http://www.youtube.com/watch?v=sOv1mZuLhhQ
Related: Des applis très appliquées • Présence sur Internet / Identité Numérique • Protéger les données personnelles en travaillant à distance • Où sont passées mes données personnelles? • Google pense-t-il (à ma place)?Police prédictive: quels sont les enjeux soulevés par les algorithmes ? - Infoprotection En se basant sur des statistiques, les algorithmes prédictifs ont promis de baisser la criminalité en envoyant les patrouilles là où il faut au bon moment. Ils ont surtout marchandisé la « production de sécurité ». Ce qui a conduit à stigmatiser davantage les Noirs et les Latinos. Au final, cette approche productiviste est un échec. Traces & identité numérique, EPI Français-EMC 3eme Documents de travail élèves dans le cadre d'un EPI 3eme autour des notions de traces et de données personnelles. Disciplines concernées : EMC , Français, Documentation
La sécurité des objets connectés (IoT) - Assistance aux victimes de cybermalveillance Un objet connecté (Internet of Things ou IoT en anglais) est un matériel électronique connecté directement ou indirectement à Internet, c’est-à-dire qu’il est capable d’envoyer ou de recevoir des informations par Internet. Enceintes, montres, ampoules, thermostats, téléviseurs, réfrigérateurs, jouets pour adulte ou enfant, caméras, alarmes, « baby-phones », etc., les objets connectés font aujourd’hui de plus en plus partie de notre vie numérique, tant personnelle que professionnelle, dans de nombreux domaines comme la domotique, le sport, le jeu ou bien la santé. Comme tout équipement informatique communicant, ces objets peuvent cependant présenter des vulnérabilités qui peuvent entraîner certains risques comme leur piratage ou le vol des informations personnelles qu’ils contiennent, d’autant plus qu’ils sont souvent insuffisamment sécurisés, et peuvent donc représenter le maillon faible de votre environnement numérique. 1.
Google : comment supprimer automatiquement ses données tous les 3 mois La vie privée est tendance. La preuve : après que Facebook se soit "recentré" autour de ce principe l'année dernière, c'est au tour de Google de faire un effort dans ce sens. Dans un billet de blog écrit de la main de Sundar Pichai lui-même (PDG de Google et d'Alphabet, la maison mère), il est précisé que Google supprimera désormais automatiquement certaines de vos données après 18 mois.
Modèles économiques Le concept de modèle économique à été formalisé à la fin des années 1990. C'est est une représentation schématique de la manière dont une entreprise produit de la richesse à partir de l’offre qu’elle propose à ses clients, et la répartit entre les parties prenantes au projet, en incluant les éventuels partenaires externes tels que sous-traitants ou créditeurs. Plus généralement, il s'agit de s'interroger sur le mode de financement, le système de production, la charte de l'entreprise concernée. L'exemple désormais le plus médiatisé est celui des GAFAM (Google, Apple, Facebook, Amazon et Microsoft) — qui sont les cinq grandes firmes américaines (fondées entre le dernier quart du XXe siècle et le début du XXIe siècle), et capitalisation boursière dépasse souvent la barre symbolique des 1000 milliards USD. Ces modules pourraient également vous intéresser
Expérimentation de la séquence Identité Numérique - Les Enseignants Documentalistes de l’Académie de Poitiers En mai dernier, j’avais publié une trame de séquence sur l’identité numérique à expérimenter auprès d’une classe de 1ère, dans le cadre des heures d’EMC. Nous avons mené cette séquence en novembre et décembre derniers avec une classe de 1ère ES. Vous trouverez ci-dessous le retour d’expérience de ces séances. Introduction Par Bruno Patino Nous en avons tous le pressentiment, et certains d’entre nous, la conviction. Mais nous ne l’avouons pas toujours. Quelque chose nous arrive. Individuellement, et collectivement. Cela commence par des images familières : un déjeuner en famille où les participants, quel que soit leur âge, regardent leur portable plus ou moins subrepticement, entre les plats ; une rame de métro, un bus où il est impossible de croiser un regard tant la nuque des passagers est baissée vers l’écran rétro éclairé et leurs doigts mus par une étonnante dextérité ; une chambre d’adolescent où l’on découvre, entre le battant et le seuil de la porte, la lueur d’un portable consulté au milieu de la nuit.
Datadealer : un Serious Game pour sensibiliser à la protection des données Devenez riche en piratant les données personnelles des internautes du monde entier. C’est l’opportunité offerte par une équipe de développeurs à travers le Serious Game Datadealer. Ce dernier a, en réalité, pour objectif de sensibiliser le grand public à la protection de leurs données… Le concept du jeu Ce jeu sérieux propose aux internautes de se placer du côté sombre du web en incarnant un hacker. L’objectif est de récolter des données personnelles et de les revendre.
La Chine distribue des bons et des mauvais points à ses citoyens Depuis mars 2018, le gouvernement chinois a franchi une étape supplémentaire dans la mise en oeuvre de son programme de "crédit social", basé sur la collecte d'informations sur les réseaux sociaux et via les caméras de surveillance intelligentes. Les citoyens "mal notés" sont restreints dans leur accès aux transports. C'est un programme digne d'un épisode de la série Black Mirror qui est actuellement expérimenté par le Parti communiste chinois. Lancé en 2014, en vue de son déploiement effectif en 2020, le "crédit social" est un système à points qui évalue le comportement des citoyens dans les lieux publics et sur internet, avec des conséquences sur leur vie réelle. Objectif affiché : "établir une culture de l'intégrité". Le régime chinois aurait-il du mal à contrôler ses citoyens (plus de 1,4 milliards d'habitants), pour mettre en place un tel système ?
Maîtriser son identité numérique Maîtriser son identité numérique Projet Cette séquence est réalisée auprès de toutes les classes de seconde dans le cadre de l’accompagnement personnalisé, en partenariat avec la conseillère principale d’éducation. Elle est menée dans le but d’apprendre aux élèves à maîtriser leur identité numérique afin de prévenir les risques pouvant découler de l’usage d’internet et notamment des réseaux sociaux : divulgation d’informations trop personnelles, non respect du droit à l’image, cyber-harcèlement…Élèves : 1 classe de 2ndeDisciplines associées : documentationDispositif : 3 heures dans le cadre de l'Accompagnement Personnalisé Objectifs et compétences Objectifs principaux : Apprendre à maîtriser son identité numérique Développer de l'esprit critique des élèves Formation à une attitude citoyenne responsableObjectifs spécifiques Savoir définir la notion d’identité numérique.
La vie pas si secrète de Marc L. Marc fêtera ses 32 ans le 5 décembre prochain. Il vit à Bordeaux, et est assistant au « service d'architecture intérieur » de LBA, un gros cabinet d'architectes. Il a joué dans un groupe punk à la fin des années 90, à l'époque, il avait les cheveux longs. Il adore les voyages...Marc, il ne me connaît pas. Mais moi je le connais.
« Connais-moi, échappe-toi », un jeu d'évasion autour des données personnelles Partez à la recherche des traces numériques et données personnelles de votre kidnappeur dans notre Escape Game « Connais-moi, Échappe-toi ! ». Vous venez d’être enlevé par une femme inconnue et celle-ci vous laisse 40 minutes pour essayer de vous échapper de la salle où vous êtes retenu. Celle-ci est verrouillée par un cadenas ! C’est seulement en apprenant à connaitre votre ravisseuse que vous y parviendrez. Flash Tracking Cookies... et les couettes La Redoute Connaissez-vous le neuromarketing ? Il s’agit, selon Wikipédia d’une discipline naissante ayant pour objet «l’application des connaissances issues de la recherche publique en neurosciences cognitives au marketing et à la communication». Démonstration sur le Web, avec les couettes La Redoute !
Guide d'hygiène informatique pour le particulier J’ai beaucoup aimé le petit guide d’hygiène informatique édité par l’ANSSI [PDF] à destination des responsables informatiques d’entreprises. Malheureusement, il n’existait rien de tel pour les particuliers, alors j’ai décidé de m’y atteler. Si vous lisez mon site depuis longtemps, je ne vais pas vous apprendre grand-chose dans ce guide, car je dispense ce genre de conseils depuis plus de 11 ans maintenant, mais pour ceux qui prennent le train en marche ou qui cherchent un document de synthèse à donner à leurs amis ou leur famille, vous êtes au bon endroit. Vous trouverez donc ici 17 règles (pour reprendre la terminologie utilisée par l’ANSSI) qui sont plus des conseils avisés pour tous ceux qui débutent et qui sont un peu perdus avec la sécurité de leur ordinateur ou de leur mobile.