background preloader

Google enregistre tout de tes recherches en ligne ? Voici comment faire le ménage

Google enregistre tout de tes recherches en ligne ? Voici comment faire le ménage
En utilisant les services et outils de Google (Search, Gmail, Youtube, Maps), beaucoup d’informations sont collectées sur toi. Voici comment faire le ménage. Google est probablement l’entreprise privée qui collecte le plus d’informations sur les internautes avec Facebook et Amazon. Comment supprimer les données de recherche A chaque fois que tu fais une recherche sur le moteur de recherche de Google, sur Maps ou même sur Youtube, les requêtes sont conservées et les résultats sur lesquelles tu as cliqués le sont aussi. Étape 1 : il faut aller sur ton compte Google. Étape 2 : Sur la page de ton compte Google, dans la colonne du milieu intitulée « Informations personnelles et confidentialité« , tu vas trouver tout en bas le menu « Mon activité« . Étape 3 : te voici maintenant dans la caverne d’Ali Baba de tes données de recherche. Sur la gauche, tu vas trouver le menu « Supprimer des activités« . Google supprime-t-il vraiment tous les historiques de recherche ? En fait non ! Related:  EMI 2DATA & Données personnellesESSAI

Escape Game sur le thème de "Médias et opinion publique" Les élèves trouvent un squelette (à récupérer dans les salles de sciences). Ils découvrent (grâce à sa carte d'identité placée sur son corps) qu'ils s'agit d'un ancien journaliste (Charles Martin) radié (c'est inscrit au feutre sur son ancienne carte de presse), mais qui travaille toujours dans le milieu des médias.Sur son corps, des marques (que l'on peut réaliser avec un stylo à encre invisible et une lampe UV, dont on prendra soin de séparer et cacher les piles) indiquent qu'il a été blessé à la tête, au torse, qu'il a une dent cassée et que son corps a été déplacé = . Notre victime travaillait avec un collègue (Georges C.) sur un nouveau concept : un Koh Lanta pour les jeunes/ados. On découvre ceci grâce à un SMS (papier collé sur un téléphone caché dans l'armoire de la salle). Quand les élèves ont trouvé les 2 pistes et rempli leur fiche, ils entrent un code secret sur le logiciel Genial.ly :

Facebook et données personnelles : le kit pour rester discret La Gamification et les Escape Games Depuis le plus jeune âge, nous sommes habitués à utiliser le jeu et l’exploration comme méthode transversale pour l’apprentissage. En l’utilisant nous rions, nous pleurons, nous nous fâchons et ce qui est le plus important, nous apprenons. Actuellement, grâce à l’avancée technologique, la transmission de l’information par le jeu est beaucoup plus admissible dans tous les aspects de la société, aussi bien récréatifs que non ludiques. L’intégration de dynamiques de jeu dans des domaines non ludiques n’est pas un nouveau phénomène, mais la croissance exponentielle de l’utilisation des jeux-vidéos ces dernières années a éveillé l’intérêt des experts en communication, psychologie, éducation, santé, productivité – et presque dans tous les domaines de l’activité humaine – pour déchiffrer les clés qui font que ces jeux-vidéos soient un moyen si efficace. Ces dernières années l’expansion de l’étude de son application à d’autres domaines non ludiques a commencé. Qu’est-ce que la Gamification

Obligations en matière de protection des données personnelles Obligation générale de sécurité et de confidentialité Le responsable du traitement des données doit mettre en œuvre les mesures de sécurité des locaux et des systèmes d'information pour empêcher que les fichiers soient déformés, endommagés ou que des tiers non autorisés y aient accès. Il doit prendre toutes les mesures nécessaires au respect de la protection des données personnelles dès la conception du produit ou du service. Ainsi, il est tenu de limiter la quantité de données traitée dès le départ (principe dit de « minimisation ») et doit démontrer cette conformité à tout moment. L'accès aux données est réservé uniquement aux personnes désignées ou à des tiers qui détiennent une autorisation spéciale et ponctuelle (service des impôts par exemple.). Le responsable des données doit fixer une durée raisonnable de conservation des informations personnelles. Obligation d'information L'entreprise qui détient des données personnelles doit informer la personne concernée de : Le délégué est chargé :

Un jeu de cartes pour rester net sur Internet ! Une règle simple, un jeu rapide et compréhensible par tous. Dans un format ludique, ce jeu de cartes permet d’aborder les différentes problématiques sur la protection de la vie privée et d'ouvrir le dialogue entre tous les joueurs, peu importe leur âge ! De quoi est composé le jeu ? 41 cartes « Question » 3 cartes « Réponse » 4 cartes « Atout » 2 cartes « Règle du jeu » Comment jouer ? 2 joueurs À tour de rôle, chaque joueur pioche une carte « Question » et la pose à l’autre joueur. Plus de 2 joueurs Faire 2 équipes et désigner un maître du jeu. Atouts Si le cadre « réponse-conseil » est coloré (bleu, violet, rose, vert), ça veut dire qu’une carte « Atout » permet d’en savoir plus sur le sujet. Télécharger le jeu de cartes Le format : 5 feuilles A4 recto / verso que vous pouvez imprimer sur une imprimante classique avant de découper les cartes du jeu.

L'EMI avec le Clemi en 2018-2019 : Préparer une progression annuelle L’année scolaire se termine et déjà certains réfléchissent à 2018-2019 qui se prépare dès maintenant. Il est toujours difficile de programmer une Education aux Médias et à l’Information sur toute l’année. Le CLEMI Paris propose des scénarios de vos collègues ici des Classes Médias : Par ailleurs, vous pouvez être soutenus par un musée, une institution ou une association. - Musées et institutions : CNAM, Mémorial de la Shoah, Forum des Images, Maison des journalistes, Musée de l'Histoire et de l'Immigration, BPI de Pompidou, BNF, Le Bal, Radio France - Associations : DCL, La ZEP, MediaEducation, Globe Reporter, Paroles de photographe, Lumières sur l'info, Télémaque, Postures, Sierra Production, EthnoArt, Radio Paris Campus, Entre les lignes, Lire et faire lire, Ma caméra chez les pros, ECPM. Bonne préparation !

Dispositif d’assistance aux victimes d’actes de cybermalveillance DeepL. Le meilleur service de traduction en ligne au monde Cet article sur DeepL a été mis à jour en mai 2020. DeepL Traducteur est un service de traduction en ligne remarquable. Né il y a trois ans à peine, il dépasse en vitesse et en qualité de traduction automatique les géants du secteur que ce soit Google ou encore Microsoft. J’avais déjà dit tout le bien que je pensais de ce traducteur en ligne ici même il y a un an. Je n’ai pas changé d’avis. Je dirais même que DeepL traducteur se bonifie avec l’âge. Un traducteur en ligne meilleur que Google, Microsoft ou Facebook Deepl fait effectivement mieux que la plupart des solutions de traduction en ligne existantes. DeepL offre dans ses résultats un langage beaucoup plus naturel sans ruptures et contre sens. DeepL Translator travaille à partir de onze langues : français, anglais, allemand, espagnol, italien, néerlendais, polonais, russe, japonais et chinois. Traduction en ligne d’un document entier d’un seul clic L’interface du traducteur n’a pas changé. Lien: DeepL

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

20. Protéger ses données et ses sources - 24h dans une rédaction Communiquer de manière sécurisée Disons le tout net, vous ne serez jamais aussi bien protégé lors d’un échange avec une source que lors d’un rendez-vous physique sans appareil électronique aux alentours. Les premiers contacts se déroulent rarement de cette manière. Naviguer sur internet de manière anonyme Être discret en ligne passe également par le fait de ne pas laisser de trace. Il peut donc vous être utile de masquer votre adresse IP pour pouvoir naviguer de manière anonyme. La plupart des VPN peuvent également servir de serveur proxy, ce qui vous permet de masquer ou de modifier votre localisation et de naviguer sur le Web anonymement, où que vous soyez. Quelques outils utiles et sécurisés Naviguer de manière sécurisée en ligne, cela veut aussi dire respecter les règles de base de l’hygiène numérique. Si vous souhaitez stocker et analyser des documents sensibles en ligne, mieux vaut ne pas utiliser les outils de stockage classiques des grandes entreprises du numérique.

Activités et productions de la @3emedias 2017-2018 Séquences pédagogiques sur les traces numériques La Commission scolaire de Laval a lancé en octobre 2018 le site évolutif Vers une identité positive à l’ère du numérique, sur une idée originale de Maryse Rancourt et de Patrick Fleury, animateurs du RÉCIT et conseillers pédagogiques en intégration des technologies. Ce site pédagogique québecois vise à outiller les enseignants afin qu'ils puissent amener « les jeunes à réaliser à quels besoins répondent leurs comportements en ligne, légitimer ces besoins et trouver des façons plus éthiques d'y répondre, d'être en mesure en tant qu'élève de se mettre à la place des autres pour comprendre des points de vue différents du nôtre, de réfléchir ensemble sur nos jugements de valeur et de prendre position ». Des activités pour le primaire et le secondaire Ce parcours ne cherche pas à être prescriptif auprès des élèves quant à ce qui constitue une identité numérique positive. Sources Réseaux et médias sociaux

Incontinence numérique Fuite massive de données. L’expression se banalise car le phénomène se répète. Des données à caractère personnel (coordonnées, adresse mail, téléphone et parfois mots de passe, identifiant client, dates et natures des achats, données de santé, pratiques sociales, etc.) s’échappent ou « sont échappées » des serveurs où elles sont censées être sauvegardées. Voici un échantillon des affaires signalées par la presse spécialisée, et parfois la presse quotidienne, au cours des deux dernières années. La liste commence par les plus récents et indique la date (le mois), le titre de l’article avec le lien vers la source, et un extrait ou quelques mots de résumé: Juin 2018. Juin 2018. Juin 2018. Avril 2018. Mars 2018. Novembre 2017. Septembre 2017. Novembre 2017. Juillet 2017. Décembre 2016. Août 2016. Autrement dit, l’incontinence numérique s’installe. Les causes de ces fuites sont principalement : Les conséquences sont plus difficiles à évaluer. Les solutions au problème sont de plusieurs ordres:

Culture numérique - Le référentiel CNIL de formation des élèves à la protection des données personnelles Pourquoi un référentiel international de formation à la protection des données ? À l'ère numérique, l'éducation à un usage citoyen, responsable et éthique des nouvelles technologies constitue une priorité d'action, tout particulièrement auprès des jeunes en âge scolaire.La protection des données et de la vie privée constitue un volet clé de l'éducation au numérique. En ce sens, les personnels éducatifs ont un rôle essentiel à jouer dans cette éducation citoyenne au numérique.Acquérir une connaissance et une compréhension critiques de droits et responsabilités numériques, développer auprès des jeunes une démarche réflexive sur les usages qui sont faits des données personnelles, sensibiliser sur les risques et enseigner les pratiques permettant de se mouvoir dans l'environnement numérique avec confiance, lucidité et dans le respect des droits de chacun : tels sont en effet les objectifs de formation à atteindre. Pourquoi ? À propos du référentiel Les 9 domaines structurants

Related: