background preloader

Protection de la vie privée

Protection de la vie privée
Protection de la vie privée Au cours des différentes activités ayant recours à l'Internet (création de site Web, blog,...) l'enseignant peut être confronté au problème de l'exploitation, de la publication d'éléments relevant de la vie privée de ses élèves. Le droit à la vie privée Le code civil ne propose pas de définition juridique de la vie privée. « chacun a droit au respect de sa vie privée, les juges peuvent sans préjudice prescrire toutes mesures telles que séquestre, saisie et autres, propres à empêcher ou à faire cesser une atteinte propre à l'intimité de la vie privée ; ces mesures peuvent s'il y a urgence, être ordonnées en référé ». Les dispositions ce cet article 9 sont renforcées par l'article L226-1 nouveau du Code Pénal qui dispose que : L'atteinte à la vie privée peut donc résulter de la diffusion d'un écrit ou d'une image concernant la personne. La diffusion d'informations relatives à la vie privée Ce que dit le droit Pour les mineurs Le droit à l'image La photographie scolaire Related:  Bonnes pratiques

Doc pour docs Chronologie des Formats de compression : les CoDecs : a) Le MPEG1 b) Le MPEG2 c) Le MPEG4 d) Le DivX Pour mémoire : Mov (Apple) Pour faciliter la compréhension de tout ça, voici un tableau : 1) Le Divx Je vais commencer par ce qui, chronologiquement, représente la dernière évolution des standards de Codecs, car si vous ne voulez pas fabriquer à tous prix des VCD intéractifs, ce qui est assez complexe, ce CoDec suffit amplement dans le cadre d'une fabrication pédagogique. Si vous voulez copier un fichier DivX AVI sur une cassette VHS, il n'y que la solution de la carte video TV, type Pinnacle TV ou Hauppauge TV.... avec branchement direct sur le magnetoscope. Historique pour mémoire : - En 1998, Microsoft lance le MPEG4 qui, au départ, est un format créé pour Windows Média Player, afin d'adapter ce lecteur au streaming, et concurrencer ainsi Real Player. - En 1999, le format DivX ;-) apparait. Si vous êtes convaincu de tout cela, vous pouvez alors retourner voir la page adéquate

Activity Book - Insafe We live in a society characterised with an overwhelming presence of modern technological devices, allowing distance between people to fade and leading to the existence of a second, online world. As children these days grow up in this digitised environment, they become accustomed to and aware of their presence from a very young age. Most kindergarten and preschool curricula do not include lessons on modern technology; therefore this book aims at introducing concepts of modern technology in their daily vocabulary and activities. Whilst this activity book offers children from 4 to 8 years of age 30 pages of fun and games, it also leads them to sharpen their basic language and mathematical, social and cultural skills. It gives them a glimpse of the impact modern technology can have on their everyday life. Although the activity book was created in such a way that young children can enjoy and do the games alone, many of the exercises do have a deeper level.

Trois façons d’assurer une identité virtuelle à votre classe Audrey Miller, publié le 23 avril 2013 Fierté et sentiment d’appartenance envers sa classe sont des facteurs motivationnels pour les élèves. Dans l’univers numérique, leur développement peut prendre de toutes nouvelles dimensions et faire tomber les murs de l’institution traditionnelle! Je suis tombée récemment sur un article tout simple qui propose trois façons de doter sa classe d’une identité virtuelle. Être fier de sa classe, ce n’est pas nouveau, mais l’innovation technologique permet de l’envisager d’autres façons. 1. Voilà une façon d’assurer une présence intéressante sur le Web. 2. On peut y diffuser de très courtes nouvelles, par exemple le thème du jour, les arguments d’un débat, des suggestions de lectures ou de sites à visiter, etc. 3. Pour certaines activités, les élèves peuvent réaliser des productions vidéo, par exemple de courts documentaires, des expériences filmées, des reportages fictifs, des enregistrements de manipulations à l’ordinateur, etc. Pour suivre l'auteur :

moviesoup - make your own animation Lightbeam – Adoptez cette extension pour □ Firefox (fr) pjjoint.malekal.com - Dépôt de fichiers Principe de PjJoint Comme indiqué sur la page initiale de pjjoint, pjjoint permet de déposer des fichiers mais aussi des rapports d'analyse. Pour ceux qui ne connaissent pas, des outils de scan de l'ordinateur sont disponibles en téléchargement. Ces derniers permettent d'énumérier, via des rapports, les programmes en cours d'execution, au démarrage afin d'y déceler d'éventuelles infections. Pjjoint propose d'analyser automatiquement ces rapports afin de déterminer si votre ordinateur est infecté ou simplement de lister les programmes non essentiels qui peuvent ralentir l'ordinateur. Notez que l'analyse automatique peut se tromper (lister des lignes rouges alors que ce ne sont pas des malwares) ou l'analyse n'est peut-être pas aussi puissante qu'une analyse humaine faites notamment sur les forums de désinfection Néanmoins cela peux être un bon début pour avoir une idée de l'état de son ordinateur. Fonctionnement de pjjoint Pjjoint Uploader Désinfection et suppression de malwares

Guide d’utilisation des réseaux sociaux en classe Les objectifs du guide Ce guide propose des règles de bon usage numérique pour un comportement éthique, responsable, fiable et sécurisé sur Internet. Aux enseignants, il apporte des solutions concrètes pour mener leur projet pédagogique sur les réseaux sociaux, tout en rappelant les étapes élémentaires et les précautions à prendre pour le mener en conformité avec les règles du droit (liberté d’expression, droit à l’image et de diffusion de contenus, données à caractère personnel). Son ambition est double : Aider les enseignants à connaître et maîtriser les étapes nécessaires à la mise en place d’un usage pédagogique d’un ou plusieurs réseaux sociaux ; Présenter des exemples inspirants d’utilisation pédagogiques des réseaux sociaux en classe.Le guide en PDFFeuilleter le guide Les objectifs du guide Ce guide propose des règles de bon usage numérique pour un comportement éthique, responsable, fiable et sécurisé sur Internet. Son ambition est double :

Détection PUP/LPI : Potentially Unwanted Program PUP est l’acronyme de Potentially Unwanted Program pour programme potentiellement indésirables ou encore logiciels potentiellement indésirables (LPI). En détail : LPIs : Logiciels Potentielles Indésirables (Utilisé par l’antivirus Avast!) – Programme proposés en option lors de l’installation de logiciels gratuits.PUPs : Potentially Unwanted Programs – Même chose que LPIs, PUP et PUA.PUA : Potentially Unwanted Applications – Même chose que LPIs, PUP et PUA.Adwares : programmes publicitaires, qui va ouvrir des publicités régulièrement sur l’ordinateur.Browser Hijacker : programme parasite qui consiste à modifier les paramètres du navigateur WEB souvent pour imposer une page de démarrage spécifique. Ce sont des programmes qui peuvent être non désirés mais qui peuvent tout de même être installés par l’utilisateur. Le schéma général est de proposer un programme gratuit et en contrepartie une barre d’outils ou un adware. Plus de détails : PUPs/Adwares : guerre des moteurs de recherche En vidéo :

Cinq clés pour protéger vos enfants sur internet Francetv info vous explique comment les laisser s'épanouir en ligne en toute sécurité. Sur le web, tout est possible, et le meilleur y côtoie parfois le pire. De la fin tragique en octobre 2012 de la jeune Amanda Todd, harcelée sur internet jusqu'au désespoir, à l'affaire plus triviale de ce petit garçon de 5 ans qui a dépensé près 2 000 euros en dix minutes sur la tablette de ses parents, l'actualité ne cesse de nous le rappeler. Voici cinq pistes pour permettre aux parents de laisser leur progéniture s'épanouir sur la Toile en toute sécurité. 1Devenez un cyberparent Nous ne sommes pas tous des cyberpapas ou des cybermamans, et pourtant peu d'enfants échappent aujourd'hui au tout-numérique. Expliquez. Si votre enfant tient un blog ou est particulièrement actif sur les réseaux sociaux, peut-être n'est-il pas pleinement conscient que ses écrits et commentaires engagent sa responsabilité ? Montrez l'exemple. 2 Gardez le contrôle Administrez les ordinateurs. Ne négligez pas les mobiles.

Contrôle parental Réseaux sociaux : âge réglementaire Les réseaux sociaux doivent respecter certains grands principes du Droit tant les contenus publiés engagent leur auteur, qualifié d’éditeur aux yeux de la loi pour la confiance en l’économie numérique. Ce dernier texte législatif le distingue de la responsabilité de l’hébergeur qui désigne le réseau social sur lequel le propos / la photo ou la vidéo est diffusé(e). L’hébergeur a une responsabilité limitée puisqu’aucune obligation de surveillance ou de filtration des données ne pèse sur lui à l’exception de certains cas. Il doit être prouvé qu’il a eu connaissance d’héberger des contenus “manifestement illicites” (racistes, négationnistes, cas d’atteintes à la vie privée ou en lien avec de la pornographie infantile) et n’a pas agi pour retirer au plus vite ces contenus. En ce sens, il a l’obligation de mettre en place un système de signalement facilement accessible et visible par l’internaute. Droits d’auteur et réseaux sociaux Droits d’auteur sur les réseaux sociaux

Unicef Éducation : Ressources Partenaires : Ressources Parfaitement compatible avec l’ActivBoard Promethean, chaque parcours est progressif et séquencé, prêt à être utilisé lors d’une séance de travail, proposant ainsi des activités riches et variées. Personnalisables et adaptables en fonction des connaissances et de la progression des élèves, ces leçons qui associent les supports multimédia, offrent aux enseignants des leçons clés en main pour sa salle de classe. Tous les parcours pédagogiques, conformes aux programmes scolaires présentent : • Un récapitulatif des connaissances et des compétences étudiées pendant le parcours • Des activités de découverte, d’entraînement et d’évaluation • Des activités plus approfondies sur le sujet étudié • Une rubrique « Retiens bien ! » pour faciliter le travail de mémorisation des élèves • Des approfondissements et des corrections des exercices Dans chaque séquence pédagogique, l’enseignant travaille les 4 compétences (compréhension orale, compréhension écrite, expression écrite et expression orale).

Connectique Connectique I HDMI Types d'entrées (IN), pouvant équiper un ordinateur : carte mémoire (SD/MMC, Mémory Stick, Compak Flash, Smart Media)port jeuxcomposite* : reliez le magnétoscope ou autre source analogique via le câble RCA (jaune) S-Vidéo* : reliez le magnétoscope ou autre source analogique via le câble S-VHS (appellé également Y/C, Ushiden)USB : reliez le caméscope numérique, l'APN, le boîtier externe d'acquisition, autres périphériques, via le câble USB, Prise DV (IEEE 1394, Firewire, iLink) : reliez le caméscope numérique, autres périphériques, via le câble IEEE 1394 * ATTENTION, peu d'ordinateurs possèdent les entrées analogiques RCA et S-Vidéo. IMPORTANT. câble S-VHS (appelé également Y/C)câble péritelcâble composite RCA : jaune = vidéo, rouge = audio canal droit, blanc = audio canal gauchecâble USB : type A (4 broches) et mini type B (5 broches)câble IEEE1394 (firewire, iLink) : 4 pôles et 6 pôles HDMI : (High Definition Multimedia Interface) rassemble plusieurs technologies.

Related: