Où en est la littérature jeunesse en Afrique? Bienvenue ! {* welcomeName *} {* loginWidget *} Bienvenue ! {* #signInForm *} {* signInEmailAddress *} {* currentPassword *} {* /signInForm *} Votre compte a été désactivé Vous devez vérifier votre adresse email pour finaliser votre inscription. {* #resendVerificationForm *} {* signInEmailAddress *}{* /resendVerificationForm *} Merci de confirmer les informations ci-dessous avant de vous connecter {* #socialRegistrationForm *} {* firstName *} {* lastName *} {* emailAddress *} {* displayName *} {* phone *} {* addressCity *} {* addressCountry *} En cliquant sur "Créer un compte", vous confirmez que vous acceptez nos conditions générales et que vous avez lu et approuvé la politique de protection de données personnelles.{* /socialRegistrationForm *} Merci de confirmer les informations ci-dessous avant de vous connecter Nous vous avons envoyé un email de confirmation à l'adresse suivante {* emailAddressData *}. Nous vous enverrons un lien pour créer un nouveau mot de passe {| moreInfoText |}
Datadealer : un Serious Game pour sensibiliser à la protection des données Devenez riche en piratant les données personnelles des internautes du monde entier. C’est l’opportunité offerte par une équipe de développeurs à travers le Serious Game Datadealer. Ce dernier a, en réalité, pour objectif de sensibiliser le grand public à la protection de leurs données… Le concept du jeu Ce jeu sérieux propose aux internautes de se placer du côté sombre du web en incarnant un hacker. Dans ce jeu, le joueur est amené à mettre en place différents stratagèmes pour récolter un maximum de données, de manière légale ou illégale. Le test Le gameplay de ce jeu est très pauvre et n’a pas d’intérêt graphiquement. Pour y jouer :
Calendar Generator. Créer un calendrier en ligne Comment créer un calendrier à imprimer facilement et gratuitement ? Calendar Generator est un petit utilitaire en ligne qui porte bien son nom. Il permet de générer très facilement un calendrier personnalisé prêt à être imprimé. Il existe de nombreux agendas et calendrier en ligne (comme par exemple à l’époque de Noël les calendriers de l’avent), mais si comme moi vous aimez avoir sous les yeux un bon vieux calendrier papier pour visualiser le planning d’un projet vous allez adorer Calendar Generator. Plus besoin d’essayer de bâtir sur un tableur un calendrier qui soit ensuite facilement imprimable. Pas besoin de vous inscrire, il suffit de se rendre sur la page d’accueil du site. Tout se fait en quelques clics et vous avez une prévisualisation en temps réel de votre calendrier final. Simple, rapide et gratuit. Lien: Calendar Generator
Surveillance : publier des fake news pour embrouiller les GAFA Vous n’échapperez pas à la surveillance de masse, mais vous pouvez la gêner. C'est la théorie des chercheurs américains Helen Nissembaum et Finn Brunton. Dans leur livre Obfuscation, La vie privée, mode d’emploi ils expliquent comment embrouiller les algorithmes en publiant de fausses infos. Selon votre profil Facebook vous avez accouché hier et vous vous êtes cassé une jambe le mois dernier. On n'échappe pas à Big brother comme ça Dans le livre Obfuscation, La vie privée, mode d’emploi, les auteurs Helen Nissembaum et Finn Brunton partent d'un constat assez sombre. Pour échapper à cet espionnage de masse, la meilleure solution serait évidemment de se déconnecter de Facebook, Google et consorts, stocker ses données chez soi et chiffrer tous ses messages. « Le problème c’est que tout le monde n’a pas les connaissances techniques pour le faire », explique l'auteur de la préface du livre, Laurent Chemla, un ardent défenseur de l'open-source. Brouiller les pistes pour tromper l’ennemi ?
Exodus Privacy : comment voir les permissions et les trackers des applications sur Android L'association Exodus Privacy propose une application Android qui permet de visualiser très facilement toutes les permissions accordées aux applications installées sur un smartphone Android. Elle montre aussi les trackers embarqués dans une application. Vous l’avez certainement remarqué quand vous installez une nouvelle application sur votre smartphone. En général, deux possibilités s’offrent à vous, que voici. Sur la fiche d’une application listée sur Google Play, vous pouvez, en cliquant sur « lire la suite », faire afficher un lien « en savoir plus » qui permet de voir les autorisations de l’application — sur un ordinateur, il suffit simplement de descendre en bas de la fiche pour afficher les détails des autorisations. Application d’Exodus Privacy C’est là que l’initiative menée par Exodus Privacy est très intéressante. Ce travail est effectué en récupérant les rapports d’Exodus Privacy pour les afficher dans l’application. Mouchard, pisteurs, outils d’analyse… La suite en vidéo
Sitographie : littérature pour la jeunesse | L'ouvre-livres [Liste non exhaustive. Merci pour vos propositions d’ajout ou de modification. Mise à jour : 24/02/2021] Associations A.C.CE.S (Actions Culturelles Contre les Exclusions et les Ségrégations), association pour le développement de la lecture, la prévention de l’échec scolaire et la lutte contre les exclusions Ados news, association visant à promouvoir la littérature pour ados en croisant l’art, l’écrit et le numérique Centre de Recherche et d’Information sur la Littérature pour la Jeunesse (CRILJ) Choisir un livre Croqu’livre Dikelitu, association albigeoise de promotion de la lecture de jeunesse Et patati et Patata, promouvoir le plaisir de lire par l’animation et le jeu Institut Charles Perrault Lecture jeunesse Lire et faire lire Le guide de l’édition Livralire : connaissance et pratiques de la littérature jeunesse Lire à Paris, réseau de bibliothécaires et de professionnels de la petite enfance menant des actions communes d’éveil aux livres pour les tout-petits Nantes Livres Jeunes Cinéma Adultes
Google : comment supprimer automatiquement ses données tous les 3 mois La vie privée est tendance. La preuve : après que Facebook se soit "recentré" autour de ce principe l'année dernière, c'est au tour de Google de faire un effort dans ce sens. Dans un billet de blog écrit de la main de Sundar Pichai lui-même (PDG de Google et d'Alphabet, la maison mère), il est précisé que Google supprimera désormais automatiquement certaines de vos données après 18 mois. “Nous pensons que les produits ne doivent conserver vos informations qu'aussi longtemps qu'elles vous sont utiles”, explique le responsable avant de donner plus d'informations. Concrètement, l'option de destruction automatique des données qui existent depuis environ un an sera désormais activée par défaut. Cela signifie que votre historique de recherche Google ou votre historique de position GPS (si vous l'avez activé) s'autodétruira une fois la limite des 18 mois passée.
3 extensions pour vérifier une information avant de la partager Dernière mise à jour le 4 mai 2019 Comment aider vos étudiants à prendre du recul et réfléchir avant de partager une information sur les réseaux sociaux ? Médias de l’instantané et du partage, les réseaux sociaux sont de vrais pièges à clics où images et vidéos circulent et se diffusent à la vitesse de la lumière. Voici trois extensions pour votre navigateur qui vont vous aider à débusquer le faux du vrai. InVid Verification Ce plugin se présente comme un « couteau suisse » de vérification permettant aux journalistes ou aux citoyens de gagner du temps et d’être plus efficaces dans leurs tâches de vérification des vidéos et des images circulant sur les réseaux sociaux. Decodex Ce plugin proposé par le service des décodeurs du journal Le Monde permet d’un coup d’oeil d’évaluer la qualité du site que vous êtes en train de consulter. Lien: Decodex Trusted News C’est un peu le même principe qui régit Trusted News.
Le Kit numérique pour protéger tes données sur Internet Le Safer Internet Day est une bonne occasion de découvrir des outils et astuces qui te permettent de limiter tes traces numériques. Pourquoi il ne faut pas laisser (trop) de traces numériques ? Les données que tu laisses sur la toile ont une valeur. C’est en effet la vente et l’exploitation de bases de données qui est au cœur même de l’économie du web aujourd’hui. Pratiques numériques : 10 bonnes résolutions pour commencer l’année Le problème est qu’une partie de ces données peut être diffusable pendant des années et revendues à des sociétés. Heureusement, des solutions gratuites existent qui respectent ta vie privée. Safer Internet Day 2021 : sensibilisation à l’heure de la Covid-19 Le petit kit des outils pour protéger tes données Voici une liste de solutions pour t’accompagner tout au long de ta vie numérique. Toutes ces solutions ne sont pas parfaites et ne te garantissent pas un anonymat absolu sur Internet. Dernier conseil : ne jamais mettre tous les œufs dans le même panier !
Culture numérique - Le référentiel CNIL de formation des élèves à la protection des données personnelles Pourquoi un référentiel international de formation à la protection des données ? À l'ère numérique, l'éducation à un usage citoyen, responsable et éthique des nouvelles technologies constitue une priorité d'action, tout particulièrement auprès des jeunes en âge scolaire.La protection des données et de la vie privée constitue un volet clé de l'éducation au numérique. En ce sens, les personnels éducatifs ont un rôle essentiel à jouer dans cette éducation citoyenne au numérique.Acquérir une connaissance et une compréhension critiques de droits et responsabilités numériques, développer auprès des jeunes une démarche réflexive sur les usages qui sont faits des données personnelles, sensibiliser sur les risques et enseigner les pratiques permettant de se mouvoir dans l'environnement numérique avec confiance, lucidité et dans le respect des droits de chacun : tels sont en effet les objectifs de formation à atteindre. Pourquoi ? À propos du référentiel Les 9 domaines structurants
« Connais-moi, échappe-toi », un jeu d'évasion autour des données personnelles Partez à la recherche des traces numériques et données personnelles de votre kidnappeur dans notre Escape Game « Connais-moi, Échappe-toi ! ». Vous venez d’être enlevé par une femme inconnue et celle-ci vous laisse 40 minutes pour essayer de vous échapper de la salle où vous êtes retenu. Voilà comment commence ce jeu d’évasion pédagogique « Connais-moi, Échappe-toi ». A la recherche des traces numériques et données personnelles Ce jeu d’évasion a pour but de sensibiliser les joueurs aux traces numériques qu’ils laissent et données personnelles dont on ne maîtrise pas bien la confidentialité. Une collaboration entre DANE et CLÉMI Un jeu d’évasion téléchargeable et disponible en prêt Dès sa création, l’escape game a été conçu pour être transportable et proposé en prêt pour tous les enseignants et établissements de l’académie. Vous avez la possibilité de télécharger les différents éléments du jeu et son scénario en cliquant ci-dessous. Télécharger le jeu (zip) Le jeu comprend :
Commande KILL – Comment tuer ou relancer un processus Linux ? en partenariat avec Logitech Lorsqu’on en vient à parler de matériel informatique, on pense souvent aux gamers ou à la bureautique, un peu moins souvent aux développeurs et autres codeurs que l’on intègre par défaut aux autres catégories. C’est en partie pour cela que Logitech a développé la gamme MX, un combo clavier et souris qui vont rendre de nombreux services à ceux qui ont l’habitude de martyriser ces types de périphériques. Le clavier MX Keys De par son côté compact, le clavier permet d’avoir une frappe rapide et fluide, ce qui limite les distances à couvrir pour vos doigts (pas de grand écart facial pouce-auriculaire à prévoir, sauf si vous avez vraiment de petites mains). Même s’il est plutôt petit le MX Keys n’est pas moins stable qu’un clavier plus grand. Mais là où le clavier tire encore un peu plus son épingle du jeu, c’est dans son rétroéclairage intelligent. La souris MX Master 3 Le clavier comme la souris sont compatibles avec la technologie Flow de Logitech.
Sécurité numérique Les journalistes doivent non seulement se protéger eux-mêmes, mais aussi leurs sources en restant au courant des dernières actualités de la sécurité numérique et des menaces tels que le piratage, le phishing, et la surveillance. Les journalistes doivent tenir compte des informations dont ils sont responsables et de ce qui pourrait arriver si elles tombaient entre de mauvaises mains. Ils doivent prendre des mesures pour défendre leurs comptes, dispositifs, communications, et activités en ligne. Protégez vos comptes Phishing Sécurité de l'appareil Communications chiffrées Utilisation sécurisée de l'Internet Traverser les frontières Protégez vos comptes Les journalistes utilisent une gamme de comptes en ligne qui contiennent des renseignements personnels et professionnels sur eux-mêmes, leurs collègues, familles et sources. Pour protéger vos comptes : Phishing Les journalistes ont souvent un profil public et partagent leurs coordonnées afin d'obtenir des renseignements. Sécurité de l'appareil