3 sites utiles pour débusquer les fausses informations • Les Outils Tice Mise à jour le septembre 27, 2019 Le web charrie le meilleur comme le pire. Dans la deuxième catégorie, on trouve bien sûr les canulars et les fausses informations. C’est souvent inoffensif mais il vaut mieux avoir de bons réflexes pour ne pas tomber dans le panneau du dernier canular ( ou hoax en anglais) à la mode. Si tout n’a pas la gravité des théories du complot colportées par des groupes bien organisés, les réflexes sont les mêmes. La prudence est toujours de mise avant de relayer une information issue du web ou des réseaux sociaux. Voici trois sites d’utilité publique qui vont vous aider à démêler le vrai du faux. 1 -Hoaxbuster S’il n’en reste qu’un. Le site propose aussi un moteur de recherche assez efficace pour chasser le dernier ouï-dire dans cette grande malle aux rumeurs. Lien: Hoaxbuster 2 – HoaxKiller Interface minimaliste pour cet autre moteur d’Hoax qui lui aussi tente de lister le plus grand nombre de rumeurs circulant sur le net. Lien: Hoaxkiller 3- Les décodeurs du Monde
Tice Education : Le portail de l'Éducation numérique Glitch est une plateforme collaborative de codage pour créer et partager des applications web. Glitch propose des outils intuitifs pour développer n'importe quel projet HTML CSS Javascript ou site web. Que vous soyez un codeur expert ou que vous n'ayez jamais écrit une seule ligne de code, Glitch vous fournit une palette d’outils basés sur Node.js et c'est gratuit ! Glitch reprend des fonctions HTML et CSS de Thimble avec en plus l’apport du puissant langage JavaScript pour développer des applications « Node.js » publiques ou privées dans le cloud pour ensuite les partager avec des collègues ou élèves. Une application idéale pour aborder le langage HTML et CSS lors des cours de SNT au lycée. Pour ceux et celles qui connaissent Thimble de Mozilla, il faut savoir que tous les projets de Thimble ont été transférés par leurs propriétaires sur Glitch. Par rapport à Thimble, les plus grands changements sont : Le partage (Remix) Le fondement même de Glitch est le partage ou le « Remix ».
Logiciels libres et enseignement Une petite histoire du cookie A l’origine, le World Wide Web imaginé par Tim Berners-Lee était « sans état » : chaque requête via le protocole http était indépendante, sans possibilité pour le serveur de lier deux requêtes successives venant du même système et donc de garder en mémoire des informations sur un utilisateur. La seule concession accordée à ce principe fondamental était le champ « http-referer» (la faute d’orthographe est présente dans la RFC originelle), permettant à un serveur de connaître la page du site web ayant redirigé l’utilisateur vers l’adresse demandée par l’utilisateur. Cette fonctionnalité avait été imaginée pour resserrer les liens entre les personnes publiant sur le Web, encourageant les sites à mettre des liens vers les sites leur envoyant des visiteurs. 1994 : Netscape crée le cookie Les cookies furent imaginés par des ingénieurs travaillant chez Netscape, alors une jeune entreprise d’informatique commercialisant des serveurs web. Un risque « vie privée » très vite pointé
Tutoriel Créer le meilleur des mots de passe Données chiffrées Les mots de passe les plus utilités Plusieurs études sont menées chaque année par des entreprises de gestion de mots de passe et il ressort régulièrement que parmi les 25 mots de passe les plus utilisés au monde, « 123456 » et « 123456789 » reviennent respectivement en première et deuxième position tandis que « password » (ou « motdepasse ») et « qwerty » (« azerty » pour les claviers français) font partie du top 10. La liste des mots de passe les plus utilisés en 2019 Qu’est-ce que cela signifie ? Méthodes et durées de piratage En théorie, il n’y a pas de mot de passe infaillible. chapeau : 2 millisecondes Chapeau : 26 secondes Chapeau4 : 2 heures Ch@peau4 : 9 heures +Ch@peau_4 : 53 ans Un mot de passe sûr n’est donc pas un mot de passe inviolable mais un mot de passe dont la longueur et la complexité sont telles qu’un programme malveillant devra mettre plusieurs centaines voire milliers d’années avant de trouver la combinaison. Pourquoi faire ? Pour protéger votre localisation
1970 - 2010 : Les inventions qui ont ouvert l’ère du high-tech En juillet 1969, l’ordinateur du module transportant Neil Armstrong et Buzz Aldrin vers la Lune avait une mémoire vive 60 000 fois moins puissante que celle d’un iPhone 3G, et les transmissions entre Apollo 11 et Houston étaient 6 000 fois moins rapides que celles transitant sur une ligne ADSL grand public. Il fallut en effet attendre 1971 pour que l’invention du microprocesseur augmente la puissance, la vitesse et la fiabilité des ordinateurs, tout en permettant de réduire leur taille et leur coût. A tel point qu’ils pénétrèrent bientôt dans chaque entreprise, puis dans chaque foyer, fournissant à chacun le moyen d’accéder à l’information et de communiquer facilement. Puis la technologie numérique en vigueur dans l’informatique fut exploitée pour d’autres objets (le disque, la carte à puces, le téléphone, les appareils photo, les jeux vidéo…) avant de donner naissance à Internet. De 1971 à 2010, voici l’histoire de ces progrès stupéfiants qui ont créé la société numérique.
Windows 10 - Afficher et modifier les données attachées aux photos Partagez cet article sur vos réseaux Lorsque vous prenez une photo avec un appareil photo numérique ou un smartphone, plusieurs données textuelles lui sont attachées. Ces informations sont appelées métadonnées ou metadata en anglais. Cet article va vous montrer comment les afficher et comment les modifier avec l’explorateur de fichiers de Windows. Ouvrez l’explorateur de fichiers et rendez-vous dans le dossier qui contient vos photos. Basculez sur l’onglet Affichage et assurez-vous que l’icône Volet des détails est active, c’est-à-dire qu’un cadre bleuté l’entoure : Il vous suffit maintenant de cliquer sur une photo pour afficher les metadonnées qui lui sont associées dans le volet droit de l’explorateur de fichiers. Si nécessaire, vous pouvez ajouter des métadonnées.
Sciences Numériques et Technologie au lycée Photo by delfi de la Rua on Unsplash Publié le : 10/07/2019 Niveau intermédiaire Niveau 2 : Intermédiaire L'enseignement de SNT — Sciences Numériques et Technologie — en classe de seconde générale et technologique est aussi une occasion de découvrir les concepts fondamentaux de l’informatique. Interstices.info a rassemblé une sélection d’articles et de podcasts en fonction des sept thématiques du programme : Internet, Web, données structurées et leur traitement, réseaux sociaux, localisation, cartographie et mobilité, informatique embarquée et objets connectés, photographie numérique. Newsletter Le responsable de ce traitement est Inria. Niveau de lecture Aidez-nous à évaluer le niveau de lecture de ce document. Votre choix a été pris en compte. Maxime Amblard Maître de conférences à l'Université de Lorraine, chercheur en traitement automatique des langues au Loria, dans l'équipe Inria Sémagramme. Voir le profil Découvrez le(s) dossier(s) associé(s) à cet article :
Désinformations A l’ère du numérique et des réseaux sociaux, rumeurs et fausses informations en tout genre se répandent. Et savoir faire preuve d'esprit critique est un enjeu pour dévelpper une citoyenneté numérique. Comme, toute autre compétence, celle-ci s'apprend. Cette séquence, réalisée dans le cadre d'un Mooc MédiaS s’inscrit dans cette optique de formation. NIVEAU : lycée / LP/ collège - 3ème, 2nde pro, 2nde, 1ère - classe entièreCadre pédagogique : EPI et EMC (3ème) / Éducation aux médias et à l’information /projet interdisciplinaire / programme de français 2nde pro (construction de l’information) /EMC (programme 1ère)Durée et nombre de séances : 4 séances d’une heureDiscipline(s) impliquée(s) : Documentation, Français, Art appliqué, SES, HGOrganisation : travail par binôme Les élèves réaliseront une vidéo, un Powtoon présentant à la fois une rumeur et une information vraie pour montrer que les compétences visées sont acquises. Séance1 : Réalisation d’une grille de critères sur la rumeur Séance 2
«Affaire Mila: prétend-on créer un délit de blasphème dans le droit français?» Parents : votre enfant doit garder un oeil sur son identité numérique L’identité numérique à la loupe des recruteurs En sortant de son entretien de recrutement, Paul pensait que l’affaire était conclue. Ingénieur fraîchement diplômé, il devait intégrer une PME spécialisée dans les automatismes. Informé finalement que sa candidature n’est pas retenue, ce jeune Lyonnais de 23 ans cherche à en savoir plus. E-reputation et recrutement : renvoyer une bonne image Image renvoyée sur les photos, commentaires et tweets déplacés, prises de position militantes… Tout cela n’est pas interdit (heureusement !) Une présence active et pensée sur les réseaux sociaux Pour répondre "intelligemment" à la curiosité des recruteurs, vos enfants ont donc intérêt à appliquer quelques règles simples. Et ses études ? Et son logement ? Et son quotidien ? L’identité numérique à la loupe des recruteurs En sortant de son entretien de recrutement, Paul pensait que l’affaire était conclue. E-reputation et recrutement : renvoyer une bonne image Une présence active et pensée sur les réseaux sociaux