background preloader

Éducation aux médias et FLE - Parler de la protection des données personnelles

Related:  Pratiques en ligne et identité numériqueIdentité et citoyenneté numériquesDonnées personnelles, algoritmes, économie de l'attention et économie de l'informationRéseau sociaux

Discriminations, modération et identité numérique Comment apprendre aux élèves de Collège à modérer leurs commentaires en ligne et à graduer leur réponse en fonction de leur nature et leur gravité ? Cette problématique recoupe souvent la question des discriminations et de l’identité numérique que nous avons donc décidé de traiter ensemble. Approche : étude de cas, pédagogie active.Séance développée en Collège, d’une heure en demi-groupe.Matériel : tableau blanc, papillon adhésif, ardoise blanche et feutres ou crayon tout support. Introduction : les discriminations c’est quoi ? Les élèves proposent et notent au tableau leur idée. Puis je distribue l’affiche qu’il peut être nécessaire d’actualiser car le nombre de critères augmente avec le temps. Nous cherchons enfin des exemples de discrimination comme pour l’âge et le lieu de domicile. Vous imaginez seul puis en groupe : Le post reçu par la victime Sa réponse La réponse d’un de ses amisLa réponse différente d’un autre camarade Synthèse : Que puis-je faire en ligne et pourquoi ?

Génération Numérique - Découvrez notre association Le RGPD Dans le but de faciliter la circulation des informations entre les administrations, l’administration française décide de mettre en œuvre un projet d’interconnexions de fichiers nominatifs notamment via le biais du numéro d’inscription au répertoire (NIR). Ce projet est nommé « Système automatisé pour les fichiers administratifs et le répertoire des individus » ou par son acronyme : SAFARI. L’affaire est portée au grand public grâce au journal Le Monde qui titre le 27 mai 1974 « Safari ou la chasse aux Français ». L’information fait rapidement scandale et le projet doit être abandonné en raison de ses risques liberticides pour les administrés. Afin de répondre à cette affaire, la commission « Informatique et libertés » nouvellement formée rédige le rapport Tricot règlementant l’utilisation des moyens informatiques. Apparaît alors la première Loi informatique et libertés le 6 janvier 1978 qui donne naissance à la Commission Nationale Informatique et Libertés (CNIL).

Parcours "Nous sommes suivis" - DANE de Nancy-Metz La collecte et l'utilisation de nos données personnelles Nous sommes suivis ! Réalisé par L. Lemoine, professeure documentaliste, académie de Nancy-Metz Module 1 Module 2 Module 3 Module 4 Module 5 Données persos ? géolocalisation et profil A qui et à quoi ça sert ? Les risques Protéger ses données 1. Listez les types d'informations que Dave a trouvées. En Belgique, "Dave le voyant" propose une séance gratuite aux gens rencontrés dans la rue. retour à l'accueil Vidéo réalisée pour une campagne d'information en Belgique, organisée par Febelfin et Safeinternetbanking.be, et lancée en 2012. Suite du module 1 : le Big Data Nous laissons de très nombreuses traces dès que nous nous connectons à Internet. 1. Combien de données sont générées en une minute ? Observez l'activité moyenne de dizaines de sites web pendant quelques secondes... Source : Visual Capitalist/Courrier International Suite du module 1 : la collecte Voici ce qu'il s'est passé sur Internet en1 minute en 2021 : 1. Fin du module 1 : Volontaire Subie

Les réseaux sociaux "pour les nuls" - Bienvenue au collège Françoise Dolto Lorsque les enfants ont leur premier téléphone, ils sont très vite tentés d’installer des applications et notamment les fameux "réseaux sociaux". Si leur inscription est officiellement et selon la Loi, interdite aux moins de 13 ans (avec accord des parents) et aux moins de 15 ans (sans accord des parents), de nombreux pré-ado font le forcing auprès de papa-maman pour "faire comme les grands". Alors, interdire ? accompagner ? Chacun prend ses responsabilités mais il est fortement conseillé aux parents de comprendre comment fonctionnent ces réseaux afin de se protéger.

Comprendre le fonctionnement d'Internet en 5 minutes Quand on évoque Internet, le cloud, la toile ou le courrier électronique, tout laisse à penser qu’on parle uniquement de virtuel. Internet est pourtant une réalité bien tangible. Pour le comprendre, il est important de se rappeler quelques éléments clés sur le fonctionnement de la « toile ». 1 — Un peu d’histoire Le réseau Internet a été inventé et mis en place à partir des années 1960 par des chercheurs américains et financé en partie par l’Agence de recherche de l’armée américaine DARPA. Le réseau Arpanet en 1974 — Source : Wikipedia 2—Virtuel : un mot trompeur Les mots qu’on utilise pour désigner l’activité sur la toile sont trompeurs et nous renvoient vers quelque chose de dématérialisé, sans réelle existence. Réseau de télécommunication de câbles sous-marins — Source : submarinecablemap.com 3 — Des réseaux bien présents Internet est accessible dans presque tous les pays du monde, mais les États n’ont pas leurs propres réseaux. 4 — Des échanges bien physiques A regarder

Internet : le péril jeune Prendre en charge les jeunes victimes de cyberviolences avec simplicité, réactivité et efficacité Proposition 4 : construire un véritable guichet unique clairement identifié pour la prise en charge des jeunes victimes de (cyber)violences, y compris dans un cadre scolaire Des solutions existent pour lutter contre la cyberviolence. Proposition 5 : faire de la lutte contre les cyberviolences des jeunes une "grande cause nationale" pour 2021, susceptible de mobiliser l’ensemble des acteurs responsables Une campagne de communication et de sensibilisation à forte visibilité serait nécessaire, relayée par les sociétés publiques de radio et de télévision, ainsi que par les plateformes et réseaux sociaux. Protéger effectivement les jeunes des contenus susceptibles de les choquer Proposition 6 : rendre plus effective la protection des jeunes vis-à-vis des contenus réservés aux adultes susceptibles de les choquer, s’appuyant sur le rôle essentiel de leurs parents

siecledigital TikTok connaît un succès fulgurant depuis plusieurs années et cela, en raison de trois facteurs principaux. D’abord, il permet une liberté et une facilité de création qu’aucune autre plateforme sociale n’a encore réussi à égaler. Ensuite, il est extrêmement addictif grâce à ses contenus courts qui s’enchaînent les uns après les autres. Enfin, et c’est très certainement le point le plus important, TikTok possède un algorithme ultra puissant qui permet de cibler avec une incroyable précision les centres d’intérêt de ses usagers. Mais alors, comment fonctionne ce dernier et surtout, comment réussit-il à être aussi précis ? C’est ce qu’a cherché à découvrir le Wall Street Journal au travers d’une enquête publiée ce 21 juillet 2021. Les éléments déjà présentés par TikTok Au mois de septembre 2020, TikTok révélait certains détails sur le fonctionnement de son algorithme. Le temps de visionnage serait le facteur le plus important L’algorithme de TikTok est une machine de précision

Protection des données, responsabilisation de la publication: des séances par le groupe Numérique Éducatif 58 Beaucoup d’entre vous utilisez des plateformes pour publier des exercices créés par vous-même ou encore par vos élèves. C’est l’occasion pour vos élèves d’aborder certaines notions liées notamment à la protection des données personnelles, à l’heure où de plus en plus tôt, ils sont activement présents sur les réseaux sociaux. Il est de notre rôle d’éduquer nos élèves à la citoyenneté en leur donnant les codes pour affronter le monde de demain. Dans la séquence que vous retrouverez en bas de l’article, au sommaire : En classe ou à la maison, A quelles occasions doit-on protéger ses données ? C’est le cas notamment lorsqu’un adulte ou un enfant accompagné d’un adulte, souhaite accéder à un réseau social ou à d’autres plateformes nécessitant une inscription. Dans le cadre de la classe, c’est l’enseignant qui peut être amené à créer des comptes « Elèves » sur une plateforme. 2. 3. En cas de doute sur l’honnêteté d’une personne ou la fiabilité d’un site, il faut en avertir un adulte (un parent).

#TikTok : l’appli la plus cool du moment ? - Vidéo Actualité Avec 500 millions d'utilisateurs quotidiens dans le monde, TikTok est l'application la plus populaire auprès des 10-15 ans, devant Instagram et Facebook. Pourtant, le réseau social chinois, aussi appelé Douyin, est interdit aux moins de 13 ans et a même dû payer une amende record de 5,7 millions de dollars pour avoir collecté illégallement des données personnelles de mineurs. Et pour cause : il incite les jeunes, en particulier les filles, au narcissisme et aux poses suggestives, et les expose ainsi à des contenus et des demandes déplacés... C'est quoi, l'application TikTok ? TikTok est une application gratuite de vidéos qui permet aux adolescents du monde entier de monter et de partager, en live ou non, des clips musicaux souvent déjantés à base de chorégraphies, karakoés, doublages, battles improbables, filtres rigolos. TikTok, comme son prédecesseur Muscial.ly que la firme chinoise a racheté en 2016, se présente comme un terrain de jeu illimité pour tous les jeunes fans de play-back.

10 éco-gestes pour des usages numériques plus légers ! - [DANE de Lyon] Dans le cycle de vie d’un équipement, c’est sa fabrication qui coûte le plus d’énergie, bien plus que son utilisation. Il apparaît donc comme le geste primordial. Nous vous proposons : d’installer un nouveau système d’exploitation GNU/Linux pour les ordinateurs de type PC LineAgeOS, /e/ pour les smartphones Android. Ce sont des logiciels sobres énergétiquement parlant. Si vous souhaitez conserver l’OS de départ, une solution peut-être de n’accepter que les mises à jour correctives. de recycler ! Actuellement, seuls 20% des déchets électroniques sont recyclés dans le monde. Recyclez, c’est offrir une nouvelle vie à votre équipement, pensez à le donner : il fera un heureux et ne finira pas sa vie dans la décharge à ciel ouvert d’Agbogbloshie au Ghana. L’inverse est vrai aussi, pensez à acheter votre matériel d’occasion.

Related: