Kit pédagogique du citoyen numérique : retrouvez toutes les ressources Les thèmes du kit pédagogique Comment supprimer une photo sur un réseau social ? À quel âge mon enfant peut-il regarder un écran ? Comment distinguer l’offre légale de biens culturels des sites illicites ? Quels sont les droits des internautes ? La pollution numérique, c'est quoi Nos usages numériques ont un impact considérable sur l’environnement. Avec l’illustratrice Ana Magenta, décryptons cette pollution numérique et voyons quelles solutions sont à notre portée En partenariat avec l’EMF et In Fine Pour aller plus loin : Greenpeace, Qu’est-ce qu’on fait ?, Arisal, Novethic, Le bon digital, France Inter, Village Justice, Grizzlead, Ionos, Vie Publique, Futura Sciences, Chickadee blue, Ouest France, Verda Mano
Numérique Éthique Le numérique symbolise à lui seul un problème de notre société actuelle : des moyens énormes sont mobilisés pour nous traquer, manipuler notre comportement et nous faire acheter des produits, des services ( et même des idées ! ) dont nous n’avons pas besoin et qui sont souvent mauvais pour nous ( et la planète ). À tout point de vue, le modèle actuel du numérique est catastrophique. Pourtant, même quand on est conscient qu’il faut changer de modèle, il est difficile de passer à l’action car c’est un problème complexe. Téléphone portable : un espion dans la poche ? Publié le 29/04/2021 22:18 Mis à jour le 30/04/2021 00:04 Article rédigé par R.Schapira, G.Beaufils, T.Mongellaz, A.Bellai - France 2
Cybersécurité et télétravail : les salariés sont de plus en plus vigilants En juin dernier, une étude menée par la société de cybersécurité Tessian dressait un constat accablant : le télétravail est, selon les experts, un facteur aggravant en matière de cybersécurité des entreprises. Ainsi, selon leur enquête menée auprès de salariés américains et britanniques, 69 % des 18-30 ans et 21 % des plus de 50 ans ont déjà envoyé des mails contenant des informations de leurs entreprises… en se trompant de destinataire. Le problème est d’autant plus grave que tout peut aller très vite. Si un message est transmis à la mauvaise personne, ou qu’un mot de passe est trop faible, une firme peut alors être exposée à une violation de données. Presque un an plus tard, un rapport rendu par la société de logiciels Prey invite toutefois à un peu plus d’optimisme.
La CNIL appelle à des évolutions dans l’utilisation des outils collaboratifs étatsuniens pour l’enseignement supérieur et la recherche La position de la CNIL sur les outils étatsuniens pour l’enseignement supérieur et la recherche Les documents transmis par la CPU et la CGE font apparaître, dans certains cas, des transferts de données personnelles vers les États-Unis dans le cadre de l’utilisation des « suites collaboratives pour l’éducation ». Dans les établissements qui emploient ces outils, les données traitées concernent potentiellement un nombre important d’utilisateurs (étudiants, chercheurs, enseignants, personnel administratif), et ces outils peuvent conduire au traitement d’une quantité considérable de données dont certaines sont sensibles (par exemple des données de santé dans certains cas) ou ont des caractéristiques particulières (données de la recherche ou relatives à des mineurs). Particulièrement soucieuse de pouvoir accompagner le développement de solutions respectueuses de la protection des données personnelles dans la sphère de l’enseignement supérieur et de la recherche, la CNIL considère que :
Les éco-délégués Le dialogue avec la génération climat s'est tenu au salon de l'éducation les 22 et 23 novembre 2019. Il s'agit d'une initiative de la ligue de l'enseignement avec Animafac et le RNJA en partenariat avec le Centre de recherches interdisciplinaires (CRI). Une jeune fille témoigne. Nous la jeunesse on représente 20% on va dire de la planète entière, mais on représente 100% de l'avenir et donc c'est important. Nous avons des convictions et nous voulons montrer que nous aussi nous sommes acteurs de notre société. Protection de la vie privée dans le monde numérique L'informatique, Internet et les services numériques envahissent les moindres actions de notre vie, avec de nombreuses promesses pour améliorer notre vie quotidienne, notre santé ou accéder à la connaissance. Si certains succès des technologies numériques sont indéniables, il existe des contreparties. Pour proposer un service numérique adapté à son utilisateur, les programmes informatiques ont besoin de collecter des données qui peuvent informer sur nos actions ou modes de vie à notre insu. C'est ainsi que nous, utilisateurs d'Internet, de smartphone ou d'objet connecté, sommes devenus des producteurs de données qui sont convoitées par de nombreuses personnes, sociétés ou agences étatiques. Dans ce cours, élaboré par des chercheurs d'Inria, nous aborderons la notion d’identité numérique et les problèmes de vie privée associés à l'usage des courriers électroniques, des navigateurs web, des smartphones, des objets connectés et aux traces de nos consommations.
La classe inversée pour travailler les compétences orales Une nouvelle fois, le Centre de Ressources en Économie-Gestion (CREG) nous propose des ressources de grande qualité pour travailler les compétences orales avec les élèves. Le CREG de l’Académie de Versailles met à disposition une série de documents pour travailler les compétences orales, le projet et l’argumentation avec la classe inversée dans un contexte hybride. Ces ressources s’articulent autour de deux scénarios de management et de la monographie O’Tera mais visent également à développer les compétences orales des élèves et à les préparer au grand oral. C’est aussi l’occasion de se recentrer sur les intérêts de la classe inversée.
Le RGPD bien expliqué Dans le but de faciliter la circulation des informations entre les administrations, l’administration française décide de mettre en œuvre un projet d’interconnexions de fichiers nominatifs notamment via le biais du numéro d’inscription au répertoire (NIR). Ce projet est nommé « Système automatisé pour les fichiers administratifs et le répertoire des individus » ou par son acronyme : SAFARI. L’affaire est portée au grand public grâce au journal Le Monde qui titre le 27 mai 1974 « Safari ou la chasse aux Français ». L’information fait rapidement scandale et le projet doit être abandonné en raison de ses risques liberticides pour les administrés. Afin de répondre à cette affaire, la commission « Informatique et libertés » nouvellement formée rédige le rapport Tricot règlementant l’utilisation des moyens informatiques. Apparaît alors la première Loi informatique et libertés le 6 janvier 1978 qui donne naissance à la Commission Nationale Informatique et Libertés (CNIL).