background preloader

Activité 1 : Internet comment ça marche ?

Activité 1 : Internet comment ça marche ?
Related:  Cyberbases

L'optimisation des moteurs de recherche expliquée par Common Craft L'optimisation des moteurs de recherche, expliquée par Common Craft. Imaginez un instant que vous êtes bibliothécaire, mais d'un genre nouveau. Vous avez en charge tous les livres du monde. Les gens dépendent de vous tous les jours pour trouver le livre qu'il leur faut. Il vous faut un système. Les moteurs de recherche tels que Google et Bing sont les bibliothécaires d'internet. Maintenant, si vous avez un site web, les résultats de recherche comptent. Au fil du temps, les ingrédients principaux sont connus. Premier point, les mots. Second point, les titres. Troisième point, les liens entre sites. Mais certains essayent de tricher en créant ou en achetant des liens bogus sur toute la toile menant à leur propre site. Quatrième point, les mots utilisés dans les liens importent aussi. Dernier point, pour les moteurs de recherche, la réputation importe. Voici donc quelques éléments de base, et les recettes sont peaufinées et modifiées en permanence.

Google comprendre le web Retour Lorsque vous consultez un site Web de Google (comme en ce moment), vous accédez à l'un des réseaux de serveurs les plus puissants au monde. Mais à quoi ressemble ce réseau en réalité ? Voici l'occasion de voir Internet de l'intérieur. Qui se cache dans les coulisses de la vaste toile mondiale que nous appelons Internet ? Des petits génies ? Que faut-il pour héberger le Web dans de bonnes conditions ? Chez Google, nous nous efforçons depuis des années d'optimiser la conception de nos centres de données afin de réduire notre empreinte écologique. Dans notre centre de données de Pryor en Oklahoma, nous avons tissé des liens étroits avec la communauté des Indiens Cherokee. L'une des raisons pour lesquelles nous avons choisi la ville de Lenoir en Caroline du Nord tient à son passé de ville manufacturière dans l'industrie du meuble. Notre centre de données de Belgique est particulier, car il est le premier à fonctionner sans refroidisseurs à eau.

Cybermoi/s 2020 : un mois pour se protéger du chantage numérique Rançongiciels : une menace qui explose Les rançongiciels sont des programmes malveillants permettant aux attaquants de prendre le contrôle à distance d’un ordinateur ou d’un système d’information. Ils rendent la consultation ou l’utilisation des données impossibles, sans le paiement d’une rançon. Cette menace, qui existe depuis plusieurs années déjà, a augmenté ces derniers mois. Depuis le début de l’année 2020, plus de 1 100 victimes, dont 26 % de particuliers, ont demandé de l’assistance sur notre plateforme pour faire face à une attaque par rançongiciel. explique Jérôme Notin, directeur général de Cybermalveillance.gouv.fr. Certains secteurs d’activités sont particulièrement touchés par les rançongiciels. Entre janvier et septembre 2020, l’industrie, les collectivités territoriales et la santé ont été les secteurs d’activité les plus affectés par les attaques par rançongiciels traitées par l’Agence nationale de la sécurité des systèmes d’information (ANSSI) À propos du cybermoi/s

Apprendre à gérer son image sur internet : fiche pratique avec exercices Comment apprendre à gérer son image sur internet (ce que peuvent recouvrir les expressions E-réputation et identité numérique) ? Auteur, formateur et éditeur de Français langue étrangère (FLE), Philippe Liria a conçu un travail sur l’identité numérique qui invite les élèves et/ou étudiants à dresser le profil numérique de la classe ou à rédiger une nouvelle de science-fiction. La fiche pratique Gérer son image sur Internet (10 pages, en pdf) a été réalisée dans un contexte explicité par son auteur : Proposition pédagogique FLE : écrire une nouvelle de science-fiction (CECRL B2). Identité numérique : exercices pratiques pour réfléchir et agir La fiche Gérer son image sur Internet propose des exercices pratiques axés sur la réflexion par rapport aux notions d’identité numérique, de traces laissées sur Internet, de la e-réputation, de la vie privée et des données personnelles… Tout en s’attachant à la langue française et à ses subtilités. Licence : Creative Commons by-nc-saGéographie : France

Comment empêcher Google d’enregistrer vos activités en ligne ? Accueil GeoffroyOndet Journaliste Inscrivez-vous gratuitement à laNewsletter Actualités Empêchez Google d’enregistrer vos activités en ligne et supprimez les données déjà récoltées par le moteur de recherche en quelques clics. Si vous utilisez quotidiennement un compte Gmail, il y a fort à parier que vous le gardez connecté – presque – en permanence. Le problème avec Google, c’est que son moteur de recherche et ses services sont tellement efficaces et pratiques... qu’on en oublierait presque que toutes les données que l’on génère nourrissent le monstre : Google sait tout. Pour le vérifier, il suffit de se rendre sur la page dédiée à la gestion de son activité : vos recherches, les pages que vous avez consultées, les emails que vous avez recherchés, les applications que vous avez téléchargées, vos moindres faits et gestes sur la toile y sont. Mais la découverte de ces historiques d’activité peut faire froid dans le dos des utilisateurs peu avertis. 1. 2. 3. 4. Geoffroy Ondet à suivre sur

Observatoire des inégalités Nos publications Pochette pédagogique « La pochette pédagogique : inégalités et discriminations » L’Observatoire des inégalités propose une pochette de quinze fiches pédagogiques rédigées dans un langage clair : les inégalités et les discriminations, chacun sait à peu près ce que c’est... Cette pochette contient quinze fiches illustrées qui abordent chacune un type d’inégalités (à l’école, entre hommes et femmes, de salaires, etc.) ; une nouvelle de Julia Billet, La Vie devant soi ; un lexique ; et un livret de 10 jeux sur les discriminations réalisé par l’Afev (Association de la fondation étudiante pour la ville). Cette pochette est faite pour aider à mieux comprendre d’où viennent ces inégalités et ces discriminations, quels sont les progrès réalisés, ou au contraire pourquoi ça n’évolue pas... Destinée aux 12-18 ans, cette pochette peut être parcourue par les adolescents seuls ou en groupe (en classe, avec des amis ou bien des adultes). Téléchargez la pochette complète ici : 37000 Tours

Super Social : Un outil gratuit pour créer sa carte de visite digitale En tant que community manager, il n’est pas toujours évident de montrer le côté professionnel de notre travail. Beaucoup de gens pensent qu’on est là uniquement pour envoyer des gifs, des clashs sur les réseaux sociaux ou bien de regarder des vidéos amusantes sur YouTube. Et cela jusqu’au jour où on pouvait enfin montrer notre carte de visite digitale ? Désirez-vous regrouper tous vos profils sur les médias sociaux en une seule page ? Ready ? Présentation de Super Social Super Social est un outil en ligne facilitant la création de votre identité digitale. Il est cependant gratuit et sans publicité, il possède des fonctionnalités intéressantes surtout si on ne veut pas faire du copier-coller à chaque compte. Super Social, pour quel utilisateur ? Cet outil est destiné pour toutes les personnes ayant des profils sur les différentes plateformes (réseaux sociaux, blogs, forums…). Voici les différents canaux que l’on peut renseigner sur l’outil : Guide pour créer son compte Super Social Votre Note

Séquences pédagogiques sur les traces numériques La Commission scolaire de Laval a lancé en octobre 2018 le site évolutif Vers une identité positive à l’ère du numérique, sur une idée originale de Maryse Rancourt et de Patrick Fleury, animateurs du RÉCIT et conseillers pédagogiques en intégration des technologies. Ce site pédagogique québecois vise à outiller les enseignants afin qu'ils puissent amener « les jeunes à réaliser à quels besoins répondent leurs comportements en ligne, légitimer ces besoins et trouver des façons plus éthiques d'y répondre, d'être en mesure en tant qu'élève de se mettre à la place des autres pour comprendre des points de vue différents du nôtre, de réfléchir ensemble sur nos jugements de valeur et de prendre position ». Des activités pour le primaire et le secondaire Ce parcours ne cherche pas à être prescriptif auprès des élèves quant à ce qui constitue une identité numérique positive. Sources Réseaux et médias sociaux

Se jouer de l'identité numérique pour mieux la déjouer- Doc’Poitiers - Le site des professeurs documentalistes L’identité numérique est au cœur des pratiques de nos élèves. Bien souvent, ils n’ont pas conscience de ses enjeux et encore moins de ses délimitations. En effet, le réel et le virtuel entretiennent des relations qu’il est nécessaire de définir pour que les jeunes puissent se situer, comprendre les implications réelles des actes de leurs avatars virtuels et prendre conscience des traces qu’ils laissent et qui pourront un jour jouer en leur défaveur. La prolifération des interfaces (sites de réseaux sociaux, messagerie instantanée entre autres) redéfinissent les frontières de notre identité, nous ne sommes plus seulement responsables de nos paroles et de nos actes mais aussi de tout ce que nous mettons en ligne ou ce que nous échangeons avec les autres. Ainsi la multiplication des interactions nous pousse vers des jugements rapides, des prises de position dans l’instant qui ne laisse pas toujours la place à la réflexion, à l’élaboration d’une pensée raisonnée. • Disciplines en jeu Créer

Whisply. Crypter et sécuriser ses transferts de fichiers – Les outils de la veille Whisply est un service en ligne qui va vous permettre de crypter pour plus de sécurité les fichiers que vous partagez depuis les principaux services de sauvegarde en ligne comme DropBox, Google Drive ou One Drive. En utilisant Whisply, vos fichiers vont être cryptés de bout en bout grâce à une technologie AES-256 éprouvée proposée par un des leaders du secteur Boxcryptor. Le service s’utilise sans rien avoir à installer ni sur votre ordinateur ni sur celui du ou des destinataires. Une simplicité qui est un des points forts de cet outil. Tout se fait à partir de la homepage de Whisply. Choisissez le ou les fichiers que vous souhaitez transmettre (5 maxi) dans la version gratuite. La phase de cryptage et d’envoi est particulièrement rapide. Un simple lien. Un lien et un code pin de quatre chiffres que vous pouvez transmettre par un autre moyen. Un lien et un mot de passe. Notez que Whisply vous permet de créer un QR Code pour transmettre votre fichier. Lien : Whisply

Click and Clean. Une extension pour effacer vos traces derrière vous – Les outils de la veille Click and Clean est une extension pour Chrome et Firefox qui va s’occuper de votre sécurité sur le web en effaçant toutes les traces après une navigation sur le web. Une extension bien pratique pour des espaces où les ordinateurs sont partagés par plusieurs utilisateurs ou en libre-service. Click and clean est une sorte de nettoyeur de votre navigateur. Un monsieur propre qui va effacer toutes les traces. Un bon remède anti paranoïa. Click and clean propose dans une fenêtre dédiée à l’extension toutes les fonctions possibles et imaginables pour faire disparaitre vos traces. Un bouton central permet de fermer tous les onglets et toutes les fenêtres ouvertes et dans le même temps supprimer toutes les données de votre surf sur le Net. L’outil permet par ailleurs de consulter toutes les données collectées pendant votre surf et de faire une élimination sélective. L’extension existe donc pour Chrome et Firefox, elle est gratuite, rapide et sécurisée. Lien : Click and clean

5 outils de messageries confidentielles - ZDNet Souvent dans le collimateur des luttes gouvernementales contre le terrorisme, les messageries sécurisées ont leur rôle à jouer en entreprise, pour communiquer en toutes tranquillités avec des collaborateurs hors des murs de la société, et parfois se jouer de l’espionnage industriel. Signal, la caution Snowden Encensée par Edward Snowden lui-même, l’application open source Signal pour Android et iOS assure une confidentialité totale à l’ensemble de vos communications téléphoniques (appel vidéo, texte, envoie de photos ou autres). Le tout sans devoir enregistrer à nouveau vos contacts dans l’application elle-même puisque le carnet d’adresses du téléphone suffit. En revanche, comme souvent dans les messageries, il faut que votre contact ait aussi installé Signal pour que les conversations soient réellement privées. Aller sur le site de Signal ChatSecure, la surcouche Messagerie open source, ChatSecure ne demande pas à ce que vous créiez un compte dans son service. Pourquoi?

Protecteurs de données (4e à 6e année) L’objectif des Protecteurs de données est d’éduquer les enfants et les préadolescents sur les renseignements personnels et leur valeur, en plus de leur présenter des manières de gérer et protéger leurs renseignements personnels sur les sites Web et les applications qu’ils aiment. L’essentiel du jeu des Protecteurs de données consiste à associer trois images tout en présentant aux joueurs les concepts clés de l’économie d’information, en particulier la notion selon laquelle nous payons pour de nombreux services et activités en ligne par nos renseignements personnels. Le jeu dure deux parties. Dans la première partie, les joueurs essaient d’obtenir le pointage le plus élevé possible en associant des symboles (qui représentent différents types de renseignements personnels) jusqu’à ce qu’ils ne puissent plus bouger. Note : Puisque le mot « publicité » apparaît un peu partout dans le jeu Protecteurs de données, il se peut que certains bloqueurs de publicité bloquent une partie du jeu.

Générer un mot de passe solide Exemples : Mon mot de passe est un secret bien gardé depuis 25 ans ! Le rire seul échappe à notre surveillance. Natalie Cliffort-Barney, 1920. En panne d'inspiration ? Saisir votre phrase Pour un mot de passe de douze caractères ou plus, votre phrase doit contenir au moins : Un nombre Une majuscule Un signe de ponctuation ou un caractère spécial (dollar, dièse, ...) Est associé à la phrase : Pour retrouver votre mot de passe : Mémoriser la phrase choisie avec les majuscules, les nombres et la ponctuation. La robustesse de votre mot de passe peut être améliorée en appliquant les conseils suivants : Eviter de choisir un nombre compris entre 1950 et 2049 Ajouter une ponctuation ou un caractère spécial (dollar, dièse, ...) Votre mot de passe contient des caractères qui se suivent dans l'ordre alphabétique Votre mot de passe contient des caractères qui se suivent sur le clavier Mémoriser la phrase choisie avec les majuscules, le nombre et la ponctuation. Les transformations proposées

Related: