Dix règles de base Voici les dix règles de base, en quelque sorte les 10 commandements de la sécurité sur l’Internet. Utiliser des mots de passe de qualité. Le dictionnaire définit un mot de passe « comme une formule convenue destinée à se faire reconnaître comme ami, à se faire ouvrir un passage gardé ». Le mot de passe informatique permet d’accéder à l’ordinateur et aux données qu’il contient. Fiche atelier Il s’agit de dresser un rapide état des usages du groupe et de dresser un état des lieux de ses connaissances en matière de réseaux sociaux. A ce stade-là, l’idée n’est pas de donner des réponses mais de recueillir les questions qui se posent dans le groupe. Il sera intéressant, en fin de séance, de revenir sur ces questions pour s’assurer que l’on y a bien répondu. • Qu’est-ce qu’un réseau social ? TRAVAIL AUTOUR DU CLIP CNIL-Internet Sans Crainte – 5 à 10’ Le clip réalisé en partenariat avec la CNIL peut ouvrir la session. Faire le point sur le récit. Présenter le jeu • Rappeler en quelques mots le principe de ce «serious game» : il s’agit d’un jeu éducatif qui questionne les pratiques des internautes. • Noter l’importance d’être capable de maîtriser Internet et ses services pour rester « maître du jeu » sur les réseaux. • Leur signaler que le jeu permettra de valider certains items du B2i. Les missions Le jeu en soi prend environ 20-25 minutes, selon les joueurs.
Réseaux sociaux: une addiction en entraîne une autre Lundi 19 septembre Réseaux sociaux - 19 septembre 2011 :: 08:49 :: Par Axel A. On le sait, selon certains chercheurs, une trop grande utilisation de Facebook, Twitter et assimilé aurait de réels impacts sur la santé, au même titre que d’autres addictions plus communes. Perte de concentration, isolement, dépression… Au même titre que les jeux vidéo, les réseaux sociaux sont accusés de bien des maux. L’enquête observe en effet que: Sur 1000 jeunes âgés de 12 à 17 ans, 70% se connectent entre 1 minute et 2 heures par jour à un réseau social.La moitié de ces individus ont déjà vu, sur ces mêmes sites, des images d’adolescents ivres, évanouis ou consommant de la drogue.Au final, ils auraient respectivement cinq, trois et deux fois plus de chance de consommer du tabac, de l’alcool ou de la marijuana que le reste de l’échantillon. Il est vrai que la plupart des réseaux sociaux fonctionnent par un processus d’imitation. Lire l’étude en intégralité Plus d'infos sur : Etude, Réseaux sociaux
Canopé académie de Besançon : Identité numérique Ces dossiers thématiques sont archivés, nous attirons votre attention sur leur date de mise à jour. Toute la communauté éducative est concernée par sa présence individuelle ou collective sur internet. Chacun (enseignant, chef d'établissement, élèves, parents) laisse des traces sur internet et cela constitue son identité numérique. Dans tous les cas, cela nécessite pour tous, les éducateurs et les élèves une sensibilisation, une éducation. Avec le développement des services dits Web 2.0, chaque internaute est producteur de contenus et cela le conduit régulièrement à laisser des traces de son activité numérique, au hasard de recherches sur des moteurs, de profils créés dans les applications web, de signatures inscrites au bas des pétitions numériques, de commentaires laissés suite à la lecture d'articles, de renseignements et authentifications complétés lors d'achats sur internet. Identité numérique, mode d'emploi... des éléments d'authentification : numéro d'identification, adresse IP,
Générateur de nuage de mots clés gratuit en ligne et Générateur de nuage de tags. - NuagesDeMots.fr Toluna QuickSurveys | Sondage gratuit en ligne, générez des sondages et questionnaires en ligne Moteurs de recherche alternatifs : Top 10 des meilleurs ! « Google » par-ci, « Google » par-là !! Le moteur de recherche est omniprésent dans votre quotidien : il vous trouve l’itinéraire le plus court pour aller d’un point A à un point B, en tenant compte de la circulation, il récolte votre courrier, il vous livre les toutes dernières actualités du monde, il vous aide même dans votre shopping en retenant votre historique de navigation pour mieux vous tenter avec un encart publicitaire ! L’intrusion de Google dans votre vie privée est totale : mais saviez-vous qu’il est possible de s’en passer grâce à des moteurs de recherche anonymes (aujourd’hui !), bien décidés à en découdre avec le géant américain ? Laissez-nous vous présenter ces solutions alternatives… Les moteurs de recherche alternatifs généralistes I – Bing, le sérieux concurrent II – DuckDuckGo, l’hybride Un moteur de recherche alternatif qui va puiser ses informations en s’appuyant sur les API de Yahoo ! III – Qwant, la solution française
Find people Identité numérique : Ne laisse pas ton image t’échapper En octobre 2012, l’association Action Innocence Suisse a lancé une nouvelle campagne avec 2 visuels choc (cf. dans cet article) pour sensibiliser les adolescents et jeunes adultes à la protection de son identité numérique : Ne laisse pas ton image t’échapper. L’objectif est d’informer et faire réfléchir les jeunes sans moraliser et diaboliser les pratiques Internet et réseaux sociaux. L’identité numérique concerne tous les internautes et donc les jeunes Aujourd’hui, l’utilisation des blogs, réseaux sociaux, sites de partage de photos et vidéos contribuent aisément à la diffusion et à la prolifération de données qui constituent une identité numérique en ligne. Avant une rencontre, un employeur potentiel, un directeur d’école ou une rencontre personnelle peuvent être heurtés par une image ancienne, oubliée qui peut être attachée à son prénom et à son nom et s’avérer embarrassante. « Sur Internet : Ne laisse pas ton image t’échapper » Les 2 visuels à télécharger en taille réelle : 1. 2. 3. 4.