Quelles sont les ressources pour parler d’identité numérique avec les élèves? Le Web regorge de ressources variées, allant des capsules vidéo aux situations d’apprentissage complètes, en passant par des jeux interactifs. Nous avons répertorié et commenté certaines de ces ressources ici. Nous sommes conscients qu’il en existe certainement beaucoup d’autres. N’hésitez pas à nous en suggérer d’autres à ajouter. Applications, jeux 2025 exm Ce jeu sérieux tourne autour de l’éducation à Internet et à la préservation de son identité numérique. Passeport pour In Destiné aux élèves de la 4e année du primaire à la 2e du secondaire Passeport pour Internet est un tutoriel de maîtrise de Web pour aider à développer une pensée critique face aux expériences en ligne afin d’utiliser le plein potentiel des sites Web et des outils offerts sur Internet de manière sécuritaire et éthique.. Situations d’apprentissages Capsules vidéo Documents
21 trucs et astuces pour vous aider à rester anonymes durant vos activités en ligne À cette heure post-Snowden où l’ancien contractuel de la NSA a dévoilé à la face du monde les exactions de la NSA, certains d’entre nous songent peut-être à mieux protéger leur vie en ligne. Voici une liste de 21 trucs et astuces pour vous aider à y parvenir. Bien évidemment, vous pourrez participer en rajoutant des éléments à cette liste, en relevant les forces et faiblesses de ses éléments ou en apportant des alternatives. 1. Si vous utilisez un service populaire de courriel à l’instar de Gmail ou encore Yahoo Mail et que, pour une raison ou pour une autre, vous n’avez ou ne pouvez pas faire la transition vers un service de gestion de courriels plus sécurisé, il faudrait peut-être envisager d'installer Mailvelope. 2. Il s’agit probablement d’une des options de confidentialité basiques les plus répandues. 3. Les sites de réseautage social de la trempe de Facebook, Google Plus ou Twitter ont glané une quantité gigantesque de données à caractère personnel de milliards d’utilisateurs. 4.
webo-id-numerique - home Loi Renseignement : la boîte à outils pour apprendre à protéger votre vie privée en chiffrant vos données et communications Nous sommes le soir du mardi 5 mai, et c’est un jour funeste pour la démocratie. La France s’était autoproclamée « pays des Lumières » parce qu’il y a 250 ans notre pays éclairait l’Europe et le monde grâce aux travaux philosophiques et politiques de Montesquieu, qui prônait la séparation des pouvoirs, et de Voltaire et Rousseau. À dater d'aujourd’hui, jour du vote en première lecture du projet de loi sur le renseignement, à cause d'une classe politicienne d’une grande médiocrité, s'enclenche un processus au terme duquel le peuple français va probablement devoir subir une loi dangereuse, qui pourrait s’avérer extrêmement liberticide si elle tombait entre de mauvaises mains, par exemple celles de l’extrême droite. Dès lors, à titre préventif et sans préjuger de l'avenir, il me semble important d’apprendre à protéger sa vie privée. Une boîte à outils pour protéger votre vie privée Anonymat sur Internet Chiffrement des données Chiffrement des e-mails et authentification des correspondants
L’identité numérique L’identité numérique est devenue, avec l’accélération de l’utilisation des réseaux sociaux par nos élèves et la prolifération des données personnelles sur le Web un thème de formation essentiel en information - documentation pour les aider à contrôler leur e-réputation, maîtriser leur image publique et gérer, anticiper même, les traces laissées sur le net. Plusieurs ressources proposent des pistes pédagogiques ou des dossiers plus généraux sur lesquels fonder la formation à l’identité numérique avec les élèves. Ces derniers mois la réflexion professionnelle s’est ouverte à la question de la présence numérique. Deux pistes d’évolution de l’enseignement autour de l’identité numérique se dessinent actuellement : Une première fait la promotion de la notion de "présence numérique" qui met en avant une posture moins défensive, moins marchande ("soigner son identité numérique personnelle") et plus éclairée de la gestion des traces laissées sur internet. Quelle est notre identité sur le web ?
Géographie des dangers sur les réseaux sociaux et comment s’en prémunir La firme Trend Micro spécialisée de logiciels de sécurité informatique, diffuse sur le Web plusieurs infographies pédagogiques sur les réseaux sociaux et la nécessaire information en matière de sécurité pour s’assurer d’une présence responsable et de pratiques pour préserver sa vie privée et ses données personnelles. Géographie des menaces de réseaux sociaux Parmi ses ressources, soulignons l’infographie Géographie des menaces de réseaux sociaux qui dresse un panorama des activités malveillantes pouvant être utilisées notamment pour prendre le contrôle de votre compte de média social. Il est ainsi dressé via cette infographie une liste des dangers sur les réseaux sociaux via les différentes fonctionnalités offertes à l’utilisateur : publications sur le mur ; messages privés ; mauvais amis ; applications ; publications croisées ; événements ; chat… Et des explicitations claires pour se prémunir efficacement contre ces menaces. Infographies pour utiliser les réseaux sociaux en toute sécurité
L’identité numérique pour les néophytes L’identité numérique pour les nuls… Sous ce titre quelque provocateur, Laurent Dulout (étudiant en Master 2 Documentation et systèmes d’information à l’IUFM de Pau) dresse une présentation didactique sur ce que recouvre aujourd’hui cette notion très discutée et ainsi définie par l’auteur : « l’identité numérique, c’est l’ensemble des traces que laisse un utilisateur sur Internet. » En 38 diapositives, il est ainsi passé au crible le paradigme des traces laissées sur Internet par les internautes et les mobinautes avec un leitmotiv d’attitude : utiliser l’Internet de façon responsable. Ainsi, il est question via les outils et les plates-formes en ligne : d’affirmer sa personnalité, de « se » créer une identité professionnelle (en étant présent sur des réseaux sociaux professionnels). L’identité numérique est-elle maîtrisable ? L’identité numérique « se fait sur ce que l’on dit, mais surtout ce que l’on dit de nous ». Ressources : séquences pédagogiques et liens de référence Licence :
Comment accompagner votre enfant pour un usage d’internet plus sûr Ces situations où votre enfant communique ses données personnelles en ligne : Pour continuer son jeu, Sabrina doit créer un compte personnel. Le formulaire collecte ses données personnelles : nom, prénom, adresse électronique, adresse, numéro de téléphone … Le site indique que ces données peuvent être revendues à des tiers.Matéo installe une nouvelle application sur son smartphone. Cette application lui demande d’accéder à une liste d’informations : géolocalisation, liste d’amis, identifiant publicitaire. Quels droits pour les jeunes utilisateurs des sites ou applications ? Votre enfant a des droits ! Le site ou l’application utilisée par votre enfant doit l’informer dans des termes clairs et adaptés : Ces mentions d’information doivent figurer sur le formulaire de collecte des données (compte en ligne, bon de commande, abonnement …). Comment accompagner votre enfant pour une navigation plus sûre ? 1- Garder le contrôle de l’ordinateur ou de la tablette. 7- Apprendre avec son enfant.
Identité numérique quels enjeux pour les profs docs ADBEN Rouenidentité numérique Parmi les questions que nous nous poserons, nous nous demanderons ce que signifient les termes identité numérique et son corollaire, la e-réputation, ou réputation numérique. Nous envisagerons les enjeux individuels, sociaux, technologiques de la question de l’identité numérique. Enfin, nous tenterons de poser les pistes de réflexion sur l’aspect pédagogique, en lien avec notre rôle et nos missions d’enseignants documentalistes. - Qu’est- ce que l’identité numérique ? Définition de l’identité numérique Pour construire la définition de l’identité numérique, adoptons la démarche de nos élèves : Wikipédia nous fournit la première brique. Définition de la e-réputation Si l’identité numérique est la somme des données disponibles sur chaque individu, la e-réputation (que nous entendons ici au sens individuel, et non marketing) en est le reflet organisé et systématisé. Quels sont les enjeux individuels, sociaux et technologiques liés à la question de l’identité numérique ? Enjeux technologiques
« Sur Internet, nous travaillons tous, et la pénibilité de ce travail est invisible » Le chercheur Antonio Casilli explique comment, derrière des services en apparence gratuits, Facebook, Amazon, Google… ont créé une « économie du clic ». LE MONDE | • Mis à jour le | Par Grégoire Orain (propos recueillis par) Quel est le point commun entre le moment ou vous remontez votre fil Facebook, celui où vous regardez des vidéos sur YouTube et lorsque vous cherchez des photos de chatons sur Google ? Dans les trois cas, vous l’ignorez sans doute, vous êtes en train de travailler. Sur Internet, les grandes plates-formes numériques américaines font tout pour capter notre attention et notre temps, nous offrant des services toujours plus sophistiqués pour communiquer, voyager, nous informer, ou tout simplement consommer. Des outils gratuits, du moins en apparence. Antonio Casilli est enseignant-chercheur à Télécom ParisTech et à l’Ecole des hautes études en sciences sociales (EHESS), auteur, avec le sociologue Dominique Cardon, de Qu’est-ce que le Digital Labor ? Pas seulement.
Net public5 ressources identité numérique Comprendre ce qu’est l’identité numérique n’est pas si simple. Cette notion galvaudée dans les médias et sur Internet correspond aussi bien à l’exposition de soi, aux traces laissées sur le Web qu’aux stratégies mises en place pour qu’un nom et prénom soient associsé à tel(s) contenu(s), dans le cadre d’une recherche d’emploi par exemple. L’expression identité numérique est polysémique et peut être abordée de différentes manières. Professeur documentaliste au lycée, Richard Peirano a repéré 5 ressources en ligne pour comprendre et travailler sur l’identité numérique ; des dossiers et exercices en ligne à disposition de tous les internautes : Le test « Ce que nous savons de vous » de la CNIL : une expérience en temps réel à partir de l’ordinateur qui montre ce qu’il est possible de recueillir comme informations à partir d’une simple connexion Internet : ordinateur, navigateur, cookies, recherches et résultats, Licence : Creative Commons by-nc-saGéographie : France
Éduquer aux risques d'internet- Usages du numérique éducatif S’ils sont de mieux en mieux informés des enjeux légaux de la propriété intellectuelle, les enfants et adolescents ne sont généralement pas conscients des risques liés à la divulgation des données personnelles. Or la mauvaise utilisation des réseaux et la multiplication des traitements informatiques menacent les droits fondamentaux des personnes, tels que la liberté d’expression, le droit à l’intégrité, à l’oubli et à la vie privée. L’école doit promouvoir une pédagogie de la vigilance. Plusieurs programmes éducatifs aident les éducateurs dans cette tâche. L’affiche "apprivoiser les écrans et grandir" rédigée par Serge Tisseron, cible particulièrement les parents. • Internet responsable Le site "internet responsable" du ministère de l’éducation réalisé par le CNDP (devenu depuis Canopé) est destiné à tous les enseignants. • Internet sans crainte • Net écoute Net Ecoute est le numéro national pour répondre à toutes vos questions sur Internet, le téléphone portable et les jeux vidéo.
Protection des données à caractère personnel - Justice Que vous ouvriez un compte en banque, que vous vous inscriviez sur un réseau social ou que vous réserviez un vol en ligne, vous communiquez des informations personnelles vitales telles que votre nom, votre adresse et votre numéro de carte de crédit. Où vont ces données? Peuvent-elles se retrouver en la possession de personnes mal intentionnées? Quels sont vos droits par rapport à vos informations personnelles? Conformément au droit communautaire, la collecte de données à caractère personnel n'est légale que dans des conditions strictes, et uniquement dans un but légitime. Chaque jour, dans l'Union européenne, des entreprises, des pouvoirs publics et des personnes physiques transmettent de nombreuses données à caractère personnel par-delà les frontières. Des règles communes pour l'UE ont dès lors été mises en place afin de garantir que vos données personnelles puissent bénéficier d'un niveau élevé de protection dans tous les pays de l'UE.
Voici comment fonctionne l'algorithme de Twitter Temps de lecture: 22 min Que voyez-vous quand vous ouvrez Twitter? Il y a encore un an, la réponse était assez simple: à de très rares exceptions, vous pouviez voir tous les tweets de toutes les personnes que vous suiviez, organisés de manière chronologique, avec le plus récent en haut de votre fil. Mais en février 2016, c’est BuzzFeed qui a le premier été alerté de l’intention de Twitter de lancer quelque chose qui allait tout changer. La compagnie allait en effet introduire ce que les personnes les mieux informées appelaient un «fil algorithmique». Cela signifiait que les tweets n’apparaîtraient désormais plus dans l’ordre où ils étaient postés. Et devinez ce qui s’est passé un mois plus tard lorsque Twitter a lancé sa nouvelle formule? Pourtant les changements de la structure de Twitter ont été bien plus profonds que la plupart de ses utilisateurs ne le réalisent. Il n’est pas possible de voir plus de tweets d’un certain type sans en voir moins d’un certain autre Gadget