Compréhension de l’environnement numérique : essai de trame notionnelle Je propose une réflexion sur les notions info-documentaires qui peuvent être travaillées au collège pour amener les élèves à comprendre l’environnement numérique dans lequel ils évoluent. Je pars du principe que je préfère aborder les concepts de façon large (et non découpés en micro-concepts) et qu’ils doivent être revus chaque année, en affinant un peu à chaque fois.J’ai donc pris trois concepts « phares » en info-doc : document, source et information et j’ai tenté de mettre par écrit ce qu’on pouvait essayer d’atteindre comme objectif de compréhension. Je distingue trois niveaux qui peuvent être compris ainsi niveau 1 : 6ème niveau 2 : 5ème/4ème niveau 3 : 3ème/secondeMais je pense aussi que sur une notion travaillée plusieurs fois dans l’année, on peut dès la 6ème monter à deux voire trois niveaux. J’ai fait ce travail de mise à plat pour trois raisons : proposer une trame qui puisse être critiquée, j’espère donc la faire évoluer en fonction des remarques Document Source Information
NetPublic - Accompagner l'accès de tous à l'Internet Vie privée : Twitter champion, Apple mauvais élève Dans le domaine de la protection des données personnelles, il n'est pas toujours évident pour un usager lambda de savoir si tel ou tel service se montre précautionneux ou laxiste avec ses informations. Si chaque plateforme ou presque a été touchée par une polémique liée à la vie privée, certains sites ont une politique beaucoup plus rigoureuse que d'autres. Soucieuse de renseigner rapidement les internautes sur l'attitude des principales entreprises américaines vis-à-vis de leurs données, l'Electronic Frontier Foundation (EFF) a publié une infographie dans laquelle cinq critères sont évalués : le service réclame-t-il un mandat pour obtenir des informations sur un contenu ? Si la réponse est oui, l'EFF attribue une étoile. On remarque ainsi que les deux entreprises obtenant la meilleure note (6/6 étoiles) sont Twitter et Sonic, un fournisseur d'accès à Internet basé en Californie.
Maîtriser son identité numérique | Internet responsable Dans la vie courante, lorsque nous achetons une baguette de pain, il ne nous viendrait pas à l’idée de décliner notre identité et notre adresse au boulanger. Les relations que l’on entretient via Internet sont à gérer de la même façon. Pourquoi donner notre identité civile et notre adresse pour acheter un bien immatériel payé en ligne et qui n’a pas besoin d’être livré à une adresse postale ? Savoir utiliser des identités numériques distinctes et ne fournir que les données appropriées aux différents types de relations établies sur Internet constituent des compétences essentielles à la préservation de notre vie privée. Connaître et contrôler ce qu'on enregistre sur vous Lorsqu’on navigue sur internet, un certain nombre d’informations sont enregistrées en différents endroits du réseau, notamment sur l’ordinateur utilisé, chez le fournisseur d’accès ou chez les fournisseurs des services qu’on consulte. Lire la suite Endiguer la collecte excessive Gérer ses profils et ses identités
MENE1309444C Sommaire La refondation de l'École de la République est une politique globale qui comprend la loi d'orientation et de programmation, actuellement examinée par le Parlement, et toutes les autres mesures relevant de réformes et de dispositions non législatives. Dès la rentrée scolaire 2013 et tout au long des prochaines années, il s'agit d'accomplir les évolutions souhaitées pour renouer avec la promesse républicaine de la réussite pour tous. Confrontée à de profondes inégalités sociales et territoriales, l'École ne parvient pas à assurer pleinement ses missions. Les résultats des élèves sont, dans certains domaines, inférieurs à ce qu'ils devraient être. L'effort collectif doit donc porter sur les fondements mêmes du système éducatif, dans toutes ses composantes. Après des années de réduction des emplois, la refondation de l'École consiste d'abord à réinvestir significativement dans les ressources humaines. I - Les cinq grandes priorités de la rentrée 2013 I.1. I.2. I.3. I.4. I.5. II.1.
Loi Informatique et libertés La loi « Informatique et Libertés » du 6 janvier 1978, modifiée par la loi du 6 août 2004[1][2], définit les principes à respecter lors de la collecte, du traitement et de la conservation des données personnelles. Elle renforce les droits des personnes sur leurs données, prévoit une simplification des formalités administratives déclaratives et précise les pouvoirs de contrôle et de sanction de la Commission Nationale de l’Informatique et des Libertés (CNIL)[3]. La loi "Informatique et Libertés" du 6 janvier 1978 modifiée est applicable dès lors qu’il existe un traitement automatisé ou un fichier manuel, c’est-à-dire un fichier informatique ou un fichier « papier » contenant des informations personnelles relatives à des personnes physiques. Ne sont pas soumis à la loi les « traitements mis en oeuvre pour l’exercice d’activités exclusivement personnelles » tels que par exemple les agendas électroniques, les répertoires d’adresses, les sites internet familiaux en accès restreint.
essai de typologie du web 2.0 La manière dont est rendue visible l’identité des personnes sur les sites du web 2.0 constitue l’une des variables les plus pertinentes pour apprécier la diversité des plateformes et des activités relationnelles qui y ont cours. Que montre-t-on de soi aux autres ? Comment sont rendus visibles les liens que l’on a tissés sur les plateformes d’interaction ? Comment ces sites permettent-ils aux visiteurs de retrouver les personnes qu’ils connaissent et d’en découvrir d’autres ? La décomposition de l’identité numérique L’identité numérique est une notion très large. L’extériorisation de soi caractérise la tension entre les signes qui se réfèrent à ce que la personne est dans son être (sexe, âge, statut matrimonial, etc.), de façon durable et incorporée, et ceux qui renvoient à ce que fait la personne (ses œuvres, ses projets, ses productions). Cinq formats de visibilité Sur ces deux axes, il est possible de projeter trois modèles de visibilité, auxquels s’ajoutent deux modèles émergents.
Usurpation d’identité en ligne (LOPPSI) @ L'identité à l'ère numérique Il y a quelques semaines E. Freyssinet discutait de la création dans le projet de loi LOPPSI d’une infraction d’usurpation de l’identité en ligne (article complet ici), extrait : L’article 2 de ce projet de loi prévoit une nouvelle incrimination pour certaines formes d’usurpation d’identité commises sur les réseaux de communications électroniques. Le texte issu du vote d’aujourd’hui est le suivant: Art. 222-16-1. – Le fait de faire usage, de manière réitérée, sur un réseau de communications électroniques, de l’identité d’un tiers ou de données de toute nature permettant de l’identifier, en vue de troubler la tranquillité de cette personne ou d’autrui, est puni d’un an d’emprisonnement et de 15 000 € d’amende. [...]
7 types de solutions logicielles pour remplacer Google Reader (agrégateur de flux RSS) La firme Google a annoncé courant mars 2013 qu’elle supprimerait l’agrégateur de flux RSS Google Reader de son offre de logiciels gratuits en ligne, ceci au 1er juillet 2013. Pour effectuer de la veille en recevant directement les nouveaux contenus (articles, dossiers) de sources d’informations en ligne sélectionnées (quotidiens , magazines, blogs…), l’agrégateur de flux RSS est un outil de choix. La question pour de nombreux internautes et mobinautes est désormais de trouver une alternative à Google Reader, outil jusqu’alors très utilisé. Remplacer Google Reader : mode d’emploi Les clients de messagerie (Microsoft Outlook, Thunderbird…),Les navigateurs (Firefox, Internet Explorer…),Les extensions de navigateurs (Sage, Feedly…),Les portails personnalisés (Netvibes…),Les services en ligne (The Old Reader, Newsblur…),Les logiciels monopostes (RSS Owl, Tiny Tiny RSS…),Les solutions spécifiques de veille (Digimind, KB Crawl, Sind Up…). Présentation Licence :
E-réputation & Identité numérique, protection des données confidentielles et personnelles - Web Escape Agents Performance Web : il suffit de savoir utiliser internet pour bénéficier de ses avantages. E-réputation & Identité numérique, protection des données confidentielles et personnelles Vous n’êtes pas sur la Toile, et pourtant on parle de vous. Sans intervention, vous risquez d’en subir les conséquences : On peut utiliser votre identité ; On peut vous faire dire des choses ; On peut donner de vous une image trompeuse. Avant même de faire du personal branding, prenez en main ce que vous êtes sur la Toile et surveillez ce qui se dit de vous, de votre entreprise ou de votre marque. Notre conseil en protection des données professionnelles et personnelles vous assurera une identité numérique sans faille. L’identité numérique est une réalité à considérer sérieusement. - Du conseil : Nous conseillons et définissons un plan de maîtrise de l’e-réputation en parallèle avec une protection juridique contre la diffamation et le parasitisme en partenariat avec un cabinet d’avocats.