Conditions d’utilisation du Service Les 3 lois de protection des données d’Evernote Vos données n'appartiennent qu'à vous Vos données sont protégées Vos données sont mobiles Lire le billet de blog de notre PDGarticle sur le blog Evernotequi explique ces lois en détail. Conditions d'utilisation Date d'effet : 6 janvier 2014 - Quoi de neuf ? Bienvenue à Evernote ! Quelles sont les Conditions d’utilisation du Service? Les Conditions d’utilisation du Service constituent un contrat entre nous. En utilisant notre Service et en achetant des produits sur l’ Evernote Market, vous reconnaissez, consentez et acceptez toutes les dispositions de notre Politique de Protection des Données Personnelles, y compris, sans s’y limiter, l’utilisation et le traitement des Informations de votre Compte et de votre Contenu en conformité avec cette Politique de Protection des Données Personnelles. Qu’est-ce que le Service Evernote ? Si ceci est un Contrat, quelles sont les parties prenantes ? Vous êtes une partie prenante de ce contrat. Oui.
La mauvaise Face de Facebook «C'est un outil très puissant que Facebook a en sa possession et la façon dont tout cela fonctionne n'est pas encore claire. Ils ont des photos de centaines de millions de personnes. Ce que possède Facebook dans ses bases de données est un sujet de discussion que nous devons aborder avec eux.» Bjorn Erik Thon, le commissaire de l' Autorité norvégienne de protection des données , s’interroge sur le fonctionnement et l’utilisation de la technologie de reconnaissance faciale utilisée par le réseau social aux 900 millions de membres et plus. L'équivalent norvégien de la Cnil a ainsi annoncé en fin de semaine dernière qu’une enquête sera ouverte sur ce sujet à l’automne. Cette annonce survient seulement quelques semaines après l’acquisition par le géant californien de Face.com , une société israélienne spécialisée dans les systèmes de reconnaissance de visages. Une fenêtre dans les paramètres de confidentialités y va aussi de ses indications. Lire les réactions à cet article.
Gérer ses profils et ses identités | Internet responsable Savoir quelles informations personnelles il est pertinent de divulguer sur Internet. Comprendre les enjeux liés à l’exploitation des identités numériques et posséder les clés permettant d’organiser, en particulier, la distinction entre vie privée et vie professionnelle sur Internet. Cas concret Mathias est élève en BTS. Il utilise beaucoup Internet : en tant qu’élève pour communiquer avec ses enseignants et utiliser les outils en ligne du lycée ;dans sa vie professionnelle pour prendre contact avec des professionnels et parfois pour trouver un emploi saisonnier ;en tant qu’artiste pour mettre en valeur ses créations vidéo ;dans sa vie personnelle pour communiquer avec ses amis, écouter de la musique, Toutes ces identités sont différentes et les informations que Mathias fait figurer sont très variables. Les bonnes questions à se poser Quelles informations sont essentielles lors de l’inscription sur un site internet ? Présentation Témoignage 1. 2. Conseils Pourquoi avoir plusieurs profils ?
Le harcèlement sur internet en questions Qu'est-ce que le "cyberbullying" ? Le "cyberbullying" peut être traduit en français par "harcèlement virtuel" ou "cyberintimidation". On utilise ce terme lorsqu’une personne est victime d’humiliations, de moqueries, d’injures, voire de menaces physiques sur un site internet. Ce type de harcèlement a surtout lieu sur les réseaux sociaux, notamment sur Facebook qui est le plus utilisé, et sur les blogs. Quelle forme prend ce harcèlement virtuel ? Le plus souvent, le harcèlement passe par la création d’un sujet de discussion, groupe ou page sur Facebook ou un autre réseau social, visant une personne. Il se crée alors un véritable espace de défouloir. Existe-t-il d’autres formes de "cyberbullying"? Tout ce qui est préjudiciable à l’identité numérique d’une personne est considéré comme du harcèlement virtuel. On parle donc aussi de cyberbullying quand une personne se fait pirater son profil (Facebook ou messagerie) par un individu qui envoie des messages en son nom. Oui. Oui.
Evaluer la fiabilité d'un site Web (suite) Une troisième séance sur l’évaluation de l’information*, destinée cette fois à des élèves de Seconde. Elle est particulièrement intéressante pour sa grille, mais aussi pour les échanges fructueux qu’elle permet autour de la notion de fiabilité et d’intention de l’auteur. *lire sur ce sujet l’ouvrage d’Alexandre Serres "Dans le labyrinthe". Après avoir dégagé la notion d’auteur, que les élèves distinguent difficilement de l’éditeur, du Webmestre et de l’hébergeur, les collègues proposent aux élèves d’évaluer la fiabilité (A. Serres dirait la "crédibilité") de quatre sites, parmi lesquelles un site commercial, le site d’une secte...à l’aide d’une grille de questionnement. Les échanges qui suivent permettent de mettre en valeur l’importance du questionnement et de l’esprit critique de chacun. Sont proposés à votre lecture trois documents : Le déroulement de la séance Un premier exercice sur les acteurs du site La grille d’évaluation des sites
Compte rendu du TICE Déj n°2 : connaître et utiliser les réseaux sociaux » UPTice On entend par réseau social, une communauté d’individus partageant des centres d’intérêts, des points de vue, ainsi que les interactions mises en place à l’intérieur de cette communauté, et le site web qui fédère ces individus et facilite leurs échanges d’informations. Il en existe différents types. Le plus important à ce jour est évidemment Facebook qui compte 500 millions de membres (environ le nombre d’habitants en Amérique du Nord). En France, nous connaissons aussi Copains d’avant, le réseau social qui permet de retrouver d’anciens camarades ayant partagé notre scolarité (école primaire, collège, lycée, cursus universitaires), ainsi que nos activités associatives et professionnelles (entreprises, administrations). Linkedin et Viadéo sont ce que l’on appelle des « réseaux sociaux professionnels ». Twitter est un réseau social de « microblogging ». Les réseaux sociaux du type « communauté d’échanges » sont aussi très utilisés dans certains milieux et dans certaines professions. Oui
Représentation de soi et identité numérique Notes Sur l’observation abstractive de la personne et le schéma-silhouette de soi dans la communication médiée par ordinateur, voir également notre analyse (Georges, 2007 : p. 39-42). « Ce mouvement de rapport avec soi, de dialogue avec soi à travers les autres, s’atteste à travers les marques d’adresse explicites à l’autre (“Qu’en pensez-vous ?”, “Êtes-vous d’accord avec moi ?” Nous utilisons le terme d’embrayage en référence à l’analyse rhétorique de la métaphore. Plus précisément, les ligateurs forment un système complexe. Sur la conscience de soi selon William James et son application à la CMO, voir également Georges, 2007 : p. 193-197. Les citations traductions de l’auteur. Le terme d’identité est ici employé plutôt que l’expression Représentation de soi afin d’attirer l’attention sur l’homogénéité de l’ensemble triparti qui compose l’identité numérique. Cf. figure 2 : (2) identité agissante. Cf. figure 2 : (3) identité calculée. D.
Monde numérique et respect de la vie privée : la CNIL et la FIEEC ouvrent la voie des solutions de demain Identifier les enjeux Dans trois tables rondes successives, les industriels, membres de la Fédération des industries électriques, électroniques et de communication et les représentants de la Commission de l'informatique et des libertés ont échangé leurs réflexions sur les smart grids, les bâtiments connectés, la ville du futur ou les nouvelles régulations. De cet échange se dégage la nécessité d'approfondir le dialogue entre le monde de l'industrie et celui de la protection des libertés. Envisager la protection des données comme un levier de compétitivité Souvent perçue comme un frein à l'innovation, la protection des données personnelles est désormais l'une des clés de la confiance souhaitée par les consommateurs dans les produits et services qu'ils utilisent au quotidien. Innover ensemble La CNIL en poursuivant sa démarche de diffusion de la culture informatique et libertés, rejoint le souhait des industriels d'innover dans le respect des droits des personnes et des libertés.
Internet responsable - Portail de ressources Internet responsable De l'usage intuitif à la maîtrise Le développement des usages de l'Internet et des services en ligne, autant dans le cadre familial que scolaire, offre des opportunités d'expression multiples tout en collectant et exploitant massivement des données personnelles. Dans ce nouvel espace, les élèves s'expriment à travers tous types de médias en faisant usage de compétences acquises de façon rapide et intuitive. C'est un enjeu important pour l'École que de les amener de cet usage empirique à une réelle maîtrise des nouveaux modes de communication et de traitement de l'information. Accompagner les élèves Les enjeux de la maîtrise des TIC et de l'Internet doivent être perçus et compris par les élèves et futurs citoyens. Internet responsable a pour objectif de mettre à disposition de la communauté éducative un point d'entrée unique vers des ressources propres à faciliter cet accompagnement. Un outil pour les enseignants Accompagnement pédagogique avec 3 catégories de documents :
Note : Georges Fanny, « Représentation de soi et identité numérique », Réseaux 2/2009 (n° 154), p. 165-193.