background preloader

[fr] Un voyant qui se sert de Facebook

[fr] Un voyant qui se sert de Facebook

Marc L*** Mis en ligne le mercredi 7 janvier 2009 ; mis à jour le mardi 28 avril 2009. Bon annniversaire, Marc. Le 5 décembre 2008, tu fêteras tes vingt-neuf ans. Tu permets qu’on se tutoie, Marc ? Tu ne me connais pas, c’est vrai. J’ai eu un peu peur, au début, d’avoir un problème de source. Alors, Marc. Revenons à toi. On n’a pas parlé de musique. J’ai triché, une fois : pour avoir accès à ton profil Facebook (ce qui m’a bien aidé pour la suite), j’ai créé un faux profil et je t’ai proposé de devenir mon « ami ». Je pense à l’année 1998, il y a dix ans, quand tout le monde fantasmait déjà sur la puissance d’Internet. À la demande de l’intéressé, ce texte a été entièrement anonymisé et modifié (villes, prénoms, lieux, etc.) à la différence de la version parue dans Le Tigre en papier, dont seuls les noms propres des personnes citées étaient anonymisés.

5 tests faciles pour voir tout ce que Google sait sur vous Google vous connaît mieux que certains de vos proches, et ce grâce aux traces que laissent vos actions sur ordinateur ou sur smartphone, collectées par défaut. Et si vous ne nous croyez pas, vous n'avez qu'à vérifier en 5 étapes ce que le géant du web sait sur vous (pour cela, il vous faudra sans doute vous connecter à votre compte Google) : 1. Ce que Google sait de vos centres d'intérêt Les sites sur lesquels vous surfez, les recherches effectuées sur Google ou encore les vidéos que vous visionnez sur YouTube... Pour voir ce que Google sait de vos centres d'intérêt, cliquez-ici. Astuce : Sachez qu'il vous est possible de désactiver la proposition d'annonces basées sur vos centres d'intérêt, mais pas de les supprimer totalement. 2. Le GPS installé dans votre smartphone, Google Maps, est une mine de renseignements pour Google, qui garde ainsi une trace de tous vos déplacements. Pour voir ce que Google sait de vos déplacements géographiques, cliquez-ici. 3. 4. 5.

La pédagogie active : Freinet, Montessori, Steiner... Info et rumeurs by Marjorie Decriem on Prezi viedoc | 16 conseils et outils pour une curation professionnelle efficace - viedoc Effectuer sa propre curation web ou réseaux sociaux peut être efficace quelque soit le logiciel utilisé, en obéissant à quelques règles de base: La méthodologie 1. Identifier son public Qui cherchez-vous à attirer? 2. A partir de la détermination du public que l’on souhaite attirer, en fonction de leurs intérêts et besoins, et de vos propres objectifs d’affaires, le choix des sujets du contenu est déterminant. 3. Un bon curateur peut être vu comme un professionnel de la sélection et au final de la fourniture d’informations de qualité: Créer un taux d’engagement plus fort passe par une fidélisation des lecteurs. 4. Hors de question de diligenter un stagiaire présent pour trois mois. 5. Utiliser son nom comme curateur et non le label de l’entreprise permet de fidéliser un lectorat dans une relation moins artificielle et froide que celle du branding traditionnel, de personne à personne. 6. 7. 8- N’oubliez pas le SEO Cela paraît évident mais c’est une erreur souvent commise. Les outils

Comment effacer ses traces sur Internet Pas facile de se refaire une virginité sur la Toile, de tout effacer pour prendre un nouveau départ… ou pour disparaître, tout simplement. Difficile, impossible même, de tout effacer. Mais il reste possible, heureusement, de supprimer l’essentiel de vos traces numériques. Sans forcément passer par une société de “nettoyeurs” professionnels, qui coûtent souvent un peu cher. Pour disparaître, il n’y a pas 36 solutions : vous devrez supprimer tous vos comptes en ligne, vous “googliser” avant de disparaître des moteurs de recherche, contacter des webmasters ou la CNIL, et supprimer vos adresses email. Avant de passer à l’action, posez-vous la question : pourquoi voulez-vous disparaître du Net ? Bye bye, les réseaux sociaux Commençons par le plus évident - les réseaux sociaux. Sur Twitter, rendez-vous dans les paramètres, et cliquez sur "désactiver mon compte". A la recherche de vos anciens comptes La majorité des sites proposent une page dédiée à la suppression du compte.

Culture et pratiques numériques juvéniles : Quels usages pour quelles compétences ? 1Dans les sociétés contemporaines, les technologies de l’information et de la communication (TIC) modifient en profondeur les rapports qu’entretiennent les individus entre eux, aussi bien dans leur vie professionnelle que dans leur vie personnelle. Les jeunes générations semblent vivre ces mutations de manière plus rapide et plus intense que les autres classes d’âge. Entre 12 et 17 ans, les adolescents passent en moyenne 16 heures sur internet chaque semaine, contre 14 heures devant la télévision (Crédoc, 2010). Ils sont ainsi, avec les cadres, les seules catégories à consacrer plus de temps à internet qu’à la télévision. Ce sont également les 12-17 ans qui détiennent le taux d’équipement en ordinateurs le plus élevé (96 %), davantage que les 18-24 ans (89 %) et les autres classes d’âge. Dès leur plus jeune âge, les enfants apprennent à utiliser les technologies du quotidien : télévision, console de jeux, ordinateur, internet, téléphone mobile, etc. 1.1. 1. 2. 2.1. 2.2. 4.1. 4.2.

Comment ma photo m'a totalement échappé sur Internet Reprise sur le Gorafi féministe américain ou sur la fiche Wikipedia des couleurs de cheveux humaines. Des années après, l’Internet est encore capable de me surprendre. Comme ce jour où j’ai découvert un article américain titré «Un homme avec une licence en gender studies sème la panique dans une soirée» ... illustré avec ma propre photo. Je repensais alors à l’incipit du Procès de Kafka: «On avait sûrement calomnié Joseph K., car, sans avoir rien fait de mal, il fut arrêté un matin». Le site en question, Reductress, est un site parodique féministe, une sorte de Gorafi qui joue avec les codes de la presse féminine. «Les 4 mecs les plus sexys malgré leur pendentif» Après quelques recherches, je découvre que je suis devenu une icône de ce site. Ce dernier article dresse le meilleur portrait qu’il m’ait été permis de lire à mon sujet : «De superbes cheveux et un rire charismatique caractérisent ce mec furieusement normal. Un matin d’hiver, dans un jardin du 15e Bon, soit.

Nancy Rodriguez , Identité, représentations de soi et socialisation horizontale chez les adolescentes âgées de 11 à 15 ans pratiquant l'expression de soi sur Internet Research interest is high in adolescents’ self-expression online, digital culture and the use of Social Network sites and instant messaging. Practicing self-expression online provokes a girls’ infatuation. Based on developmental and interactionist approaches, the aim of this study is to analyze on the one hand, the meaning of teenage girls’ self-expression and self-disclosure online, and on the other hand, attempt to understand how topics of adolescence like identity development, self-concepts and self-expression online can be linked at the heart of the horizontal socialization. Our sample included 47 teenage girls, aged between 11 to 15 years. All of them are using Internet, Social Network Sites and instant messaging.

Insultée sur Facebook, la CTS demande des excuses publiques et 95€ aux auteurs Mardi 19 juin vers 21 heures, la Compagnie des transports strasbourgeois (CTS) publie sur sa page Facebook ses prévisions de circulation pour le mercredi 21 juin, jour caniculaire, de passage du baccalauréat et de la Fête de la musique ! La grève étant très suivie, la CTS doit suspendre complètement son service à partir de 14 heures. Les salariés exprimaient leur opposition au sous-traitement de certaines lignes et de tranches horaires (soir et week-end) et demandaient des négociations salariales. Très vite, les réactions des usagers et des internautes pleuvent : « bande de feignasses, et mon abonnement que je paie plein pot, je déduis les jours de grève ? Les commentaires ont vite fusé le 19 juin (capture d’écran) En tout, près de 500 commentaires ont été ajoutés sous cette annonce, qui a été partagée plus de 1 200 fois. 95€ l’insulte La lettre envoyée par la CTS à un de ses usagers dont les propos ont été perçus comme insultants (doc remis) (capture d’écran Facebook)

L’école à l’épreuve de la culture numérique des élèves 1Quel rapport y-a-t-il entre une photo du groupe de rock Tokio Hotel sur le blog d’une collégienne et une feuille de calcul d’un tableur-grapheur comme Excel ? Quel point commun entre le fait de discuter avec dix amis simultanément via le logiciel de messagerie instantanée MSN, et celui de simuler par ordinateur la chute d’un corps en cours de science physique ? 2La nécessité pour le système éducatif de se poser la question des compétences techniques nécessaires aux usages de futurs citoyens s’inscrit dans le contexte de la transformation du rôle culturel de l’école avec la massification scolaire : l’école a perdu une partie de son rôle d’instance de légitimation culturelle, au profit des médias et de la société des pairs (Coulangeon, 2007 ; Pasquier, 2005). 3Les TIC sont présentes dans l’univers scolaire, en tant qu’objet d’apprentissage ou qu’outil dans certaines disciplines. Quel rôle joue l’école dans la formation de la culture numérique des élèves ? Des usages scolaires rares

Vérifier la sécurité de nos communications De plus en plus de communications sont dématérialisées du fait de l'essor des moyens de communications numériques : email, messagerie instantanée, commerce en ligne, etc. Afin d'assurer la sécurité de ces échanges, de nombreux protocoles utilisant la cryptographie ont vu le jour. Il existe deux familles d'algorithmes de chiffrement : les algorithmes symétriques comme le chiffrement historique de Vigenère [4] ou AES [7] et les algorithmes asymétriques aussi appelés algorithmes à clé publique comme RSA [10]. Le chiffrement symétrique Dans un chiffrement symétrique, deux personnes souhaitent communiquer de manière chiffrée. Ici Alice et Bob, que nous identifions respectivement par A et B, possèdent la même clé symétrique KAB. Le chiffrement asymétrique Le chiffrement asymétrique fonctionne différemment. Le problème de l'échange de clé Afin d'avoir le meilleur des deux mondes, nous allons utiliser la cryptographie à clé publique pour échanger une clé symétrique entre Alice et Bob.

Related: