background preloader

Module de formation l'internet responsable

Module de formation l'internet responsable

Google : la possibilité d’un biais Le moteur de recherche Google indexe les informations accessibles sur le Web. Lorsqu’un internaute effectue une requête, une liste de liens est générée, pointant vers des documents en mesure de répondre au besoin exprimé. De fait, cette hiérarchisation suppose un biais. Un traitement a lieu, à l’issue duquel certains contenus sont mis en avant par rapport à d’autres contenus jugés eux-aussi pertinents… mais moins. L’apparence de la liste résulte quant à elle des choix graphiques effectués par les concepteurs. Ainsi le moteur est-il un dispositif méta éditorial dont la vocation est de produire un discours à propos des discours, un regard sur des regards. Sire G., 2015, Google, la presse et les journalistes. Le moteur fonctionne sur la base d’un calcul algorithmique. Bien sûr, la hiérarchie produite par le moteur ne peut pas être imputée aux seuls ingénieurs. L’algorithme de Google est secret. McChesney R. CC Flickr keso s CC Patrick Mignard pour Mondes Sociaux

Kit citoyenneté numérique Pas toujours évident d’enseigner l’importance du mot de passe, la sensibilité des informations qu’on publie en ligne et autres aux jeunes du primaire. Un enseignant du Nebraska propose une idée bien concrète à ce sujet! Craig Badura tient un blogue intitulé « Comfortably 2.0 » dans lequel il partage des idées d’intégration des TIC en classe. Récemment, l’un de ses articles a refait surface parmi nos contacts sur Twitter, celui dans lequel il explique comment il enseigne la citoyenneté numérique à des jeunes du primaire à l’aide d’objets simples du quotidien. Il l’appelle son « kit de survie ». Voici ce que ces objets représentent dans le cas présent : Le cadenas : il rappelle aux élèves de définir des mots de passe difficiles à déchiffrer et de verrouiller tous les appareils qu’ils possèdent. La brosse à dents : elle rappelle qu’on ne partage jamais sa brosse à dent avec d’autres personnes, ni ses mots de passe. Articles similaires Favoriser un comportement éthique en ligne chez les jeunes

Ressources sur la citoyenneté numérique — Enseigner avec le numérique Le Groupe-conseil TIC Outaouais a mis en ligne un site-répertoire de signets en lien avec l’utilisation pédagogique des médias sociaux dans un environnement sécurisé à destination des élèves de 13 ans et plus. Le sommaire de ce répertoire est composé de plusieurs entrées thématiques : identité numérique, droit de s'exprimer, droit d'auteur, outils de sécurité sur le web, surveillance parentale, contrats et trousses, sites web à consulter. Chaque thème donne accès à un choix de ressources externes proposant des contenus susceptibles d'être exploités en classe. Plusieurs ressources issues de ce réservoir méritent d'être signalées. Enfin, le site met à disposition des internautes chercheurs un formulaire Google qui permet de restreindre la requête aux seuls sites pertinents en matière de citoyenneté numérique. Sources Réseaux et médias sociaux

Méthodologie pour rechercher sur Internet Une prise de notes s'avère très utile > ne pas naviguer au hasard > clarifier les concepts > trouver les termes les plus pertinents > définir sa stratégie, éventuellement la modifier De "bons" mots-clés Des mots suffisamment précis sur les moteurs - éviter les termes trop généraux qui risquent de générer trop de "bruit" dans les réponses, - choisir de préférence des termes spécifiques quitte à élargir par la suite votre requête. Des mots suffisamment larges sur les annuaires - pour trouver facilement les catégories et pour identifier les sites fédérateurs traitant du sujet, - quitte à préciser ensuite avec des termes plus précis. La langue - éviter les mots d'une langue autre que celle du moteur. Le type de mots - choisir de préférence des noms, - utiliser les autres mots (verbes, adjectifs, adverbes, pronoms) plutôt dans les expressions entre guillemets. L'ordre des mots joue parfois un rôle sur certains moteurs : - quels mots-clés sont prioritaires ? Une saisie correcte

Internet et les jeunes : guide pédagogique et ludique ATTENTION: cette page est désactivée et n'est pas visible par les internautes. Toutefois, vous pouvez la voir car vous êtes connecté à l'intranet de la Fédération Wallonie Bruxelles. ATTENTION: cette page est visible uniquement depuis l'intranet de la Fédération Wallonie Bruxelles. ATTENTION: cette page n'est normalement plus visible du tout. ATTENTION: cette page n'est plus visible du tout depuis le 31-12-9999 à 23:45. ATTENTION: cette page ne sera visible qu'à partir du 00-00-0000 à 00:00. Le guide Ce document a été rédigé à l’issue d’une recherche en éducation subventionnée par le Ministère de la Fédération Wallonie-Bruxelles. Cette publication est disponible en version électronique : Internet et les jeunes - guide à l'usage des enseignants du 1er degré - 2009 Pour qui ? Les enseignants du 1er degré et toute personne concernée. Pourquoi ? Comment ? À utiliser en classe, au travers d’activités pédagogiques ou de lecture de fiches. Un guide en trois parties Ce guide se décline en trois parties:

Eduscol - Des didacticiels pour gérer sa présence numérique L’Internet SOCiety (ISOC), association de droit américain à vocation internationale engagée dans la promotion de « l'interconnexion ouverte des systèmes et de l'Internet », publie via sa plateforme en ligne un ensemble de 9 modules pédagogiques visant à faciliter la compréhension et la gestion des traces internautiques. Les différents thèmes abordés s'organisent autour de 3 axes principaux : l'économie (le rôle des cookies à l'origine des traces, les effets de la connectabilité, la publicité et le modèle économique des services dits gratuits, le traçage commercial, la monétisation), les risques (la protection de la vie privée, les traces générées via les appareils nomades, la gestion induite) et les contextes (les dynamiques à l'œuvre dans le monde des empreintes numériques, les questions relatives au consentement et aux accords transfrontaliers sur les transferts de données). Chaque module s'accompagne d'une version texte intégrale téléchargeable au format PDF.

Navigation | L'Homme Numérique …Big Brother vous surveille… HOWTO – Analyser l’empreinte numérique de son navigateur Comment analyser l’empreinte numérique se son navigateur ? GENERALITES : L’Electronic Frontier Foundation – EFF (01) (voir plus de détails sur l’EFF sur Wikipedia (02)) a mis en place un service qui permet de tester si l’empreinte numérique de votre … Lire la suite HOWTO – Naviguer anonymement avec TOR -version avancée- Comment naviguer anonymement avec TOR -version avancée- ? ATTENTION ! HOWTO – Naviguer anonymement avec TOR -version simple- Comment surfer anonymement avec TOR -version simple- ? [VIDEO] – Comment installer TOR Browser Description : Le logiciel TOR est un programme dont le but est de protéger votre anonymat sur Internet. Firefox : Un navigateur internet sécurisé GENERALITES : Pour une navigation privée sur le web, il y a 3 choses essentielles à retenir : il faut disposer d’un navigateur disposant de la dernière version stable du programme (et non de la dernière version qui, elle, peut … Lire la suite

Comment les sites de commerce nous manipulent Grâce à de nouveaux logiciels, les professionnels de la vente en ligne ne se contentent plus de tout savoir sur nous. Ils devinent nos préférences et anticipent nos intentions. LE MONDE CULTURE ET IDEES | • Mis à jour le | Par Yves Eudes Tout a commencé avec une géniale invention, celle du cookie. Une simple ligne de code – par exemple MC1:UID = 6daa554691bd4 f9089dc9d92e5cdadf4 – déposée sur votre navigateur par les sites Web que vous visitez, et des publicités ciblées s’affichent sur votre écran. Appelé ainsi en référence aux biscuits que les restaurants offrent au moment de l'addition, le cookie apparaît dès 1994, l'année où le Web s'ouvre au public. Fiché 108 fois en 3 clics Les cookies sont gérés par des sociétés spécialisées qui les déposent, les récoltent, les classent, les analysent, les agrègent et les revendent. L'objectif est de vous « profiler », c'est-à-dire de créer des fichiers personnalisés, stockés dans des bases de données. Profils détaillés Algorithmes auto-apprenants

Related: