background preloader

Identité numerique

Facebook Twitter

Protégez-vous sur les réseaux sociaux : le guide complet. L'utilisation des réseaux sociaux est un fait : tout le monde s'y met, mais comment protéger ses données et sa vie privée ? Comment prévenir le piratage et se débarrasser des spams et des ennuies ? Découvrez dans la suite, nos meilleurs conseils pour se protéger sur les réseaux sociaux ! Évitez le piratage de votre compte Facebook Afin d'éviter les tentatives de piratage de votre compte Facebook, il faut prendre certaines mesures et suivre certaines bonnes pratiques. Protégez votre compte Facebook des applications malveillantes et bloquez les jeux qui vous spamment Apprenez à reconnaître les d'applications suspectes et à vérifier les permissions données aux applications que vous utilisez déjà.

Le spam aussi est une nuisance : Marre des notifications que vous recevez de la part de vos amis Facebook vous invitant à jouer à tel jeu, ou essayer telle application ? Contrôlez votre historique Facebook Supprimez votre historique Youtube Youtube garde un historique de vous. 10 conseils pour rester anonyme et protéger ses communications sur le web. 01net le 06/06/14 à 18h28 Le secret de la correspondance, un droit protégé par la loi dans la plupart des pays du monde, est menacé par la nature-même des communications électroniques. Les « courtiers en données » sont aujourd’hui en mesure de créer des profils de plus en plus précis des internautes, sur fond de croissance exponentielle des capacités de prélèvement et d’exploitation des données personnelles. Au même moment, l'indiscrète NSA ne se prive pas d'espionner massivement l'ensemble des communications d'une bonne partie des internautes.

De par la structure-même de l’internet, la notion de sécurité absolue est illusoire. La protection des données suppose toujours un compromis entre confort d’utilisation et sécurité. 1 – Masquer son adresse IP Tor permet de faire passer le flux de données par plusieurs machines successives afin de dissimuler l’origine de la requête. 2 – Opter pour un moteur de recherche alternatif 3 – Sécuriser le stockage dans le cloud 5 – Sécuriser ses communications. Si c'est gratuit, vous êtes le produit. 5 tests faciles pour voir tout ce que Google sait sur vous. Google vous connaît mieux que certains de vos proches, et ce grâce aux traces que laissent vos actions sur ordinateur ou sur smartphone, collectées par défaut.

Et si vous ne nous croyez pas, vous n'avez qu'à vérifier en 5 étapes ce que le géant du web sait sur vous (pour cela, il vous faudra sans doute vous connecter à votre compte Google) : 1. Ce que Google sait de vos centres d'intérêt Les sites sur lesquels vous surfez, les recherches effectuées sur Google ou encore les vidéos que vous visionnez sur YouTube... Toute votre activité aide Google à déterminer quels sont les sujets qui vous intéressent.

Sachez toutefois que Gmail est exclu de cette analyse, même si vos centres d'intérêt y sont également observés pour vous proposer des annonces publicitaires ciblées dans votre messagerie. Pour voir ce que Google sait de vos centres d'intérêt, cliquez-ici. 2. Pour voir ce que Google sait de vos déplacements géographiques, cliquez-ici. 3. 4. 5. L'ultime astuce : Télécharger toutes vos données. Voici ceux qui contrôlent votre fil d'actualité Facebook. À chaque fois que vous ouvrez Facebook, l’un des algorithmes les plus influents, controversés et incompris au monde se met à en œuvre. Il scanne et collecte tout ce qui a été posté dans la semaine passée par chacun de vos amis, chaque personne que vous suivez, chaque groupe auquel vous appartenez et chaque page Facebook que vous aimez.

Pour un utilisateur standard, cela correspond à plus de 1.500 posts. Si vous avez plusieurs centaines d’amis, cela peut monter à 10.000. Ensuite, grâce à une formule jalousement gardée et en constante évolution, l’algorithme de Facebook les classe dans ce qu’il croit être l’ordre précis de l’intérêt que vous allez leur porter. La plupart des utilisateurs ne verront que les cent premiers environ. Personne en dehors de Facebook ne sait exactement comment il fait cela et personne à l’intérieur de la société ne vous le dira. «Parfois» n’est pas le genre de taux de succès que l’on attendrait d’un bout de code aussi admiré et redouté. Redoutables modifications. Droit à l'oubli : tout savoir sur le déréférencement et la suppression des données personnelles.

Le droit à l’oubli, c’est très compliqué. C’est très compliqué parce que le droit à l’oubli n’est pas inscrit précisément dans une seule et unique loi, et parce que le numérique est rarement cantonné à un seul pays : lorsqu’un citoyen français demande à une entreprise américaine de supprimer des données qui le concernent, les conflits de droit apparaissent au grand jour. Nous le voyons régulièrement : la CNIL œuvre pour que le droit au déréférencement des citoyens français soit respecté, mais Google n’est pas toujours d’accord, estimant que la CNIL n’est pas légitime pour statuer sur Google.com. Pour mieux cerner le droit à l’oubli, connaître les droits des citoyens français et savoir les démarches à effectuer pour faire valoir ses droits, nous avons eu le plaisir de rencontrer Gustav Malis à Rennes. Il fait partie du laboratoire Confiance & Identité Numérique de l’IRT b<>com à Rennes.

Pouvez-vous présenter votre parcours et votre rôle à l’IRT b<>com ? Fiabilité / validité sur Internet : sites et pseudo-sites. Vérité ou mensonge ? Ce que Google, les réseaux sociaux et les services en ligne savent de vous et comment s’en protéger.

Le blog anglophone Clound Fender s’intéresse aux renseignements et données que Google récupère via la navigation des internautes et mobinautes. A chacun de suivre les différents points mentionnés ci-dessous (et d’autres ajoutés par mes soins), aussi de paramétrer avec soin les différents accès pour éviter cette « surveillance » en ligne effectuée par Google, les réseaux sociaux et services en ligne avant tout pour optimiser la connaissance d’un profil internaute et fournir des publicités et promotions davantage personnalisées. Découvrez comment Google vous imagine Google capitalise des renseignements « basiques » sur votre profil (âge, genre, langues utilisées, centres d’intérêts), ceci afin de vous proposer via les différents outils Google que vous utilisez (moteur de recherche, Gmail, Google+, YouTube…) des publicités ciblées.

Que se passe-t-il dans votre boite aux lettres électronique ? 5 ressources pour comprendre et travailler sur l’identité numérique. Comprendre ce qu’est l’identité numérique n’est pas si simple. Cette notion galvaudée dans les médias et sur Internet correspond aussi bien à l’exposition de soi, aux traces laissées sur le Web qu’aux stratégies mises en place pour qu’un nom et prénom soient associsé à tel(s) contenu(s), dans le cadre d’une recherche d’emploi par exemple.

L’expression identité numérique est polysémique et peut être abordée de différentes manières. Professeur documentaliste au lycée, Richard Peirano a repéré 5 ressources en ligne pour comprendre et travailler sur l’identité numérique ; des dossiers et exercices en ligne à disposition de tous les internautes : Le test « Ce que nous savons de vous » de la CNIL : une expérience en temps réel à partir de l’ordinateur qui montre ce qu’il est possible de recueillir comme informations à partir d’une simple connexion Internet : ordinateur, navigateur, cookies, recherches et résultats, Licence : Creative Commons by-nc-saGéographie : France.

Scenario_delannoy_quizz_idte_numerique.pdf. TEST pour gérer sa e réputation. Vos traces. Séquences pédagogiques : culture numérique en AP. Gaëlle Sogliuzzo, professeur-documentaliste en lycée à la Cité Scolaire Beaumont (Redon, 35) a conçu un portfolio très intéressant de séquences et expérimentations pédagogiques sur la culture de l’information et des médias. Cet enseignant propose une approche participative de l’éducation au numérique avec 2 axes de travail formalisés. Pour chaque séquence, un ensemble de documents pédagogiques en libre accès : document de préparation de séance, fiches et documents élèves, exercices et corrigés et documents de synthèse. Des dossiers complets (avec infographies, explicitations, quizz…) pour développer des activités dans le cadre scolaire, en formation ou en espace public numérique (EPN).

Séquence 1 : Comment fonctionne un moteur de recherche : l’exemple de Google « Le fonctionnement d’un moteur de recherche, à partir de l’exemple de Google, travaillé en demi-classe sur deux heures consécutives par groupe ». Séquence 2 : Identité / présence numérique : quelles traces laissons-nous sur le web ? Fiche atelier. À ce stade-là, l’idée n’est pas de donner des réponses mais de faire un état des lieux des pratiques et des connaissances du groupe ainsi que de recueillir les questions qui se posent sur l’utilisation des outils d’échange et de communication en ligne que sont le chat, le blog et les forums. Il sera intéressant, en fin de séance, de revenir sur ces questions pour s’assurer que l’on y a bien répondu et voir si les représentations ont évolué. • Qui utilise le chat ?

Pour communiquer avec qui ? • Avez-vous déjà eu des problèmes liés à l’utilisation de cet outil (brouille avec des amis, harcèlement, rencontre malencontreuse, etc.) ? Présenter le jeu • Rappeler en quelques mots le principe de ce «serious game» : il s’agit d’un jeu éducatif qui questionne les pratiques des internautes. • Noter l’importance d’être capable de maîtriser Internet et ses services pour rester « maître du jeu » sur les réseaux. • Signaler aux participants que le jeu permettra de valider certains éléments du B2i. Fiches pédagogiques. Mes traces, mon image : une identité numérique subie ou construite ? L'identité est une construction : les 5 critères de tout système d'identité. Exercices en seconde.

Voici le deuxième exercice que je donne aux élèves de seconde autour du module sur les traces. La première partie de l’année, je faisais le cours en direct et je posais ensuite un exercice. Et puis sous l’influence des discours d’alors sur la pédagogie inversée (à mon avis un truc un peu fumeux), je me suis dit que je pouvais peut être faire le cours en vidéo et donner aux élèves la lecture à faire à la maison. L’intérêt que j’y vois, dans mon contexte, c’est de consacrer le cours au jeu de rôle et d’accentuer sur la notion de trace et de reporter quelques apports sur ces exercices qui ne sont pas très compliqués et qui sont d’abord des aides à la lecture. La qualité des vidéos laisse à désirer. Ensuite, au niveau du contenu, j’ai voulu faire en live le texte et cela ne donne pas de bons résultats. L’objectif est de montrer que l’identité est une construction en passant via la définition d’Olivier Iteanu sur le système d’identité.

Qui est Paul Lome ? Voici la demande faite aux élèves. Atelier n°48 – Identité numérique : Big Brother n’aura pas ma peau ! Comment disparaître d’Internet sans laisser aucune trace ? Voici la marche à suivre. Disparaître d’Internet après des mois, voire des années, d’utilisation n’est pas chose aisée. Entre les profils que vous avez créé sur de grands réseaux sociaux et ceux sur de plus petits sites, il est difficile de s’y retrouver pour tout supprimer ! Voici quelques conseils qui vous montrent la marche à suivre pour disparaître de la toile.

Dans un premier temps, le mieux est de s’intéresser aux réseaux les plus connus et que vous utilisez le plus… En général, il s’agit du quatuor : Facebook, Twitter, LinkedIn et Google+. Ce sont les quatre réseaux qui sont amenés à avoir le plus grand nombre d’informations vous concernant et donc ceux-là même où vous trouver se révèle être le plus facile. 1. Supprimer votre compte Facebook On ne quitte pas facilement le réseau de Mark Zuckerberg. La première consiste à la désactivation du compte. Attention : celle solution ne supprime pas votre compte ! 2. Twitter en comparaison à Facebook vous facilite la tâche lorsqu’il s’agit de quitter le réseau. 3. Promouvoir l'identité d'un jeune professionnel enthousiaste par la maîtrise de ses traces : scénario du jeu de rôle et missions en classe de seconde.

Voici le dispositif qui est central dans le cours que je donne sur les traces en seconde. Après avoir travaillé la notion de trace dans un environnement physique puis dans un environnement numérique, on va désormais demander aux élèves de produire des traces intentionnelles en utilisant des outils google : gmail, gdrive, le moteur, g+. La conclusion expliquera ce choix que je ne justifie pas pour l’instant. Ces traces doivent permettre de produire le profil d’un jeune professionnel, entre 18 et 25 ans qui devra faire partager son enthousiasme pour son métier. La construction de ce profil par les traces doit se faire entre deux écueils forts : une orthographe et une syntaxe irréprochable (quoi qu’on en dise, c’est un critère discriminant). Et une cohérence du profil (Directeur de Dior à 25 ans, c’est un peu juste) alliée à la difficulté de ne pas se vanter et de savoir rester à sa place. Pour éviter tout dérapage, c’est l’une des raisons pour laquelle on passe par le jeu de rôle.