background preloader

Maîtriser son identité numérique

Facebook Twitter

“J’accepte”: le jeu qui vous apprend à sécuriser votre navigation sur Internet. Inscrivez-vous gratuitement à laNewsletter BFMTV Midi L’UFC-Que choisir lance un jeu gratuit sur son site Web, afin de sensibiliser les internautes à la protection de leurs informations privées.

“J’accepte”: le jeu qui vous apprend à sécuriser votre navigation sur Internet

Repérer un email d’arnaque, un site malveillant ou un message contenant un virus sont autant de réflexes à avoir en ligne pour éviter les mauvaises surprises. Si de nombreux moyens existent pour protéger sa vie privée sur le Web, des acteurs innovent pour faire de la pédagogie. C’est le cas de l’association de protection des consommateurs UFC-Que Choisir, qui met en ligne ce 13 novembre un jeu interactif sur son site Web, baptisé “J'accepte”. Le but: pousser l’internaute à prendre des décisions parmi plusieurs propositions, afin de vérifier s’il fait les bons choix pour protéger ses informations personnelles. Wi-Fi, ransomware et mot de passe Lorsqu’un sujet sensible est abordé, le jeu propose une fiche d’information récapitulative.

Marie Dupin (RMC), avec Raphaël Grably Tweeter Partager. Éduscol Doc sur Twitter : "[Publication] La Lettre Edu_Num Documentation n°60 de novembre 2018 est parue ! Au sommaire : - @MoisDuDoc, ressources #Eduthèque et #webdoc / Retour sur la #globalmilweek #EMI - 9 contributions académiques proposées par les IAN. Linc.cnil.

Comment promouvoir des technologies protectrices de la vie privée, en s'adressant au plus grand nombre, tout en respectant les pratiques et sensibilités de chacun ? Pour répondre à cette question, LINC a choisi de tracer une cartographie des « pratiques de protection de la vie privée », pour rendre compte de la diversité des approches et des outils, sans labelliser tel ou tel produit ou service. Répondre à la mission de promotion des technologies protectrices de la vie privée La loi pour une République Numérique affirme la mission de la CNIL de "promotion de l’utilisation des technologies protectrices de la vie privée, notamment les technologies de chiffrement des données". Parents Need To See This Video Before Posting Photos Of Their Kids Online. Avant 15 ans, tu ne pourras plus t'inscrire seul à un réseau social. C’est fait.

Avant 15 ans, tu ne pourras plus t'inscrire seul à un réseau social

Les députés de l’Assemblée Nationale viennent d’approuver un projet de loi sur la protection des données personnelles. Avec une mesure qui concerne directement les ados. Une « majorité numérique » à 15 ans. Les députés viennent de valider en 1ère lecture l’idée d’établir une « majorité numérique » à 15 ans. Concrètement, cela veut dire que l’âge minimal pour s’inscrire seul à un réseau social sera de 15 ans. Les interrogations demeurent néanmoins quant à l’application de cette loi.

Rfs2 t1 data protection fr. Comment réagir à une diffamation sur le web. Séquence Réflechir à la notion d’identité numérique en 3e – DocTICE. Dans le cadre du Parcours Citoyen, j’ai travaillé avec l’enseignante de français d’une classe de 3e.

Séquence Réflechir à la notion d’identité numérique en 3e – DocTICE

Notre objectif était de faire réfléchir les élèves à la notion d’identité numérique (en particulier via la présence numérique de nos élèves sur les réseaux sociaux). Présentation de la séquence prof doc + prof de français2 heures1 heure : au CDI1 heure : salle multimédiadans le cadre du cours de français, la classe vient au CDI pour travailler sur la notion d’identité numérique Objectifs. Devenez incollable sur le pistage. Chaque fois que nous nous connectons, nous laissons derrière nous des traces de notre activité.

Devenez incollable sur le pistage

Elles sont parfois appelées nos « empreintes numériques » pour une bonne raison : car le pistage consiste en quelque sorte à suivre nos pas. Cependant, nos empreintes numériques révèlent bien plus que les endroits que nous avons visités. La vie privée : des données aux contextes. Approche interdimensionnelle des médiations du cadre privatif.

Construire son identité numérique. A quel point publier des photos de ses enfants sur Facebook est-il dangereux ? Le difficile équilibre entre le droit à l'information et le droit à l'oubli. Le droit au déréférencement. Comment faire concrètement ?

Le droit au déréférencement

Rechercher le formulaire ou les coordonnées du moteur de recherche Les principaux moteurs de recherche mettent à disposition un formulaire de demande de suppression de résultat(s) de recherche. Pour exercer vos droits auprès des autres moteurs de recherche, la demande doit être adressée par écrit. Écrire au moteur de recherche. Le droit au déréférencement. Construire son identité numérique : Cours complet en ligne. Construire son identité numérique, c’est l’intitulé d’un cours en ligne complet mis à disposition gracieusement en ligne par l’Université Claude Bernard Lyon 1 pour le grand public afin d’aider les internautes et mobinautes à maîtriser aujourd’hui cet aspect très important dans nos vies connectées.

Construire son identité numérique : Cours complet en ligne

Ce cours d’une durée d’1 heure propose de : d’expliciter ce que recouvre l’expression identité numérique,de faire le point sur votre situation individuelle et personnelle,d’apprendre à créer, paramétrer ou supprimer des comptes sur les réseaux sociaux. Une trace qui peut faire tâche: zoom sur la réputation numérique - RTS Découverte - TV - Play RTS. Si vous utilisez Facebook Messenger, pensez à activer le chiffrement de bout en bout. Le chiffrement de bout en bout des communications, c'est la base.

Si vous utilisez Facebook Messenger, pensez à activer le chiffrement de bout en bout

De plus en plus de services intègrent cette fonctionnalité et cela permet aux gens de discuter sans être inquiétés du secret de leurs communications. Même Facebook s'y est mis, c'est dire ! Seulement, il faut penser à l'activer. Alors voici comment activer le chiffrement de bout en bout sur Messenger, l'application mobile de Facebook. Ça se fait en quelques secondes, donc faites-le et dites à vos proches de le faire. Etape 1 Etape 2 Etape 3 Et voilà ! Petit mais costaud. Comment régler les paramètres de confidentialité sur Facebook ? Mes Datas et Moi : l'Observatoire. PRISM, DCRI, NSA : Les conseils du Gorafi pour se protéger des logiciels de surveillance. Depuis quelques jours le scandale de lectures de données privées PRISM agite l’Internet mondial. Même si le gouvernement américain se défend d’avoir espionné ses propres citoyens, il apparaît donc qu’il a espionné des citoyens non-américains.

Face à cela et à la possible intrusion dans votre privée, quelle parade ? Le Gorafi vous aide à y voir plus clair et à vous préparer. N’échangez aucune information sur aucun réseau social . Ne parlez à aucun tiers ni sur Facebook, si sur Twitter, ni même GooglePlus, si d’aventure vous vous y risquez. Sur Twitter, la meilleure des solutions pour éviter que vos informations ne soient visibles de toutes et de tous, consiste à passer en “compte privé”. Cinq conseils pour reprendre le contrôle de vos réseaux sociaux. L’adolescent et les réseaux sociaux : quels impacts psychiques ? The Conversation France travaille en partenariat avec l'émission de vulgarisation scientifique quotidienne « La Tête au carré », présentée et produite par Mathieu Vidard sur France Inter.

L’adolescent et les réseaux sociaux : quels impacts psychiques ?

L'auteure de cet article, Angélique Gozlan, a parlé de ses recherches dans l'émission du 20 mai 2016 avec Aline Richard, journaliste science et technologie pour The Conversation France. Réécoutez leur intervention, à 15'30". Il y a quelques jours, une jeune femme de 19 ans se suicidait en direct sur Périscope. De quoi s’interroger sur une question essentielle qui dépasse cet évènement : l’impact des réseaux sociaux sur l’adolescent. Le jeune homme ou la jeune femme d’aujourd’hui semble ne plus pouvoir se penser sans son écran.

Le fait divers de Périscope tend à diaboliser les réseaux sociaux en pointant les effets néfastes de ceux-ci, tant du point de vue de l’acteur que du spectateur. Etre et rester maître de son identité numérique. Dans le cadre de la conduite du chapitre d’EMC (classe de 5e) sur les multiples identités de la personne, la classe de 5E4 du collège Charles Péguy du Chesnay (78) s’est interrogé sur l’identité numérique.

Etre et rester maître de son identité numérique

Cette question prend toute sa place dans la cadre de la semaine des médias dont le thème principal est la rumeur et la désinformation. Ce chapitre s’inscrit dans la mise en œuvre du Parcours citoyen de nos élèves visant à permettre aux élèves de mieux comprendre le monde qui les entoure, d’acquérir les outils pour exercer leur esprit critique et débattre avec autrui et enfin apprendre à traiter l’information et les médias.

Il contribue aussi au déploiement du numérique à la sensibilisation des jeunes aux atouts et dangers d’un Internet mal utilisé. La classe vous propose un Poster présentant 10 règles simples mais au final pas si simple à respecter afin d’adopter les bonnes conduites sur le Web. Il vous est désormais possible de créer votre propre double numérique. Si vous pouviez créer votre double numérique capable d’échanger avec vos amis.

Il vous est désormais possible de créer votre propre double numérique

Identité numérique

Maîtriser son identité numérique  Dans la vie courante, lorsque nous achetons une baguette de pain, il ne nous viendrait pas à l’idée de décliner notre identité et notre adresse au boulanger. Les relations que l’on entretient via Internet sont à gérer de la même façon. Pourquoi donner notre identité civile et notre adresse pour acheter un bien immatériel payé en ligne et qui n’a pas besoin d’être livré à une adresse postale ? Savoir utiliser des identités numériques distinctes et ne fournir que les données appropriées aux différents types de relations établies sur Internet constituent des compétences essentielles à la préservation de notre vie privée. Connaître et contrôler ce qu'on enregistre sur vous Lorsqu’on navigue sur internet, un certain nombre d’informations sont enregistrées en différents endroits du réseau, notamment sur l’ordinateur utilisé, chez le fournisseur d’accès ou chez les fournisseurs des services qu’on consulte.

Lire la suite. Ton curriculum vitæ virtuel.