background preloader

Ressources enseignants

Facebook Twitter

Télécharger, spots, affiches. Identité numérique. Exception pédagogique : les accords en 2012. Citoyen de l'internet - CToutNet. Memotice_identite_numerique.pdf. 2013_guide_cyberviolence.pdf. LE CYBER-HARCÈLEMENT. Les médias sociaux et leur utilisation : publications sur le web. Traces laissées sur le Web et Evaluer l’info en ligne : 2 séquences pédagogiques pour réfléchir et agir. Gaëlle Sogliuzzo, professeur-documentaliste en lycée à la Cité Scolaire Beaumont (Redon, 35) poursuit son partage de séquences et expérimentations pédagogiques sur la culture de l’information et des médias élaborées pour des élèves au sein de son blog Culture de l’info et des médias en lycée.

Traces laissées sur le Web et Evaluer l’info en ligne : 2 séquences pédagogiques pour réfléchir et agir

Cette enseignante propose une approche collaborative de l’éducation au numérique avec plusieurs axes de travail. Pour chaque séquence, un ensemble de documents pédagogiques en libre accès est fourni : document de préparation de séance, fiches et documents élèves, exercices et corrigés et documents de synthèse. Des dossiers complets (avec infographies, explicitations, quizz et contenus informatif) pour développer des activités dans le cadre scolaire, en formation ou en espace public numérique (EPN). Identité / présence numérique : quelles traces laissons-nous sur le web ?

Séquence complète sur la notion de trace numérique, permettant de réfléchir à celles d’identité / présence numérique. Le droit d'auteur et le droit à l'image. Antivirus gratuit : quel est le meilleur en 2014 ? - Des solutions de plus en plus performantes. Depuis des années, on s’attend à ce que le marché de la sécurité se consolide.

Antivirus gratuit : quel est le meilleur en 2014 ? - Des solutions de plus en plus performantes

La multiplicité des éditeurs rend en effet le marché assez illisible et complexe. Et l’on se dit que forcément, les « gros » (Norton, Kaspersky, McAfee, …) finiront par avaler les « petits » (Avast, Avira, etc.). Et pourtant… La situation est loin de ressembler à ce paysage. Les prétendus « gros » connaissent les pires difficultés à survivre sur le marché grand public.

Notamment parce que le niveau de protection de Windows 8 avec ses multiples défenses (ASLR, SmartScreen NTFS, Windows Defender, etc.) et son « Windows Store » protégé ont rendu moins crucial le besoin de s’équiper d’un minimal défensif. Comment les menaces s’introduisent-elles dans votre ordinateur ? Les antivirus gratuits sont aujourd’hui bien plus que de simples antivirus. Les réseaux sociaux : le vecteur idéal de contagion L’autre grand véhicule des menaces, ce sont les réseaux sociaux et plus particulièrement Facebook et Twitter. AFA - Association des Fournisseurs d'Accès et de Services Internet - Netiquette. Introduction à la nétiquette La netiquette est la charte de bonne conduite des acteurs de l'Internet, qu'ils soient utilisateurs professionnels ou particuliers.

AFA - Association des Fournisseurs d'Accès et de Services Internet - Netiquette

Les conditions générales d'utilisation des fournisseurs d'accès, des hébergeurs, et des portails font très souvent référence à la netiquette, et le non respect de ce code par l'utilisateur peut entraîner la suspension ou la coupure de son compte. Les premières décisions de justice française à reconnaître la légitimité d'une coupure de compte sur la base de la netiquette ont été rendues par le Tribunal de Grande Instance de Rochefort-sur-Mer en 2001 et par le Tribunal de Grande Instance de Paris en 2002.

Il existe plusieurs textes différents de la netiquette, mais la version ci-dessous est celle qui est la plus couramment utilisée, et c'est celle que recommande l'AFA. Règles de la netiquette Network Working Group Request For Comments:1855 Category: Informational S.Hambridge Intel Corp. October 1995 Gilles Missonnier Françoise Picard. Le droit d'auteur et le droit à l'image. Les précautions à prendre  Informations juridiques Conditions d'utilisation : Droits d'auteur et droits de reproduction du contenu mis en ligne Droits de reproduction des documents publics ou officiels : Depuis la publication de l'ordonnance n° 2005-650 du 6 juin 2005 relative à la liberté d'accès aux documents administratifs et à la réutilisation des informations publiques, ces informations peuvent être réutilisées à d'autres fins que celles pour lesquelles elles ont été produites, et particulièrement les informations faisant l'objet d'une diffusion publique.

Les précautions à prendre 

Rançonner les internautes : ransomwares. Avec les ransomwares, l’infection est la plupart du temps réalisée via une faille provenant d’un logiciel non mis à jour.

Rançonner les internautes : ransomwares

Un document PDF, Word ou Excel est adressé au destinataire par e-mail. En voulant l’ouvrir, le destinataire fait planter le logiciel associé. Domaine 2 : Attitude citoyenne- B2I - C2I. Comprendre l'ordinateur - Freeware, shareware, GNU, GPL. C'est quoi une licence ?

Comprendre l'ordinateur - Freeware, shareware, GNU, GPL

Une licence d'utilisation est un contrat: des conditions que vous vous engagez à respecter lors de l'utilisation d'un logiciel. Licence commerciale Ce sont typiquement les logiciels que vous achetez dans le commerce. Le terme "acheter" est très abusif: vous n'achetez jamais le logiciel, vous achetez seulement le droit de l'utiliser. Pour beaucoup de logiciels récents, c'est même pire: vous ne faites que "louer" l'utilisation du logiciel. Dans certains cas, l'éditeur se réserve le droit - à n'importe quel moment - de vous interdire unilatéralement d'utiliser ou de réinstaller le logiciel.

Certaines licences sont carrément abusives. Shareware. Espace enseignants.