background preloader

Citoyenneté numérique

Facebook Twitter

Photo: Christian Tiffer
www.ledevoir.com

Profil TIC 1er cycle

SCOOP Guide Detecter les fausses nouvelles. Secure Password Checker – Never enter your real password. This service exists for educational purposes only — Kaspersky Lab is not storing or collecting your passwords. Je garde ça pour moi. Quiz : l’informatique. Quiz NetLa. ETTIC Blog. Réfléchis quand tu publies! Citoyenneté numérique. Hackers. Ton image et les réseaux sociaux : sois critique envers la critique ! (Tous les niveaux) - Ateliers d'apprentissage - Programme Bien dans sa tête, bien dans sa peau (Secondaire) - Publications - ÉquiLibre. Cliquez sur le bouton vert à droite afin d'ajouter un ou plusieurs ateliers à votre panier, puis sur le bouton mauve pour commander.

Ton image et les réseaux sociaux : sois critique envers la critique ! (Tous les niveaux) - Ateliers d'apprentissage - Programme Bien dans sa tête, bien dans sa peau (Secondaire) - Publications - ÉquiLibre

Vous pourrez alors créer un compte ou ouvrir une session si vous détenez déjà un compte. Pour télécharger l'atelier: - Cliquez sur le bouton vert à droite afin d'ajouter un ou plusieurs ateliers à votre panier - Cliquez ensuite sur le bouton mauve à gauche pour commander. - Vous pourrez alors créer un compte ou ouvrir une session si vous détenez déjà un compte. - Le lien de téléchargement sera affiché à l'écran après avoir cliqué sur le bouton commander. Médias, images et TIC en Suisse romande : un aperçu du domaine MITIC. Le domaine MITIC, pour Médias, Images et Technologies de l’Information et de la Communication, est le volet du Plan d’étude romand (PER), en Suisse, qui comprend la compétence transversale TIC.

Médias, images et TIC en Suisse romande : un aperçu du domaine MITIC

On vous le présente aujourd’hui. Jean-Claude Domenjoz est spécialiste des médias, de l’image et des technologies de l’information et de la communication. Il tient un blogue sur le site Web du magazine suisse L’Hebdo dans lequel il commente le thème de l’éducation et des médias. Théorie du complot, intox ... J'éduque mes élèves à discerner les vraies infos sur le net.

Les jeunes sont les plus exposés aux dangers du net.

Théorie du complot, intox ... J'éduque mes élèves à discerner les vraies infos sur le net

(Balint Szlanko/AP/SIPA) Apprendre à se repérer sur la toile avec un esprit critique pour devenir des e-citoyens avertis, qui consomment et produisent des informations de manière responsable, sans se faire berner ni manipuler : tel est l’enjeu d’un projet inédit d’éducation aux médias que je viens d’expérimenter auprès d’enfants de 10-11 ans. Des clés indispensables pour naviguer sur le net. Mes élèves se sont donnés à fond dans ce projet. La technique M.E.D.I.A.: 30 secondes pour ne plus jamais partager de fausses nouvelles. On demande souvent à l’inspecteur viral comment faire pour détecter les fausses nouvelles.

La technique M.E.D.I.A.: 30 secondes pour ne plus jamais partager de fausses nouvelles

Ce n’est pas toujours facile, et il n’y a pas de solution unique. Mais si vous adoptez la technique qui suit, vous pourrez éviter de partager un faux truc la plupart du temps. Ce n’est pas si mal! En suivant uniquement des personnes d'accord avec nous sur les réseaux, nous ne voyons plus gd chose arriver @thot. Web Literacy - Mozilla Learning. 216910f. DE L’ÉCOLE AU CYBERESPACE, LE PHÉNOMÈNE DE L’INTIMIDATION EN LIGNE CHEZ LES JEUNES : ÉTAT DE LA RECHERCHE ET DE L’INTERVENTION. De l’école au cyberespace, le phénomène de l’intimidation en ligne chez les jeunes : état de la recherche et de l’intervention Le cyberespace est sans contredit un environnement rempli d’opportunités d’apprentissage, de découverte et de partage (Mishna, Khoury-Kassabri et Daciuk, 2011).

DE L’ÉCOLE AU CYBERESPACE, LE PHÉNOMÈNE DE L’INTIMIDATION EN LIGNE CHEZ LES JEUNES : ÉTAT DE LA RECHERCHE ET DE L’INTERVENTION

Avec la venue de la génération en ligne, ces jeunes nés pour ainsi dire avec un clavier entre les mains, il est bon de reconnaitre à quel point les technologies de la communication ont transformé nos quotidiens. Pour de plus en plus d’adultes, l’Internet constitue un outil de travail indispensable et les réseaux sociaux permettent de garder contact avec des amis et des membres de la famille souvent éloignés. Une chercheuse lance un appel au calme aux parents. Pendant un an, Sonia Livingstone, professeure de psychologie sociale à la London School of Economics, a suivi avec son équipe des élèves d’une classe d’adolescents de 13 ans à l’école, à la maison, avec leurs amis et sur les réseaux sociaux pour analyser l’utilisation qu’ils font des technologies numériques.

Une chercheuse lance un appel au calme aux parents

Leur constat n’est pas aussi alarmiste que le prétend le discours ambiant. #Nice Relayez uniquement les messages provenant de comptes officiels >> Infographie : quels sont les usages des jeunes sur les réseaux sociaux ? Opera Browser Free VPN Review - BestVPN.com. The fifth most popular browser in the world, Opera has always maintained a small but loyal fan base.

Opera Browser Free VPN Review - BestVPN.com

This is in large part due to it pioneering cutting edge technologies that are actually useful, such as Opera Turbo (compression technology designed to speed up web browsing) and built-in ad-blocking. Given that Opera acquired Canadian VPN service SurfEasy last year, it is hardly surprising that Opera has decided to integrate VPN technology into its flagship browser. According to Steve Kelly, Vice President of Marketing at Opera, the reason for the move is to improve users’ privacy and security, Tous dépendants aux réseaux sociaux ? Ça se soigne ! Quel temps passons-nous réellement sur les réseaux sociaux?

Tous dépendants aux réseaux sociaux ? Ça se soigne !

Dans le monde, les gens y consacrent 1,77 heure par jour, ce qui est en augmentation. Et les jeunes de 16 à 24 ans les utilisent à raison de 2,68 heures par jour. Cela représente près de 1 000 heures par année! Et cela fait beaucoup de temps et parfois beaucoup de temps perdu. 7 conseils pour être un technophile (et un internaute) plus écolo. Mes Datas et moi. Réseaux sociaux et e-réputation – Les Outils Tice. Mes Datas et moi est un site d’informations qui vise à vous faire prendre conscience de l’importance de votre identité numérique et notamment à travers les réseaux sociaux.

Mes Datas et moi. Réseaux sociaux et e-réputation – Les Outils Tice

Téléphone intelligent: 5 conseils pour protéger votre vie privée. Photo: Shutterstock Un téléphone intelligent est toujours branché à Internet et sait constamment où vous êtes, grâce à sa connexion cellulaire et aux satellites GPS.

Téléphone intelligent: 5 conseils pour protéger votre vie privée

Pire, à cause de la montée en flèche de l’infonuagique, vos données privées ne sont plus traitées directement sur votre appareil, mais de plus en plus dans les serveurs de compagnies comme Apple, Google ou Microsoft. Voici quelques changements à apporter à votre téléphone intelligent si vous souhaitez protéger un peu mieux votre vie privée. 1. Empêcher le ciblage publicitaire. Citoyen numérique autour de la Terre. Infographique jcmbiii. MTS Internet Baby. Amazing mind reader reveals his 'gift'. Facebook fait face à un nouveau concurrent, crypté et ouvert. Le nouveau réseau social soutenu par Anonymous se lance dans la bataille contre Facebook et les autres géants du secteur.

Une différence notable : leur propre réseau s'appuie sur la protection de la vie privée, la sécurité et la transparence. Le site nommé Minds.com, a les mêmes caractéristiques de base que tous les autres réseaux sociaux : les utilisateurs postent photos et messages pour leurs followers qui peuvent commenter ou promouvoir les posts qu’ils lisent. Mais contrairement à ses concurrents, Minds n’aspire pas à faire de l’argent en collectant les données de ses utilisateurs. Au lieu de cela, il crypte tous les messages de manière à les rendre illisibles par les annonceurs ou par les autorités. Une autre différence considérable comparée à d’autres plateformes : le réseau social permet aux utilisateurs de contrôler eux-mêmes la portée de leurs posts. Minds.com a été lancé officiellement sous forme d’application pour smartphone et ordinateur.

Compteurs intelligents, ondes dangereuses et électrophobie. Ton compteur intelligent te fait saigner du nez ? Tu n’oses plus t’approcher de ton micro-ondes ? T’as posé un bidule anti-cancer du cerveau sur ton téléphone cellulaire ? À propos - Traque Interdite. Littératie numérique : Cours intensif sur la protection de la vie privée. À mon avis, la littératie numérique s’impose rapidement comme la plus importante composante du programme d’études secondaire. Selon la loi de Moore, la puissance de traitement des ordinateurs double tous les deux ans.

Cette croissance exponentielle a engendré une mutation profonde dans les types de médias consommés. Le problème, c’est que nos capacités dépassent maintenant notre compréhension et que nous sommes entrés dans une ère de « consommation élégante ». Foire aux questions sur le droit dauteur. Edward Snowden Divulges the 5 Easiest Ways to Protect Yourself Online. In a recent interview with The Intercept, Edward Snowden offered some advice for what average citizens can do to reclaim their privacy. Ce que Google sait de vous... et ce qu'il veut apprendre en plus. Des moyens simples pour vous protéger lorsque vous naviguez sur les réseaux sociaux. L'hameçonnage. Droits d'auteur. La majorité des applications mobiles et des sites Web recueillent des renseignements personnels auprès des enfants. Ce sont des observations tirées du 3e ratissage annuel du Global Privacy Enforcement Network (GPEN) pour la protection de la vie privée, auquel a participé le Canada.

Ainsi, « la majorité des applications mobiles et des sites Web observés dans ce cadre recueillent des renseignements personnels auprès des enfants – dont certains renseignements particulièrement sensibles – et les communiquent à des tiers », nous apprend le communiqué émis par le Commissariat à la protection de la vie privée du Canada. Ce n’est pas toujours « voulu », en ce sens que nombre d’applications et de sites Web n’ont simplement « pas mis en place de mesures de protection adéquates pour limiter efficacement la collecte de renseignements personnels auprès des enfants et qu’ils redirigent ces utilisateurs vers d’autres applications ou d’autres sites ayant des pratiques de protection de la vie privée variables et renfermant parfois un contenu douteux ». Points saillants du ratissage international.

Trace my Shadow. Journaux de l’adresse MAC sur le routeur L’enregistrement des adresses MAC est généralement effectué sur le routeur ou l’hôte immédiat qui fournit l’adresse IP en corrélation avec l’adresse MAC. Quoique dans certains réseaux, l’adresse MAC est également connectée sur des routeurs du réseau local. Les journaux tracent les adresses IP utilisées par des hôtes spécifiques sur le réseau et contribuent à l’acheminement du trafic sur un réseau.Pour aller en ligne, il vous faut une adresse IP. Actuellement, les adresses IP sont fournies de manière dynamique par des ordinateurs (configurés spécifiquement dans le but de donner des adresses IP) connus sous le terme de routeur. Comme il ne peut pas y avoir deux mêmes adresses IP sur un réseau, il doit exister un moyen de traquer les adresses IP attribuées. Date/heure – Journaux d’accès à Internet. CITOYENNETÉ NUMÉRIQUE.

RescueTime : Time management software for staying productive and happy in the modern workplace. Alphabétiser les jeunes au Web : une nécessité pour l’école d’aujourd’hui. Canopé académie de Besançon : Identité numérique. Lettre à Jacynthe René sur la crème solaire cancérigèneLe Pharmachien. Les zones sans cellulaire ont la cote. Conseils bidon, hoax écolos : arrêtez de partager du Sante-nutrition.org. Global_Digital_Divide1.png (PNG Image, 961 × 721 pixels)  Internet responsable. Le parfait kit pour enseigner la citoyenneté numérique. ChEEk. Loin des "digital natives", ces jeunes en galère car exclus du numérique.