background preloader

Valide ton B2i lycée

Facebook Twitter

Obii ac-reims : valide ton b2i lycée. OBII - Kit de formation (clique sur onglet élèves) B2i.mooc. Un MOOC d'aide à la validation du B2i Lycées. Ce MOOC (Massive Open Online Courses) vise la validation du B2i lycées à travers l'acquisition de compétences documentaires.

B2i.mooc. Un MOOC d'aide à la validation du B2i Lycées

Il comprend 6 modules sur la recherche d'information et la production de documents numériques permettant de travailler les 5 principaux objectifs du B2i : Travailler dans un environnement numérique évolutif Être responsable Produire, traiter, exploiter et diffuser des documents numériques Organiser la recherche d'informations Communiquer, travailler en réseau et collaborer Nouveaux !

Arborescence complète sous forme de structure filaire dynamique. Chaque module contient : des cours pour comprendre des activités pour s'exercer une feuille de positionnement pour attester de la maîtrise des compétences des modules associés Ce MOOC est expérimental. Nous vous remercions de votre participation, remarques et contributions. Vous voulez vous faire une idée de ce MOOC ?

Attention ! Pour afficher ces modules, vous devriez être connecté ! Annoter ce document. 1.2-Startpage-recherches google anonymes-labélisé par l'UE. 6 étapes pour explorer vos traces numériques. 1.7-Lightbeam (Mozilla/Ford): Visualiser qui observe vos traces sur internet ? / Celui de la CNIL : CookieViz. Lightbeam, remplaçant Collusion, permet de visualiser, graphiquement, qui vous traque sur le Web.

1.7-Lightbeam (Mozilla/Ford): Visualiser qui observe vos traces sur internet ? / Celui de la CNIL : CookieViz

Lightbeam Lightbeam, remplaçant de Collusion (qui fut le premier outil de ce genre), reprend le développement de Collusion, un outil expérimental par Atul Varna, et, cette fois, est développé par la Fondation Mozilla elle-même. Lightbeam est gratuit et permet de suivre, graphiquement et en temps réel, dans le navigateur Firefox (Firefox uniquement) quels sont les sites et serveurs qui vous pistent, voir ce qui se passe dans notre dos, dans le "Web caché".

Ne pas se méprendre : Lightbeam ne sert qu'à voir, il ne protège pas. 1.2-DésActiver la pub ciblée. 1.5-La traque méthodique de l’internaute révolutionne la publicité, par Marie Bénilde. «Une Guinness, John ?

1.5-La traque méthodique de l’internaute révolutionne la publicité, par Marie Bénilde

» ; « Stressé, John Anderton ? Besoin de vacances ? » Interprété par Tom Cruise, le héros de Minority Report ne peut faire un pas sans être assailli par des messages publicitaires personnalisés diffusés sur des écrans. L’action de ce film se déroule en 2054. Son réalisateur, Steven Spielberg, n’imaginait sans doute pas lors de son tournage, en 2001, que beaucoup des inventions qu’il mettait en scène existeraient déjà dix ans plus tard. Google promet de commercialiser dès l’année prochaine ses Google Glass, des lunettes grâce auxquelles on peut consulter une page Web ou cliquer sur ses courriels par une simple inclinaison de la tête.

1.1-Jeu TA vie privee - Les incollables. 1.2-En pratique : trois moyens pour éviter les publicités ciblées. Refuser le pistage Les principales régies de publicité permettent aux internautes d’indiquer s’ils souhaitent, ou non, que leur comportement en ligne soit pisté et analysé.

1.2-En pratique : trois moyens pour éviter les publicités ciblées

1.7- repérer les traces de navigation avec Ghostery. Qui est la CNIL ? Commission Nationale de l'informatique et des libertés. 1.1-Jeu : les trois cybercochons. 4.3+4.4-Google : les dessous de la recherche. On le sait, des milliards de requêtes défilent chaque jour en un instant sur Google.

4.3+4.4-Google : les dessous de la recherche

Découvrez la mécanique et l'art qui permettent d'y répondre en consultant le site internet de Google dédié au fonctionnement de son moteur de recherche, mots clés, requêtes, liens, pagerank... Exploration et indexation : Le parcours d'une requête commence bien avant votre saisie, par l'exploration et l'indexation de milliards de documents qui constituent le Web. 2.3 Si c'est écrit, c'est vrai? 1.5-Si c'est gratuit, vous êtes le produit. 2.5-Six outils pour detecter les plagiats et les copier-coller. Voici 6 outils en ligne qui permettent de détecter dans les copies de vos élèves ou étudiants les plagiats et autres copier-coller.

2.5-Six outils pour detecter les plagiats et les copier-coller

C’est l’épidémie de l’ère Google. Le plagiat est un phénomène depuis longtemps connu et répertorié dans le monde universitaire. Il touche aujourd’hui tous les niveaux de classe du primaire au lycée. Alors que cette pratique n’en finit pas de se développer, des outils sont heureusement apparus pour aider les enseignants à tracker les plagiaires. 1.1+1.2-comment gerer son image sur internet. Comment fonctionne Internet? 2.5+5.3-Droit à l'image : Tout ce qu'il faut savoir est sur Droit-image.com. 2.5+5.3-Trouver l'origine d'une image - Tous les navigateurs Web.

Vidéo : la neutralité du Net remise en question ? Par Barbara Chazelle, France Télévisions, Directions Stratégie et Prospective Méta-Media vous recommande et vous invite à (re)voir et partager le très bon reportage de On N'est Plus Des Pigeons, émission de France 4, qui s'est penché cette semaine sur la question de la Neutralité du Net, principe qui garantit l’égalité de traitement des données qui circulent sur le réseau.

vidéo : la neutralité du Net remise en question ?

En 11 minutes, et en français, les moins technophiles comprendront pourquoi ce sujet si important nous concerne tous. Pour Tristan Nitot, président de Mozilla Europe, les Fournisseurs d’Accès à Internet (FAI) « voient dans la fin de la neutralité du net, une formidable opportunité de business. » Le risque selon lui, c'est que l’internet devienne "un genre de galerie marchande où les grandes marques vont payer pour être présentes. Nos politiques commencent à se positionner sur la question, le Gouvernement déclarant qu'il est désormais en faveur de la neutralité du net. 2.3 Hoaxkiller.fr, moteur de recherche anti-rumeur.

10 conseils aux jeunes sur internet. 1.5-Facebook peut lire vos SMS !???! Cyber Au hasard d'une recherche de chiffres sur le site d'information de la Police fédérale, on peut découvrir une lettre d'information interne (Infonouvelles n°2276) plutôt destinée... aux policiers, bien entendu.

1.5-Facebook peut lire vos SMS !???!

Le bulletin évoque les pensions, mais un petit article est aussi consacré à Facebook. Une distraction pour ces lecteurs sérieux? Non, l'auteur de l'article qui n'est autre que le commissaire Olivier Bogaert, connu pour ses émissions télé et radio consacrées à la prévention sur la toile, rappelle à ses collègues les risques liés aux réseaux sociaux. 5.6 Quiz es tu poli(e) sur internet ? (Netiquette ) 1.1+1.2-Ado Surfez Prudent. 5.6- nétiquette.

Introduction à la nétiquette La netiquette est la charte de bonne conduite des acteurs de l'Internet, qu'ils soient utilisateurs professionnels ou particuliers.

5.6- nétiquette

Les conditions générales d'utilisation des fournisseurs d'accès, des hébergeurs, et des portails font très souvent référence à la netiquette, et le non respect de ce code par l'utilisateur peut entraîner la suspension ou la coupure de son compte. Les premières décisions de justice française à reconnaître la légitimité d'une coupure de compte sur la base de la netiquette ont été rendues par le Tribunal de Grande Instance de Rochefort-sur-Mer en 2001 et par le Tribunal de Grande Instance de Paris en 2002.

Il existe plusieurs textes différents de la netiquette, mais la version ci-dessous est celle qui est la plus couramment utilisée, et c'est celle que recommande l'AFA. 5.5-1.1visibilité de votre identité numérique sur internet. La manière dont est rendue visible l’identité des personnes sur les sites du web 2.0 constitue l’une des variables les plus pertinentes pour apprécier la diversité des plateformes et des activités relationnelles qui y ont cours.

5.5-1.1visibilité de votre identité numérique sur internet

Que montre-t-on de soi aux autres ? Comment sont rendus visibles les liens que l’on a tissés sur les plateformes d’interaction ? Comment ces sites permettent-ils aux visiteurs de retrouver les personnes qu’ils connaissent et d’en découvrir d’autres ? Dominique Cardon, sociologue au laboratoire Sense d’Orange Labs, propose ici une typologie des plateformes relationnelles du web 2.0 qui s’organise autour des différentes dimensions de l’identité numérique et du type de visibilité que chaque plateforme confère au profil de ses membres.

La décomposition de l’identité numérique L’identité numérique est une notion très large. 2.3-Garde l'info et zappe l'intox. 5.5Éducation aux médias et à l'information - Médias sociaux et usages pédagogiques. « Les médias sociaux désignent un ensemble de services permettant de développer des conversations et des interactions sociales sur internet ou en situation de mobilité». (Cavazza, Frédéric, Une définition des médias sociaux, In mediassociaux.fr, 2009) Ils utilisent des techniques de communication aisément accessibles pour faciliter les interactions sociales, interaction sociales qui se fondent sur l'idéologie et la technologie du Web 2.0. Ces technologies permettent en particulier la création et l'échange de contenus générés par les utilisateurs.

Cette nouvelle complexité, associée à cette facilité à s'exprimer dans les médias sociaux, nécessite la mise en place de nouveaux types d'apprentissages, d'une culture informationnelle adaptée à la société d'aujourd'hui. Un dossier de synthèse, réalisé en novembre 2011, propose à la fois de définir, de cerner les contours de ces nouveaux médias et d'aborder les usages pédagogiques. Accéder au dossier de synthèse «Médias sociaux et éducation» 5.3 +2.5 Le respect des licences et des droits. Informations juridiques Conditions d'utilisation : Droits d'auteur et droits de reproduction du contenu mis en ligne Droits de reproduction des documents publics ou officiels : Depuis la publication de l'ordonnance n° 2005-650 du 6 juin 2005 relative à la liberté d'accès aux documents administratifs et à la réutilisation des informations publiques, ces informations peuvent être réutilisées à d'autres fins que celles pour lesquelles elles ont été produites, et particulièrement les informations faisant l'objet d'une diffusion publique.

Les documents publics ou officiels ne sont couverts par aucun droit d'auteur et peuvent donc être reproduits librement. Le graphisme, l'iconographie ainsi que le contenu éditorial demeurent la propriété de l'État, et, à ce titre, font l'objet des protections prévues par le Code de la propriété intellectuelle. 5.3 guide telechargement legal musique film logiciel gratuit. 5.3 rechercher un document libre de droit. 5.3-400 000 oeuvres téléchargeable légalement. 4.6Citer ses sources et présenter une bibliographie. Lycée. 4.4vidéo : « Comment le web classe les informations ? Google, Facebook et les big data » En naviguant sur ce site, des traceurs de mesure d’audience ont été générés, vous pouvez les supprimer et les interdire à l’avenir en bloquant sur votre navigateur les cookies de domaine d’origine xiti.com.

X Pour paramétrer les traceurs Cartable en ligne Éduquer aux médias numériques, quels enjeux pour l’école ? Mercredi 6 février 2013 Confé­rence « Com­ment le web classe les in­for­ma­tions ? 4.3Opérateurs logiques et moteurs de recherche sur Internet. 2.5 Les droits des auteurs  Page mise à jour le 01 septembre 2011 Faire la distinction entre les différents droits d’auteur, les différentes œuvres et apprendre à faire respecter ses droits lorsque ses créations sont reprises et diffusées sur Internet. Mise au point Faites le point sur le droit d’auteur appliqué à la musique avec 5 animations des Fondamentaux : Écoutez de la musique, oui mais comment ? 2.4 S’exprimer et communiquer librement 

Les nombreux outils de communication et de publication numériques offerts à tous actuellement, tels que messageries, messageries instantanées, forums, réseaux sociaux, blogs permettent de communiquer rapidement avec des personnes éloignées et de publier ses idées ou ses œuvres à destination d’un public pouvant se situer aux quatre coins de la planète. Cette liberté de communication ne doit pas faire oublier aux internautes les règles basiques de respect des personnes, de leur vie privée, de leur dignité ainsi que de leur intégrité physique comme morale.

Faire usage de sa liberté d’expression La liberté d’expression est un principe constitutionnel fondamental, issu de la Déclaration des droits de l’homme et du citoyen de 1789, et qui permet à chacun d’exprimer librement ses idées et ses opinions. Lire la suite Respecter la vie privée et le droit à l'image. 2.3 conseils sur internet pour les jeunes. Par le biais des navigateurs, des informations sur vous peuvent être récupérées sans que vous ne vous en rendiez compte (voire la rubrique « Données et tracking »). Afin de protéger vos données, et donc votre vie privée, il est important de bien paramétrer vos navigateurs. : supprimer régulièrelment l'historiqu et les cookies, indiquer aux sites qu'on refuse d'être pisté, et éventuellement utiliser le mode navigation privée et un bloqueur de publicités. 1.7 Endiguer la collecte excessive de vos données internets. Page mise à jour le 01 septembre 2011 Être conscient que lorsque nous naviguons sur Internet, certaines de nos données personnelles peuvent être collectées pour être utilisées à des fins commerciales, voire frauduleuses.

1.7Expérience : tes traces sur internet. 1.1 Ma vie en numérique. 4.3+4.4 Rechercher avec Google : quelques conseils. Espace B2i Lycée : documents d'appui. 1.1 vous avez tous le droit à la vie privée sur internet. 2.3 Jeu-fiabilité des informations Internet- ESCOUADE.