background preloader

Programme et notions liées

Facebook Twitter

SNT. Les 3 étapes de l'Histoire des réseaux sociaux en infographie. L’histoire des réseaux sociaux a beau être relativement récente, on oublie parfois toutes les étapes qui se sont déroulées avant l’arrivée de Facebook et Snapchat ! J’aime beaucoup cette infographie réalisée par Simplify360 qui nous montre les prémices des réseaux sociaux actuels et toutes les étapes jusqu’à nos jours. À noter que les réseaux sociaux sont pris au sens large en y intégrant les blogs ou Wikipedia par exemple. (Remarque : En réalité il serait plus judicieux de parler de “médias sociaux” plutôt que “réseaux sociaux” dans ce cas) Pour résumer, on peut distinguer 3 grandes périodes : L’aire “primitive” Avec l’arrivée d’Internet, les premières interactions sociales digitales voient le jour, avec notamment le “Usenet”.

L’aire “médiévale” Six Degree est considéré comme le premier réseau social posant les bases de ceux que l’on connaît aujourd’hui. Historique des médias sociaux. Aussi appelé communauté virtuelle, le réseau social est une plateforme qui permet aux usagers de se connecter entre eux pour discuter, échanger sur des idées et des intérêts communs ou pour faire de nouvelle connaissance.

Historique des médias sociaux

La masse d’information transigée par ces plateformes fait de celui-ci un lieu au contenu riche et diversifié. Là où les médias traditionnels partagent des contenus créés par une dizaine de personnes, les médias sociaux utilisent des contenus générés et partagés par plusieurs centaines, voir même des millions d’usagers. Souvent vus sous la forme de site web, les médias sociaux permettent une connexion personnalisée et sécurisée donnant ainsi accès aux réseaux d’influence des autres usagers. Réseaux sociaux. Si Facebook domine encore et toujours ses concurrents, Snapchat fait aujourd’hui beaucoup d’ombre au réseau social de Palo Alto, notamment chez les jeunes. D’autres médias sociaux tentent de résister et proposent des fonctionnalités dédiées. On pense à Twitter, particulièrement utile pour les médias et la veille professionnelle. Mais le site de micro-blogging a du mal face à l’ogre Facebook, notamment sur le registre financier.

Le réseau social est en danger, plusieurs entreprises dont Google, Salesforce et Microsoft se seraient renseignées pour racheter Twitter… Pour attirer les internautes et monétiser leur audience, les médias sociaux n’hésitent plus à se copier. Réseaux Sociaux : Guide complet pour votre E-commerce. Avec l’émergence du numérique ces dernières années, utiliser les réseaux sociaux pour vendre se montre être une solution efficace.

Réseaux Sociaux : Guide complet pour votre E-commerce

Pour une entreprise il est aujourd’hui impossible de faire l’impasse sur les réseaux sociaux dans leur stratégie de communication, ces réseaux sociaux sont même vitaux pour certaines entreprises. En effet, près de 80% des e-commerçants ont recours aux réseaux sociaux à des fins commerciales, selon une étude Oxatis/KPMG. Avec Twitter, Instagram, Facebook, LinkedIn, Pinterest… la liste des réseaux sociaux est grande. Toutefois pour pouvoir profiter pleinement du potentiel des réseaux sociaux et optimiser ses chances de succès, il est nécessaire de bien cibler chaque réseau social, car ils ne sont pas tous adaptés pour votre entreprise.

Cela va dépendre de plusieurs facteurs comme votre activité, vos objectifs, votre cible ou encore des contenus que vous souhaitez partager. Sommaire [Montrer] L'identification et l'authentification. Lorsque un utilisateur veut accéder à un système d'information (Iprof, messagerie académique, etc.) il doit dans un premier temps effectuer une procédure d'identification et d'authentification.

L'identification et l'authentification

L'identification est une phase qui consiste à établir l'identité de l'utilisateur. Elle permet répondre à la question : "Qui êtes vous ? ". Fiches authentification 1.6. Évaluer ses traces sur les TS et internet. Journaux de l’adresse MAC sur le routeur L’enregistrement des adresses MAC est généralement effectué sur le routeur ou l’hôte immédiat qui fournit l’adresse IP en corrélation avec l’adresse MAC. Quoique dans certains réseaux, l’adresse MAC est également connectée sur des routeurs du réseau local.

Les journaux tracent les adresses IP utilisées par des hôtes spécifiques sur le réseau et contribuent à l’acheminement du trafic sur un réseau.Pour aller en ligne, il vous faut une adresse IP. Actuellement, les adresses IP sont fournies de manière dynamique par des ordinateurs (configurés spécifiquement dans le but de donner des adresses IP) connus sous le terme de routeur. Comme il ne peut pas y avoir deux mêmes adresses IP sur un réseau, il doit exister un moyen de traquer les adresses IP attribuées.

Date/heure – Journaux d’accès à Internet. Identité numérique et réseaux sociaux. Données personnelles et réseaux sociaux - Vidéo Sciences numériques et technologie. - Je suis Laurent Bignolas, je présente "Télématin" sur France 2. - Et je suis Aude GG, comédienne et créatrice du programme “Virago” sur Youtube. - Voilà, ça ce sont nos identités réelles.

Données personnelles et réseaux sociaux - Vidéo Sciences numériques et technologie

Mais nous avons, et vous aussi, une identité numérique, composée des traces que nous laissons sur Internet. Par exemple ce que nous diffusons, comme les partages de photos et de vidéos. Mes datas et moi - Le Test Réseaux sociaux. Réseaux sociaux et vie privée. Vie privée Au premier regard On dit souvent que la première impression est très importante dans la perception d’autrui.

Réseaux sociaux et vie privée

L'usurpation d'identité en questions. Qu'entend-on par "usurpation d'identité" en ligne L’usurpation d’identité consiste à utiliser, sans votre accord, des informations permettant de vous identifier.

L'usurpation d'identité en questions

Il peut s'agir, par exemple, de vos nom et prénom, de votre adresse électronique, ou encore de photographies…. Ces informations peuvent ensuite être utilisées à votre insu, notamment pour souscrire sous votre identité un crédit, un abonnement, pour commettre des actes répréhensibles ou nuire à votre réputation. Quelles sont les techniques les plus utilisées par les usurpateurs d'identité en ligne? Sur Internet, on distingue deux types d’usurpation d’identité.

Dans le premier cas, "l’usurpateur" souhaite nuire à la réputation de la personne dont il a volé les données personnelles. Comment se prémunir contre l’usurpation d'identité en ligne? Quelles précautions prendre avec mes identifiants de comptes en ligne ? Faites attention aux choix de vos mots de passe !

Comment protéger ses données sur les réseaux sociaux et sur internet ? Bien protéger ses données personnelles sur les réseaux sociaux et internet, une affaire qui concerne tous les utilisateurs.

Comment protéger ses données sur les réseaux sociaux et sur internet ?

Parmi les réseaux sociaux les plus utilisés au monde, Facebook arrive en tête avec plus de 2 milliards d’utilisateurs sur 7,5 milliards d’habitants. Suivent Instagram avec 700 millions d’utilisateurs, Qzone qui compte 653 millions, Tumblr qui rassemble 555 millions enfin Twitter avec 330 millions. En France, le temps passé sur les réseaux sociaux est en moyenne de 1h20 par jour. Face à ce nombre croissant d’utilisateurs, aux évolutions constantes des réseaux sociaux, certains comptes peuvent faire l’objet de piratage informatique (vol d’identité ou de mot de passe) ou bien de bugs informatiques (en cause l’accès des donnés non protégé).

Le droit à l'oubli. Dans ce nouvel épisode de « La Collab' de l'info », Julian Bugier, journaliste, et Eloïse Wagner, juriste spécialisée en propriété intellectuelle et créatrice de la chaîne YouTube 911 Avocat, nous parlent du droit à l'oubli sur Internet.

Le droit à l'oubli

En tapant son nom sur le Net, on peut parfois avoir de mauvaises suprises... et tomber sur des photos gênantes ou des contenus diffamants, qui peuvent porter atteinte à notre réputation. Dans cette situation, et selon le Règlement général sur la protection des données (RGPD), on peut invoquer le droit à l’oubli. Qu'est-ce que le droit à l'oubli ? Le droit à l’oubli numérique consiste à demander, dans certaines conditions, l’effacement de textes, commentaires, images, qui contiennent nos données personnelles... C’est un droit et une loi qui nous protègent : on peut demander à ce que ces contenus soient effacés dès leur publication. Comment entretenir sa e-réputation ? Les graphes (5 min. pour comprendre) Graphes.fr - Définitions. La distance entre deux sommets d'un graphe connexe (ou entre 2 sommets d'une même composante connexe d'un graphe non connexe) est le nombre minimum d'arcs (on dit aussi la longueur) d'une chaîne allant de l'un à l'autre.

Graphes.fr - Définitions

Dans l'exemple ci-contre la distance de a à f est de 2 : on peut aller de a à f en 2 arcs, mais pas en 1 arc. Modélisation d'un réseau social - NumWorks. Cette activité s’inscrit dans la thématique Les Réseaux Sociaux du programme de SNT.

Modélisation d'un réseau social - NumWorks

Elle est proposée par Claire Savinas, actuellement professeure de mathématiques et d’ICN au lycée Jean Vilar à Villeneuve-lès-Avignon. Claire Savinas assure également les formations académiques de SNT. Contenu : Rayon, diamètre et centre d’un graphe. Réseaux sociaux et graphes. Imaginez un réseau social ayant 6 abonnés (A, B, C, D, E et F) où : Pourquoi vous avez moins d'amis que vos amis - Micmaths. Milgram et la notion de "petit monde". Cyber-harcèlement : la violence n’a rien de virtuel – Les clés du numérique. Cyberharcèlement. Comment se protéger du cyberharcèlement ? - Je suis Emilie Tran Nguyen, je présente le "12/13" sur France 3. - Et je suis Julien Ménielle, de la chaîne Youtube “Dans ton corps”. - Vous savez tous, je pense, ce qu’est le harcèlement.

Mais depuis le développement d’internet, une nouvelle forme est apparue : le cyberharcèlement. - Alors non, c’est pas parce qu’il y a cyber dans le mot que ça le rend cool. . - La création d’un groupe ou d’une page sur un réseau social avec pour objectif de se moquer d’une personne. - Le piratage de comptes et l’usurpation d’identité numérique, c’est-à-dire qu’on se fait passer pour quelqu’un et qu’on en profite pour lui faire dire n’importe quoi évidemment. - Et cette forme de harcèlement concerne plus d’un enfant et d’un adolescent sur dix. . - Et oui, vous savez, ces photos un peu gênantes qu’on envoie en se disant que dans dix secondes elles auront disparu… Sauf si quelqu’un en fait une capture d’écran et la diffuse. - La grande classe.

Site nonauharcèlement.