background preloader

Identité numérique

Facebook Twitter

Identite numérique. Guide de la sécurité des données personnelles. Real Time Search - Social Mention. Chercheur et identité numérique (2015) Générateur De Mot De Passe En Ligne Aléatoire Et Sécurisé. AFA - Association des Fournisseurs d'Accès et de Services Internet. Pipl - People Search. SEO Keyword Graph Visualization | SEO Browser. Use this free Java application to explore the connections between related websites.

Try it now! Enter keywords or a URL, and click 'Graph it! ' See Getting Started below for more details. Getting Started Make sure you have the latest version of java, at least Java 1.5 Type in your search keywords or a URL, and press "Graph It! " Say "Run" when asked "Do you want to trust the signed applet? " Disable popup blockers to allow launching websites. Sample Searches: Yippy.com - Yippy Search Engine. Gérer son identité numérique. Identité numérique 1 : Introduction notion identite numérique. Qu'est-ce que l'identité numérique ? Entretien avec Olivier Ertzscheid @affordanceinfo by RFI. Identité numérique et e-reputation : LE LIVRE !! Epuisé dans sa première version, le livre a bénéficié d'une nouvelle édition - remaniée et mise à jour - disponible gratuitement et en intégralité en ligne mais que vous pouvez aussi commander (et payer) en pdf, epub ou même en impression à la demande.

La question de l'identité numérique et de l'e-reputation est aujourd'hui centrale dans l'écosystème internet, aussi bien pour les particuliers que pour les entreprises. Cet ouvrage présente de manière accessible l'état de la recherche sur ces questions et propose un petit guide des enjeux fondamentaux à maîtriser pour pouvoir garder le contrôle sur sa présence en ligne ou sur celle de son organisation. Références de l'ouvrage : ERTZSCHEID Olivier, Identité numérique et e-reputation, IUT de La Roche sur Yon, Octobre 2011, 79 pages. A QUI S'ADRESSE CE LIVRE ? Chapitre 1 - Les logiques identitaires Chapitre 2 - Outils, marchés, stratégies Chapitre 3 : Réseaux sociaux et espaces "publics".

Tutoriel CNIL #4 Limiter ses traces sur internet. Www.jeunes.cnil.fr/fileadmin/documents/Jeunes/cnilmethodo7.pdf. Quiz : Droit et documentation. Quiz : maîtrisez-vous Google Plus ? Passe ton permis web - Quizz AFA. Accueil | www.2025exmachina.net. Accueil | L'Isoloir. LE TEST. Www.actioninnocence.org/suisse/Fichiers/ModeleContenu/902/Fichiers/Guide Netcode 28p_poids_reduit.pdf. Déontologie des réseaux - Vie privée. Rappel de la loi Convention internationale des droits de l'enfant (Ajout : 06.04.2007) Convention européenne des droits de l'Homme (Dernière mise à jour : 22.03.2003) Code civil Code pénal Compléments sur le courrier électronique Jugements du TCP du 02-11-200 et du TGI du 17-12-2001 Arrêt de la Cour de Cassation n°4164 du 02 octobre 2001 (Dernière mise à jour : 22.03.2003) Avis de la CNIL sur l'usage privé sur le lieu de travail Le cas des listes de diffusion La confusion public/privé, personnel/professionnel La confusion accès/usage La LEN a-t-elle fait disparaître la notion de correspondance privée ?

Les consultations web Et les élèves dans tout ça ? Avis de la CNIL sur les journaux d'activité Le droit à la déconnexion(Dernière mise à jour : 22.03.2003) Rappel de la loi Convention internationale des droits de l'enfant Convention européenne des droits de l'Homme Code civil Code pénal Respect de la correspondance privée qu'elle soit électronique ou non.. Pas bien compris la nuance ? Vos traces.

Déclarer un fichier. CNIL - Accueil - Commission nationale de l'informatique et des libertés. Candidats à l'emploi : protégez votre réputation sur le web ! 1- Réfléchissez à ce que vous publiez et où vous le publiez Les moteurs de recherche classiques ou des méta-moteurs sont susceptibles de remonter toute sorte de contenus liés à votre nom : un simple commentaire de blog, une pétition en ligne, un post public sur Facebook, un like, un tweet ou même une vidéo/photo postée depuis une application smartphone (Instagram, Vine …). 2 - Contrôlez régulièrement votre réputation en ligne Tapez régulièrement votre nom sur un moteur de recherche. Inscrivez-vous sur des services en ligne qui vous alertent dès que votre nom est cité. 3- Mettez en avant les contenus qui vous valorisent. Ne mélangez pas votre vie professionnelle et votre vie privée. 4- Restez vigilants en ce qui concerne les « tags ». Ces légendes de photos où le nom peut apparaître et qui pourraient amener un employeur peu scrupuleux à avoir accès à des images gênantes dans le cadre d’un recrutement. 5- Limitez l’accès aux réseaux sociaux que vous utilisez pour communiquer avec vos proches.

Loi 78-17 du 6 janvier 1978 modifiée. Contenu Loi n° 88-227 du 11 mars 1988 (Journal officiel du 12 mars 1988),Loi n° 92-1336 du 16 décembre 1992 (Journal officiel du 23 décembre 1992), Loi n° 94-548 du ler juillet 1994 (Journal officiel du 2 juillet 1994), Loi n° 99-641 du 27 juillet 1999, (Journal officiel du 28 juillet 1999).

Loi n° 2000-321 du 12 avril 2000, (Journal officiel du 13 avril 2000). Loi n° 2002-303 du 4 mars 2002, ( Journal officiel du 5 Mars 2002). L'Assemblée nationale et le Sénat ont adopté. Le Président de la République promulgue la loi dont la teneur suit : Article 1er L'informatique doit être au service de chaque citoyen. Article 2 Constitue une donnée à caractère personnel toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments qui lui sont propres. Article 3 Article 4 Article 5 I. - Sont soumis à la présente loi les traitements de données à caractère personnel : Article 6. Fiches pédagogiques. Tutoriel CNIL #4 La navigation privée. La messagerie professionnelle. Vous pouvez envoyer, recevoir, stocker des messages électroniques, communiquer rapidement et de façon sécurisée (antivirus et antispams performants).Vous accédez à votre messagerie de votre établissement, de votre service, de chez vous, etc.Vous disposez d'un espace de stockage pouvant aller jusqu'à 100 megaoctets.Le format de l'adresse est : prenom.nom@ac-academie.fr Comment utiliser et profiter de cette adresse électronique ?

Deux moyens simples et complémentaires Vous disposez d'un ordinateur "attitré" dans le cadre de votre travailVous pouvez accéder et utiliser votre messagerie professionnelle via le webmail de votre académie ou via un client de messagerie standart (Outlook, Thunderbird, etc.). Vous pouvez ainsi envoyer, recevoir, ranger, archiver vos méls. Ainsi, vous pouvez consulter vos messages quel que soit l'endroit où vous vous trouvez (au bureau, dans votre établissement, à la maison, à l'étranger, etc.), du moment que vous avez un accès à internet.

Recommandations de sécurité relatives aux mots de passe. Quelques conseils pour lutter contre le "phishing" - hitech. Code de la consommation - Article L121-20-5. Sont applicables les dispositions de l'article L. 34-5 du code des postes et communications électroniques, ci-après reproduites : "Art. L. 34-5 - Est interdite la prospection directe au moyen d'un automate d'appel, d'un télécopieur ou d'un courrier électronique utilisant, sous quelque forme que ce soit, les coordonnées d'une personne physique qui n'a pas exprimé son consentement préalable à recevoir des prospections directes par ce moyen. "Pour l'application du présent article, on entend par consentement toute manifestation de volonté libre, spécifique et informée par laquelle une personne accepte que des données à caractère personnel la concernant soient utilisées à fin de prospection directe. "Constitue une prospection directe l'envoi de tout message destiné à promouvoir, directement ou indirectement, des biens, des services ou l'image d'une personne vendant des biens ou fournissant des services.

Code des postes et des communications électroniques - Article L34-5. Est interdite la prospection directe au moyen de système automatisé de communications électroniques au sens du 6° de l'article L. 32, d'un télécopieur ou de courriers électroniques utilisant les coordonnées d'une personne physique, abonné ou utilisateur, qui n'a pas exprimé préalablement son consentement à recevoir des prospections directes par ce moyen. Pour l'application du présent article, on entend par consentement toute manifestation de volonté libre, spécifique et informée par laquelle une personne accepte que des données à caractère personnel la concernant soient utilisées à fin de prospection directe.

Constitue une prospection directe l'envoi de tout message destiné à promouvoir, directement ou indirectement, des biens, des services ou l'image d'une personne vendant des biens ou fournissant des services. Un décret en Conseil d'Etat précise en tant que de besoin les conditions d'application du présent article, notamment eu égard aux différentes technologies utilisées. Présentations sur les usages des jeunes sur internet. Depuis le début de l’année 2011, plusieurs études ont été mises en ligne et analysées sur l’utilisation qu’ont les jeunes du média internet. Connaître ces usages peut servir de base à une formation structurée aux précautions d’usage auprès de nos élèves et à une utilisation citoyenne de l’outil.

Des diaporamas présentent et résument l’essentiel de ces études et proposent des ressources développant l’esprit critique et citoyen des jeunes pour qu’ils interviennent en toute conscience sur le net. Quelques présentations récentes Que font les « jeunes » sur Internet mise en ligne en 2010 sur CtoutNet : Que font les « jeunes » sur Internet : Partage, communication, publication, etc.

Usages internet adolescents Toujours sur CtoutNet en 2011 : Connaître Comprendre Éduquer Mission Tice académie de Versailles. Que font-les-ados-sur-internet-02-2011 Comment les aider à gérer leur image sur Internet. Internet, usages des jeunes, citoyenneté... En savoir plus Rappel. Synchrone, asynchrone. Synchrone du grec "syn" : "avec" (marque l'idée de réunion dans le temps et l'espace) et "chronos" : " temps" Modalités d’échange d’informations en direct (exemple : téléphone, visioconférence, visiophonie, audiophonie, etc.).

Formation synchrone Dans une formation synchrone, l'échange avec les autres apprenants ou avec les tuteurs s'effectue en temps réel, par chat, par web-conférence ou par visioconférence. Les formations synchrones permettent également de partager des applications et d'interagir sur celles-ci au moment où le tuteur leur donne la main sur le document partagé. Asynchrone a privatif Modalités d’échange d’informations en différé (mél, forum, etc.) Formation asynchrone Dans une formation asynchrone, l'échange avec les autres apprenants ou avec les tuteurs s'effectue via des modes de communication ne nécessitant pas de connexion simultanée. Il peut s'agir de forums de discussion ou bien encore de l'échange de mèls. éduscol. Easi propose un document "Astuce" 11 réseaux sociaux en fiches pratiques pour une utilisation pédagogique. Dans le cadre de l’enseignement des MITIC (Médias, Images et Technologies de l’Information et de la Communication) à l’école, le centre Fri-Tic (centre de compétences responsable de tous les aspects en lien avec les MITIC) dans le domaine de l’enseignement du canton de Fribourg (Suisse) met à jour régulièrement des fiches signalétiques sur les principaux réseaux sociaux grand public et leur possible utilisation dans un cadre pédagogique.

Ces fiches réseaux sociaux (liste complète ci-dessous) diffusées sous licence Creative Commons décrivent avec précision les infos nécessaires et principales fonctions, pratiques numériques avec ces plateformes tout en portant un regard critique et des possibilités pédagogiques avec ces services. Les fiches utilisent une grille commune d’analyse (voir en fin d’article). 11 services de réseaux sociaux analysés Fiche d’analyse Facebook (pdf) Fiche d’analyse Twitter (pdf) Fiche d’analyse Spotify (pdf) Fiche d’analyse Snapchat (pdf) Fiche d’analyse Skype (pdf) Bilan. Enseigner les réseaux sociaux. 5 ressources pour comprendre et travailler sur l’identité numérique. Comprendre ce qu’est l’identité numérique n’est pas si simple. Cette notion galvaudée dans les médias et sur Internet correspond aussi bien à l’exposition de soi, aux traces laissées sur le Web qu’aux stratégies mises en place pour qu’un nom et prénom soient associsé à tel(s) contenu(s), dans le cadre d’une recherche d’emploi par exemple.

L’expression identité numérique est polysémique et peut être abordée de différentes manières. Professeur documentaliste au lycée, Richard Peirano a repéré 5 ressources en ligne pour comprendre et travailler sur l’identité numérique ; des dossiers et exercices en ligne à disposition de tous les internautes : Le test « Ce que nous savons de vous » de la CNIL : une expérience en temps réel à partir de l’ordinateur qui montre ce qu’il est possible de recueillir comme informations à partir d’une simple connexion Internet : ordinateur, navigateur, cookies, recherches et résultats, Licence : Creative Commons by-nc-saGéographie : France.

Canopé Créteil - Comprendre et aborder la question de l’identité numérique en classe. Partager cette page Écrit par Franck Bodin Dans le contexte des technologies numériques actuelles - web social et collaboratif, informatique en nuage, internet des objets - et compte tenu des enjeux économiques, stratégiques et sociaux liés à l'explosion des données numériques - big-data, captation et monétisation des données personnelles - gérer son identité numérique est un enjeu de taille. Apprendre à agir au sein des environnements numériques, prendre part aux échanges dans l'Internet social pour s'informer, comprendre et apprendre, tout en maîtrisant sa présence numérique, relève du défi éducatif. Afficher l'infographie en grand format Contrôler son identité numérique cʼest dʼune part, comprendre comment les systèmes informatiques gardent traces de nos navigations et nous pistent, afin de pouvoir décider de rester anonyme ou dʼéchapper au ciblage.

Canopé académie de Créteil.