background preloader

C2i : Construction de L'identité virtuelle

Facebook Twitter

Calculer dans les nuages. Virus, vers, chevaux de Troie... mieux connaître les codes malveillants. Les virus font partie de la vie quotidienne des internautes. Des dizaines de milliers de programmes malicieux sont disséminés sur le Web. Certains virus, apparus récemment, sont très perfectionnés. Mais dans la plupart des cas, ils exploitent les erreurs commises par les utilisateurs peu informés ou les failles des logiciels. Source : ImageShack. En allumant son ordinateur, l'utilisateur constate quelques désagréments : un ralentissement irrégulier de son PC, l'impossibilité de lancer une application, l'apparition sur l'écran de petites fenêtres pop-up vantant les mérites d'un médicament ou d'un placement boursier... « Rien de dramatique », se rassure-t-il, « De toute façon, je n'ai rien d'important sur mon ordinateur !

» En réalité, la situation est certainement plus grave qu'il ne le pense. Que peut faire ce virus ? Les principales classes de codes malveillants Un exemple de message d'alerte à ne pas prendre à la légère. Les virus Les vers Les logiciels espions Les chevaux de Troie. À propos de la neutralité d’Internet. Qu’entend-on par neutralité d’Internet et quels en sont les enjeux ? Dans cet épisode du podcast, Valérie Schafer, historienne des réseaux, fait le point sur ce sujet à l’origine de nombreux débats. La neutralité d'Internet est un principe fondateur, érigé en dogme dès ses débuts pour garantir l'égalité de traitement de tous les flux de données ou d'information sur le réseau.

Or, aujourd'hui, Internet est devenu un réseau de télécommunications incontournable, à la fois source de profits et d'innovations, et le mythe d'un Internet sans contrainte politique ni technique s'éloigne peu à peu. En France, l'Autorité de régulation des communications électroniques et des postes (ARCEP) a décidé depuis septembre 2009 d'engager une réflexion interne sur le sujet, ce qui soulève la question de la législation. Certains pensent qu'il faut légiférer pour protéger ce principe essentiel du réseau, d'autres non. Écoutez l'interview en MP3. IDENTITAS - Identité numérique, traces numérique, empreinte numérique et e-reputation. Protéger ses données sur le cloud : utopie ou réalité ? L’USURPATION DE L’IDENTITE NUMERIQUE : LES RESEAUX SOCIAUX SUR LA SELLETTE.

Les réseaux sociaux ont connu un développement exceptionnel sur la toile, cependant plus les réseaux sociaux ont pris du poids et plus l’usurpation d’identité c’est développée sur le net. Il est donc important de savoir si les internautes ont réellement la maîtrise de leur identité numérique. Si ces réseaux sont des outils de communication reconnus, il ne faut pas en abuser et les utiliser à bon escient. A priori, des clauses de confidentialité existent pour protéger les internautes, mais souvent celles-ci sont mal connues ou mal utilisées ou tout simplement partiellement inefficaces. D'ailleurs à plusieurs reprises des plaintes ont été lancées contre Facebook pour non respect de la vie privée.

La question qui se pose est donc de savoir si les internautes ont ou non la maîtrise de leur identité numérique ? Autrement dit, parviennent-t-ils à gérer les traces qu’ils laissent sur les réseaux sociaux? Le sujet, fait débat. I) Usurpation de l’identité numérique et atteinte à la vie privée. IDENTITE NUMERIQUE - Sciencesconf.org. Qu'est-ce que l'identité numérique ? Q3all.pdf. L’identité numérique. “Qu’est-ce que l’identité numérique ? Comment la présenter comme thème d’actualité, comprendre ses enjeux et en faciliter une approche pédagogique dans le cadre de l’enseignement, de la formation et de la sensibilisation des publics (élèves, enseignants, animateurs d’EPN, professionnels et grand public) ?

Elie Allouche (‎Directeur adjoint du CANOPÉ de Créteil, chargé du numérique éducatif) propose un dossier complet sur la notion d’identité numérique. L’identité numérique Source Lalist Identité numérique : Dossier complet avec approche pédagogique Source : netpublic, Jean-Luc Raymond, 13 février 2015 Elie Allouche, L’identité numérique : document de travail (notes de lecture et sélection de ressources) Groupe de travail Doc TICE du Canopé de l’académie de Créteil - Réseau Canopé Source : Le Monde, "Une journée de traces numériques dans la vie d’un citoyen ordinaire" (2006) Sommaire du document Outillage du document Introduction Quel est le sujet ?

Identité numérique : Dossier complet avec approche pédagogique. Qu’est-ce que l’identité numérique ? Comment la présenter comme thème d’actualité, comprendre ses enjeux et en faciliter une approche pédagogique dans le cadre de l’enseignement, de la formation et de la sensibilisation des publics (élèves, enseignants, animateurs d’EPN, professionnels et grand public) ?

Elie Allouche (‎Directeur adjoint du CANOPÉ de Créteil, chargé du numérique éducatif) propose un dossier complet sur la notion d’identité numérique qui répond précisément aux questions mentionnées ci-dessus : l’identité numérique : document de travail. Identité numérique : une histoire de définitions plurielles Ce document en ligne partagé sur GoogleDocs (actuellelment sous la forme d’une version de travail) s’appuie sur 3 objectifs principaux : Définir et comprendre les enjeux liés à l’identité numérique,Connaître les compétences de base des référentiels (B2i-C2i) et les principales règles de vigilance,Connaître les ressources pour aborder ce thème avec les publics.

Activités pédagogiques. Identité numérique et étudiants. Identité numérique et étudiants La réflexion sur l’identité numérique (Figure 1) est issue de l’évolution des technologies de l’éducation, qui offrent de nombreuses possibilités innovantes. La communauté académique est de plus en plus exposée à des applications du « cloud », dans lesquelles la notion d’identité numérique est en décalage avec celle assumée par les Hautes Écoles Suisses. Si l’Université représente aujourd’hui une étape clé de la formation, il est regrettable de constater que l’identité numérique académique, créée lors de l’immatriculation de l’étudiant∙e et qui se construit au fil des années d’études reste éphémère, puisque qu’elle est détruite une fois son diplôme obtenu.

Ce mode de fonctionnement provoque une rupture entre le cursus universitaire et l’entrée dans le monde professionnel, alors qu’il faudrait au contraire assurer une continuité s’inscrivant dans une logique de « Lifelong Learning » (LLL). 1. Identité numérique académique en Suisse : Premier état des lieux. Sciences du numérique et impact sur la société. Quelques références pour réfléchir aux enjeux des sciences et technologies de l'information et de la communication pour notre société. Petite Poucette Michel Serres (Éditions Le Pommier, collection Manifestes, mars 2012) Le monde change. Dans le passé, deux inventions ont profondément modifié la culture et la transmission du savoir : l’écriture, puis l’imprimerie. La pédagogie doit s’adapter à cette révolution. La société tout entière doit s’adapter aux changements induits par le numérique. Avec une fausse naïveté, un enthousiasme communicatif et un brin de provocation, Michel Serres explore donc les possibilités infinies de l’ère numérique et prédit l’avènement d’un monde différent.

Jocelyne Erhel Culturomics, le numérique et la culture Jean-Paul Delahaye, Nicolas Gauvrit (Éditions Odile Jacob, collection Sciences, mars 2013) Durant la décennie 2000-2010, l’information disponible sur notre planète est devenue majoritairement stockée sous forme numérique. La révolution Internet PhiloWeb 2010. Le bitcoin, une monnaie 100 % numérique. À l'heure où l'on se souvient des soucis du franc, où l'on a parfois trop vite tendance à accuser l'euro de tous les maux, nous arrive une monnaie 100 % numérique, le bitcoin. De nombreux articles ont insisté sur des aspects financiers ou sociétaux du bitcoin, qui sont passionnants. Nous avons choisi de vous présenter ici quelque chose de tout aussi passionnant : les algorithmes qui rendent possible cette crypto-monnaie.

Bitcoin est une monnaie virtuelle dont le concept fut publié en 2008 sous le pseudonyme de Satoshi Nakamoto. Le réseau Bitcoin lui-même vit le jour en janvier 2009. La crypto-monnaie a depuis fait largement parler d’elle. Son cours s’est envolé : la première transaction permit indirectement d’acheter deux pizzas pour 10 000 bitcoins, alors que le cours au 26 juin 2014 était d’environ 415 € pour un seul bitcoin. Bitcoin est critiquée notamment pour sa grande volatilité ou son risque d'utilisation dans des circuits de blanchiment d’argent. Comment ça marche ? Le protocole cryptographique de paiement par carte bancaire. Sans vraiment le savoir, nous utilisons tous, quotidiennement, la cryptographie asymétrique. Pire, nous réalisons quotidiennement des protocoles cryptographiques, sans même nous en douter.

Il faut dire qu’ils sont indolores malgré leurs noms barbares. En revanche, si la sécurité de ces protocoles est mise en défaut, et pour peu qu’un fraudeur rôde, cela pourrait faire très mal à notre compte en banque. Un protocole cryptographique est une succession d'échanges de messages chiffrés par des méthodes cryptographiques. De façon assez surprenante, pour saisir l’essence même d’un protocole cryptographique, il n’est généralement pas nécessaire de comprendre tous les détails des algorithmes de chiffrement. . , Transport Layer Security (ou à son prédécesseur SSL, Secure Socket Layer) utilisé dans la sécurisation des pages Web, ou à un autre protocole en rapport direct avec l’informatique grand public. Le protocole de paiement par carte, vu de l’extérieur Imaginons... Corrections du protocole . Les orientations du 2.0 en vrac = web 2.0 + management 2.0: Identité numérique versus Identité traditionnelle - blog de Philippe Buschini.