background preloader

Cybercitoyen

Facebook Twitter

L'Isoloir. Aide. S'identifier Pour commencer, vous êtes invité (e) à saisir un nom et un prénom.

Aide

Ce sont ces indications qui serviront à la recherche des traces qui ont été laissées. Ce peut être votre nom ou celui de toute personne, auteur, personnage sur lequel vous souhaiteriez trouver des informations. Les informations renseignées sont ensuite stockées dans un cookie pour vous éviter d'avoir à les ressaissir et la page des modules est affichée. Pour afficher un module il suffit de cliquer dessus. Une fenêtre s'ouvre alors et affiche son contenu. Pour refermer cette fenêtre, il suffit de cliquer sur la case de fermeture. Un module consulté disparaît de l'écran pour vous faciliter le parcours (pour le faire réapparaître il suffit d'actualiser la page). Sociaux Chaque module peut être partagé via une barre de réseaux sociaux. D'autres services peuvent d'ailleurs être activés le cas échéant. Droits d'usages Denis Weiss, mai 2015. Internet responsable : sur les traces de votre identité numérique !

Internet responsable : sur les traces de votre identité numérique !

Internet responsable : sur les traces de votre identité numérique !

« Des tuiles pour protéger son soi" » Immersion Immersion est un outil proposé par le MIT (Massachusetts Institute of Technology) qui permet de visualiser métadonnées de votre boite mail. S'authentifier via FB, Goggle, Twitter... Internet responsable. Exercices. DefiSID2012. EMI 6e : Etape 4/4-Séance 1/2 Initiation à la recherche documentaire sur Internet : Internet, source d’informations. Auteur : Claire Filleul (Collège Adrien Cadet - Les Avirons) Niveau : 6e Place dans la progression : Etape 4/4 Cadre : éducation aux médias et à l'information Objectif : initiation à Internet, espace d’information et de communication, et ses pièges Compétences mises en jeu :

EMI 6e : Etape 4/4-Séance 1/2 Initiation à la recherche documentaire sur Internet : Internet, source d’informations

Fiches méthodologiques. Les fiches et infographies Internet Attitudes - Comprendre et utiliser Internet. Surfer sans danger - ATHENEE ROYAL DE NAMURATHENEE ROYAL DE NAMUR. Flyer-action-innocence-2009. Dossier-pratique-n6-Internet-L%C3%A9gislation_vdef.pdf. Action Innocence lance le Netcode pour responsabiliser les adolescents sur le Web (guide) La branche française de l’Organisation Non Gouvernementale Action Innocence a développé un outil nouvellement en ligne : Le Netcode (guide gratuit à télécharger, 28 pages, en pdf).

Action Innocence lance le Netcode pour responsabiliser les adolescents sur le Web (guide)

Le Netcode cherche à définir les règles à convenir et comportement à adopter pour surfer en toute responsabilité, prudence et citoyenneté. Harcèlement, humiliation, pornographie, mauvaises rencontres, protection de son image et respect de celle des autres… sont autant de sujets abordés pour que les adolescents profitent pleinement des nouvelles technologies, sans danger. Le Netcode invite les adolescents à se poser des questions, à développer leur sens critique et leur rappelle que sur Internet, ils ont des droits et des devoir. Formule générique retenue par l’ONG : « Etre adolescent, vivre, aimer, séduire à l’Ere du Numérique.

Adoptons le NetCode. » Pour l’illustrer, Action Innocence France a créé un guide, Le Netcode, sous la forme de BD (signées Nadia Gaborit) inspirées de situations vécues sur la Toile. Guide%20Netcode%2028p_poids_reduit.pdf. Comment parler d’Internet aux adolescents. Parler aux adolescents d’Internet en tant qu’espace social pose forcément question aux professeurs documentalistes que nous sommes.

Comment parler d’Internet aux adolescents

Nous ne sommes pas toujours formés au développement de compétences sociales et si nous pouvons nous sentir capables de travailler sur la compréhension des outils, il est toujours plus délicat d’aborder la question des usages, notamment des usages intimes et non scolaires… et éventuellement des comportements à risques.La question peut se poser : est-ce notre rôle d’enseignant ? Est-ce dans nos missions ? Dans les faits c’est quasiment toujours en cas de problème (ou en prévention de problèmes) signalés par des élèves ou des parents qu’il nous est demandé d’intervenir. Une vision simple, facile pour la communication est de décider qu’une formation aux dangers suffit et qu’une fois cela fait, c’est réglé : les adolescents sont parés pour aller sur le Web.

Imaginons à présent changer de métaphore. Subir ou agir. Sécurité : Comment construire un mot de passe sûr et gérer la liste de ses codes d’accès ? Banque, e-commerce, messagerie, documents, administration : de nombreuses démarches de notre vie quotidienne passent désormais par Internet et par la création de comptes sur les différents sites.

Sécurité : Comment construire un mot de passe sûr et gérer la liste de ses codes d’accès ?

Nombre de ces espaces privatifs contiennent des informations confidentielles qui ne doivent pas être rendues disponibles à des personnes non habilitées. Une étude de 2013 de Dashlane portant sur 100 sites de e-commerce français a révélé que 87% des acteurs de l’e-commerce acceptent encore des mots de passe "basiques" comme "123456", « azerty » ou "motdepasse", qui sont les premiers que les pirates informatiques vont essayer de taper. 17 % des internautes utilisent leur date de naissance. Qu’est-ce qu’un « bon » mot de passe ? Un bon mot de passe doit être suffisamment long, et faire au moins huit caractères.

Il doit être composé d’au moins 3 types de caractères différents parmi les quatre types de caractères existants (majuscules, minuscules, chiffres et caractères spéciaux). Aider à devenir un cybercitoyen — Enseigner avec le numérique.