background preloader

Socialmedia F/B/LU

Facebook Twitter

Identité numérique. INTERNET RESPONSABLE. L'identité numérique. Identité numérique - E-réputation. Utilisation des réseaux sociaux. Utilisation des réseaux sociaux. IDENTITE NUMERIQUE. Internet. Data Protection. Utiliser les médias en ligne. Droit d'auteur. Page 1/6 1. Le code de la propriété intellectuelle et le droit d'auteur2. Fiches stratégiques sur le droit d'auteur / Les infostratèges3. Le droit d'auteur est-il universel? 4. Powered by JOGTHEWEB Index Share It : Droit d'auteur The page must be refreshed to take effect. Droit-informatique. Sites ressource Education aux TIC. SV_Schutz_der_Schuelerdaten. Begischer Ausschuss Schutz Privatleben. USAGES - R?seaux sociaux. Difficile de se tenir à jour sur cette question, tant les usages se modifient rapidement en fonction des modes, et des lancement de plateformes et services... De fait, ce qui est sans doute le plus révélateur des usages des jeunes en matière de réseaux sociaux est leur versatilité.

Versatilité dont il découle que l'essentiel en matière d'éducation n'est pas tant de leur apprendre à bien utiliser un service à un temps "T" que de leur enseigner les fondamentaux des relations sociales en ligne d'une part, et du fonctionnement des plateformes (modèles informatiques, économiques, légaux, etc...). Ceci, afin qu'ils soient parés à maîtriser le prochain réseau à la mode qui ne manquera de surgir. DECEMBRE 2013 (Mediamétrie) L'étude médiamétrie annonce les chiffres suivants pour les sites les plus visités par les 15-25, hors Facebook et Twitter : A noter aussi : la montée en puissance des sites de rencontre pour adolescents.

"77% des internautes français sont quotidiennement sur un réseau social" FAQ | Clicksafe. C’est à toi de décider ce que tu veux faire devant la webcam. Ne te laisse pas convaincre de faire quelque chose, si tu n’en as pas envie. Parles-en avec ton ami. Dis-lui pourquoi tu ne veux pas le faire. S’il t’aime, il respectera ta décision, même s’il la regrette. Il veut rompre ? C’est qu’il n’est pas réellement intéressé par toi. L’essentiel est que tu ne restes pas seul avec ce problème. Ton ordinateur enregistre automatiquement ton comportement de surf.

Tu dois toujours demander l’autorisation de la personne dont tu souhaites mettre en ligne le nom, des renseignements personnels ou des photos. La règle d’or est et reste la suivante : ne dévoile qu’un minimum d’informations personnelles. Il te suffit d’introduire les adresses des destinataires dans la case Cci (au lieu de À/To). La plupart des logiciels de courrier électronique sont équipés d’un filtre anti-spams.

Les règles relatives à la liberté d’expression s’appliquent également aux profils et aux blogs. Citoyens | Bee secure. L'initiative BEE SECURE pour citoyens collabore avec le portail de la sécurité de l'information CASES du Ministère de l'Economie et du Commerce extérieur. Ce portail offre une solide information théorique et décrit des bonnes pratiques en matière d'utilisation des NTIC en proposant des exemples concrets.L'approche de CASES s'articule autour de plusieurs axes, qui se complètent: la , l'information autour des , et enfin la pratique et les .

Théorie L'approche théorique de CASES permet de se familiariser avec divers aspects de la sécurité des systèmes et réseaux de l'information et de la communication. Familiarisez-vous avec les concepts fondamentaux de l'informatique et des réseaux. Pratique & contre-mesures L'approche pratique explique et illustre l'application réelle des processus de sécurité des systèmes et réseaux de l'information et de la communication.