background preloader

E.identité

Facebook Twitter

Identité virtuelle. L'engagement en apprentissage est une question centrale qui se pose forcément à un moment donné pour tout concepteur de dispositif de formation. Comme le rappelle Etienne Bourgeois(1998) cette question de l'engagement peut être traité à deux niveaux, dans un premier temps l'engagement en tant que processus poussant un individu à entrée en formation à un certain moment de son histoire de vie, puis dans un second temps, l'engagement en tant qu'implication et investissement de l'individu dans le processus d'apprentissage.

C'est sur ce second niveau que nous avons choisi d'axer notre problématique et c'est de lui que nous parlerons lorsque nous emploierons le terme d'"engagement". Dans le contexte des sciences de l'éducation nous nous demandons alors comment cette redéfinition de l'identité influent sur l'engagement en apprentissage dans ces dispositif de formation toujours plus immersif. 3 IDENTITÉ et ENGAGEMENT en SCIENCES de L'EDUCATION 5 DISCUSSION et CONCLUSION BARBIER, J.M. 1996. Identité virtuelle versus identité sociale. Identité virtuelle versus identité sociale : devenons-nous fous ? Le développement incessant d'Internet pousse toujours plus de personnes à rejoindre de plus en plus fidèlement le réseau.

Le nombre d'heures de connexions ne cessent de croître, fruit de l'attractivité d'Internet. Les gouvernements, les associations, les gens appellent la population mondiale à rejoindre Internet. Aussi, en rejoignant Internet on se crée plus ou moins consciemment au moins une identité virtuelle. Cela présente-t-il des risques ? 1) Identité virtuelle : une construction plus ou moins consciente1.1) Une construction automatiqueDès que l'on rejoint Internet, a fortiori avec l'avènement du web 2.0, on se crée son identité virtuelle. 2) Identité sociale, je te hais ! 2.2) Les "no-life" ou l'identité virtuelle mortelleConcrètement, observons les "no-life", ces individus qui n'ont (pratiquement) plus de vie sociale. 3) Du commun des mortels au commun des immortels ?

3.2) Vers une identité socio-virtuelle ? Entretien avec Louise Merzeau : quelle présence numérique ? Louise Merzeau [avec l'aimable autorisation de l'auteur] Louise Merzeau est Maître de conférences en sciences de l’information et de la communication à l’université Paris Ouest Nanterre La Défense. Ses travaux de recherche portent essentiellement sur trois domaines : Mémoire et information, Médiation (approche médiologique) et Image et information. Elle est également artiste photographe. Pour visiter le site de Louise Merzeau : Quel type de traces un internaute laisse-t-il sur la toile ? Louise Merzeau : Un internaute laisse beaucoup de traces de différentes natures. Cela veut-il dire qu'on ne peut pas prétendre avoir une maîtrise totale de son identité sur le web ? Louise Merzeau : cette question est assez délicate. Vous préférez parler de présence numérique plutôt que d’ identité numérique . Faut-il instaurer alors une sorte de droit à l'oubli ?

Louise Merzeau : Absolument. Que devient la liberté individuelle quand on publie sur le net ? Les 5 piliers de l’E-réputation. Le 22 Août 2009, dans l’un des premiers billets de ce blog, Amine avait rédigé le billet: l’E-réputation: Mode d’emploi où il expliquait à qui s’adressait l’e-réputation avec un schéma qui spécifie les processus de surveillance et de management qui en découlent. Aujourd’hui, je représente dans le schéma ci-dessous ma vision de l’e-réputation, qui à mon sens, s’appuie sur 5 piliers issus des processus de surveillance et de management. 1. Faire un bilan de mon image et de celle de mes concurrents 2. 3. 4. 5. Cette représentation de l’e-réputation s’applique, à mon avis, autant aux individus qu’aux entreprises. Et vous lecteurs fidèles de ce blog, blogueurs et professionnels dans le domaine, qu’est ce que vous en dites ?

Like this: J'aime chargement… Vos obligations. Qu'est-ce que l'identité numérique? — Documentation (CDI) Etude de cas : Comment reprendre le contrôle de son E-reputation. Cet article a été publié il y a 2 ans 8 mois 29 jours, il est donc possible qu’il ne soit plus à jour.

Les informations proposées sont donc peut-être expirées. Début 2012, la société Securitas Direct, leader européen de la télésurveillance, est encore peu présente sur le web et ses seules prises de parole se résument à des communiqués de presse diffusés en ligne. Pourtant, ses clients, prospects et voir même concurrents sont présents et de plus en plus actifs sur les forums, blogs et réseaux sociaux, postant des messages portant souvent atteinte à son e-réputation. En première page de Google des liens renvoient vers des avis négatifs postés sur des forums à fort trafic. A une période de son histoire où l’entreprise a considérablement augmenté sa qualité de service, l’attractivité de ses produits et la taille de son portefeuille client, Securitas Direct n’a plus le choix et doit agir. Nous allons voir comment ils ont procédé pour reprendre le contrôle de leur e-réputation. 1. 2. 3. 4. 5. Identité / présence numérique : quelles traces laissons-nous sur le web ? | Culture de l'info et des médias en lycée.

Second axe de travail sur la culture numérique : une séquence complète sur la notion de trace numérique, permettant de réfléchir à celles d’identité / présence numérique. Document de préparation de séquence Traces numériques – Document de préparation de séquence (inclut les objectifs info-documentaires et le déroulé détaillé de cet atelier, décliné en deux fois deux heures consécutives dans le cadre de l’accompagnement personnalisé niveau seconde) Séance 1 : traces numériques volontaires (2h) Première heure Traces numériques volontaires – débat sur la base de dessins de presse (fiche élève) Traces numériques volontaires – débat sur la base de dessins de presse (corrigé) Deuxième heure Traces numériques volontaires – Marc L. Marc L – genèse d’un buzz médiatique (complément) Séance 2 : traces numériques involontaires (2h) Traces numériques involontaires – feuille de route Traces numériques involontaires – Module Firefox Collusion Document de synthèse / trace écrite.

Qu’est-ce que l’identité numérique ? Qu’est-ce que l’identité numérique et l’e-réputation ? Cette question se pose aujourd’hui dans le cadre de l'écosystème internet pour les usages individuels et collectifs.Cet ouvrage présente de manière accessible l'état de la recherche sur ces questions et propose un tour d'horizon des enjeux fondamentaux à maîtriser pour pouvoir garder le contrôle sur sa présence en ligne ou sur celle de son organisation.Ce livre s'adresse à ceux qui, soucieux de découvrir la richesse de cette problématique, aux entreprises, organisations et collectivités à la recherche d'une méthodologie et de bonnes pratiques sur ces questions, ainsi qu'à toute personne qui s'est déjà, ne serait-ce qu'une fois, posé la question de savoir si la publication d'une information, d'une vidéo, d'une photographie, d'un statut Facebook, ne risquait pas de lui porter un jour préjudice, à lui, à l'un de ses proches ou à son employeur.

Cet ouvrage a été réalisé avec le soutien du Labex Hastec. Comment créer un mot de passe sûr. Chaque année, plusieurs agences dévoilent la liste des mots de passe les plus vulnérables. En 2013, « 123456 » était le mot de passe le plus populaire, mais aussi le plus falsifiable. Voici quelques conseils pour créer un mot de passe sûr. Pour consulter ses mails, ses comptes ou pour commander en ligne, il faut s’identifier et fournir un mot de passe. Et pour être sûr de s’en souvenir, de nombreux internautes choisissent des compositions simples ou le même mot de passe pour plusieurs comptes… donc facilement attaquables.

Les mots de passe les plus utilisés Selon l’entreprise américaine Splashdata, le mot de passe le plus populaire en 2013 est "123456" et "12345678" arrive en 3e position ! En France, selon l’étude IFOP pour Dashlane publiée en 2013 et portant sur 100 sites de e-commerce français, 87 % des acheteurs utilisent des mots de passe basiques comme "123456", "azerty" ou "motdepasse", ce sont donc les premiers que les pirates informatiques vont essayer de taper. 6 conseils d’expert pour protéger votre identité en ligne. Nico Sell, organisatrice de la convention de pirates informatiques DEF CON, a paratgé sur Internet 6 conseils afin de sauvegarder nos données personnelles et de protéger celles-ci de toute usurpation.

Selon la célèbre hacker qui a fondé l’application Wickr, une messagerie instantanée chiffrée qui autodétruit les messages, malgré les révélations de l’affaire Snowden sur l’espionnage en ligne, l’utilisateur possède encore plusieurs outils afin de protéger son identité en ligne. Nico Sell n’a pas de compte Twitter et Facebook et lorsqu’elle n’utilise pas son smartphone, elle garde celui-ci dans une cage de Faraday. Par ailleurs, elle ne se fait photographier qu’avec des lunettes noires afin de tromper les logiciels de reconnaissance faciale. « Je pense que Google et Facebook, dans 30 ans, apparaîtront comme les industriels véreux de notre époque », a-t-elle déclaré cette année à Inc.

Voici 6 astuces simples pour préserver votre sécurité en ligne. 1. 2. 3. 4) Couvrez vos caméras. L'éveil à la trace numérique laissée derrière nous | La sphère. Science et technologie L'éveil à la trace numérique laissée derrière nous Le samedi 13 décembre 2014 Le caractère privé de nos données a été au coeur de nos préoccupations en 2014. Notre sensibilité à l'égard de la sécurité s'est affirmée, de même que notre intérêt pour la préservation de l'anonymat dans nos communications sur les réseaux. Créer un compte. 4 règles simples pour (ré)apprendre à vivre ensemble sur le territoire numérique | Pierre-Albéric dAlançon.

Dans le monde ultra-connecté qui est le nôtre, quelle utilisation faisons-nous des moyens de communication qui nous entourent? Le numérique a ouvert un nouvel espace de vie et d'interactions que nous fréquentons désormais tous les jours: Internet. Cet exceptionnel moyen de rencontre est révolutionnaire, tant par les usages qu'il permet de développer que par sa capacité à rapprocher les hommes entre eux. Il nous fait mieux percevoir, au-delà de toutes les frontières, l'unité de la dignité humaine. Hélas, c'est aussi un lieu où les bassesses et les excès de l'homme se manifestent avec une certaine violence, notamment lorsque l'extrême rapidité avec laquelle est diffusée l'information ne nous laisse pas le temps de prendre du recul avant de nous exprimer... avec intelligence et modération. Force est de constater que la multiplication des moyens de communication n'a pas favorisé la qualité des contenus. Notre communication est un acte grave qui nous engage. 1. 2. 3. 4.

Traces_numeriques_synthese.pdf. Carte de nos traces. Collusion : une extension pour savoir qui vous suit sur Internet. Collusion est une extension qui vous permettra de découvrir les sites web qui vous suivent et collectent des données sur vous. Le suiveur suivi Au fond, vous pensez que les fervents défenseurs de la confidentialité sur Internet en font trop ? Vous ne pouvez concevoir être suivi à la trace lorsque vous naviguez sur Internet ? Voici une extension Firefox qui devrait vous aider à faire la lumière sur ce sujet.

Collusion, c’est le nom de cette extension soutenue par la Fondation Mozilla. Collusion est donc un module complémentaire expérimental, mais rassurez-vous il ne devrait pas saboter votre navigateur. Ainsi, vous pourrez voir en temps réel sur ce graphique les sites qui suivent votre activité et collectent des données sur votre compte. Vous pouvez télécharger Collusion depuis la traditionnel plate-forme d’extensions de la Fondation Mozilla.