background preloader

E.identité

Facebook Twitter

Identité virtuelle. L'engagement en apprentissage est une question centrale qui se pose forcément à un moment donné pour tout concepteur de dispositif de formation.

Identité virtuelle

Comme le rappelle Etienne Bourgeois(1998) cette question de l'engagement peut être traité à deux niveaux, dans un premier temps l'engagement en tant que processus poussant un individu à entrée en formation à un certain moment de son histoire de vie, puis dans un second temps, l'engagement en tant qu'implication et investissement de l'individu dans le processus d'apprentissage. C'est sur ce second niveau que nous avons choisi d'axer notre problématique et c'est de lui que nous parlerons lorsque nous emploierons le terme d'"engagement". Identité virtuelle versus identité sociale.

Identité virtuelle versus identité sociale : devenons-nous fous ?

Identité virtuelle versus identité sociale

Le développement incessant d'Internet pousse toujours plus de personnes à rejoindre de plus en plus fidèlement le réseau. Le nombre d'heures de connexions ne cessent de croître, fruit de l'attractivité d'Internet. Les gouvernements, les associations, les gens appellent la population mondiale à rejoindre Internet. Aussi, en rejoignant Internet on se crée plus ou moins consciemment au moins une identité virtuelle. Cela présente-t-il des risques ? 1) Identité virtuelle : une construction plus ou moins consciente1.1) Une construction automatiqueDès que l'on rejoint Internet, a fortiori avec l'avènement du web 2.0, on se crée son identité virtuelle. 2) Identité sociale, je te hais !

2.2) Les "no-life" ou l'identité virtuelle mortelleConcrètement, observons les "no-life", ces individus qui n'ont (pratiquement) plus de vie sociale. 3) Du commun des mortels au commun des immortels ? Entretien avec Louise Merzeau : quelle présence numérique ? Louise Merzeau [avec l'aimable autorisation de l'auteur] Louise Merzeau est Maître de conférences en sciences de l’information et de la communication à l’université Paris Ouest Nanterre La Défense.

Entretien avec Louise Merzeau : quelle présence numérique ?

Ses travaux de recherche portent essentiellement sur trois domaines : Mémoire et information, Médiation (approche médiologique) et Image et information. Elle est également artiste photographe. Les 5 piliers de l’E-réputation. Le 22 Août 2009, dans l’un des premiers billets de ce blog, Amine avait rédigé le billet: l’E-réputation: Mode d’emploi où il expliquait à qui s’adressait l’e-réputation avec un schéma qui spécifie les processus de surveillance et de management qui en découlent.

Les 5 piliers de l’E-réputation

Aujourd’hui, je représente dans le schéma ci-dessous ma vision de l’e-réputation, qui à mon sens, s’appuie sur 5 piliers issus des processus de surveillance et de management. 1. Empreinte numérique : 9 tutoriels pour gérer sa présence en ligne (ISOC) Fin janvier 2015, l’ISOC (Internet Society) qui s’intéresse à une évolution et un usage ouvert d’Internet, a présenté un ensemble de ressources pédagogiques sur les empreintes numériques : Concernant notre profil en ligne, « des entreprises envoient des contenus ciblés à des marchés et des consommateurs spécifiques ; des employeurs peuvent fouiller le passé des internautes ; des annonceurs suivent vos recherches sur d’innombrables sites web.

Empreinte numérique : 9 tutoriels pour gérer sa présence en ligne (ISOC)

Quoi que vous fassiez en ligne, vous laissez sans doute des empreintes numériques derrière vous. » Qu’est-ce que l’empreinte numérique ? En effet, l’empreinte numérique définit votre identité en ligne. Vos obligations. Qu'est-ce que l'identité numérique? — Documentation (CDI) Etude de cas : Comment reprendre le contrôle de son E-reputation. Cet article a été publié il y a 2 ans 8 mois 29 jours, il est donc possible qu’il ne soit plus à jour.

Etude de cas : Comment reprendre le contrôle de son E-reputation

Les informations proposées sont donc peut-être expirées. Début 2012, la société Securitas Direct, leader européen de la télésurveillance, est encore peu présente sur le web et ses seules prises de parole se résument à des communiqués de presse diffusés en ligne. Pourtant, ses clients, prospects et voir même concurrents sont présents et de plus en plus actifs sur les forums, blogs et réseaux sociaux, postant des messages portant souvent atteinte à son e-réputation. En première page de Google des liens renvoient vers des avis négatifs postés sur des forums à fort trafic. Identité / présence numérique : quelles traces laissons-nous sur le web ?

Second axe de travail sur la culture numérique : une séquence complète sur la notion de trace numérique, permettant de réfléchir à celles d’identité / présence numérique. Document de préparation de séquence Traces numériques – Document de préparation de séquence (inclut les objectifs info-documentaires et le déroulé détaillé de cet atelier, décliné en deux fois deux heures consécutives dans le cadre de l’accompagnement personnalisé niveau seconde) Séance 1 : traces numériques volontaires (2h) Première heure. Qu’est-ce que l’identité numérique ? Qu’est-ce que l’identité numérique et l’e-réputation ?

Qu’est-ce que l’identité numérique ?

Cette question se pose aujourd’hui dans le cadre de l'écosystème internet pour les usages individuels et collectifs.Cet ouvrage présente de manière accessible l'état de la recherche sur ces questions et propose un tour d'horizon des enjeux fondamentaux à maîtriser pour pouvoir garder le contrôle sur sa présence en ligne ou sur celle de son organisation.Ce livre s'adresse à ceux qui, soucieux de découvrir la richesse de cette problématique, aux entreprises, organisations et collectivités à la recherche d'une méthodologie et de bonnes pratiques sur ces questions, ainsi qu'à toute personne qui s'est déjà, ne serait-ce qu'une fois, posé la question de savoir si la publication d'une information, d'une vidéo, d'une photographie, d'un statut Facebook, ne risquait pas de lui porter un jour préjudice, à lui, à l'un de ses proches ou à son employeur.

Cet ouvrage a été réalisé avec le soutien du Labex Hastec. Comment créer un mot de passe sûr. Chaque année, plusieurs agences dévoilent la liste des mots de passe les plus vulnérables.

Comment créer un mot de passe sûr

En 2013, « 123456 » était le mot de passe le plus populaire, mais aussi le plus falsifiable. Voici quelques conseils pour créer un mot de passe sûr. Pour consulter ses mails, ses comptes ou pour commander en ligne, il faut s’identifier et fournir un mot de passe. 6 conseils d’expert pour protéger votre identité en ligne. Nico Sell, organisatrice de la convention de pirates informatiques DEF CON, a paratgé sur Internet 6 conseils afin de sauvegarder nos données personnelles et de protéger celles-ci de toute usurpation.

6 conseils d’expert pour protéger votre identité en ligne

Selon la célèbre hacker qui a fondé l’application Wickr, une messagerie instantanée chiffrée qui autodétruit les messages, malgré les révélations de l’affaire Snowden sur l’espionnage en ligne, l’utilisateur possède encore plusieurs outils afin de protéger son identité en ligne. Nico Sell n’a pas de compte Twitter et Facebook et lorsqu’elle n’utilise pas son smartphone, elle garde celui-ci dans une cage de Faraday.

Par ailleurs, elle ne se fait photographier qu’avec des lunettes noires afin de tromper les logiciels de reconnaissance faciale. « Je pense que Google et Facebook, dans 30 ans, apparaîtront comme les industriels véreux de notre époque », a-t-elle déclaré cette année à Inc. Voici 6 astuces simples pour préserver votre sécurité en ligne. 1. L'éveil à la trace numérique laissée derrière nous. Science et technologie L'éveil à la trace numérique laissée derrière nous Le samedi 13 décembre 2014.

L'éveil à la trace numérique laissée derrière nous

4 règles simples pour (ré)apprendre à vivre ensemble sur le territoire numérique  Dans le monde ultra-connecté qui est le nôtre, quelle utilisation faisons-nous des moyens de communication qui nous entourent? Le numérique a ouvert un nouvel espace de vie et d'interactions que nous fréquentons désormais tous les jours: Internet. Cet exceptionnel moyen de rencontre est révolutionnaire, tant par les usages qu'il permet de développer que par sa capacité à rapprocher les hommes entre eux. Il nous fait mieux percevoir, au-delà de toutes les frontières, l'unité de la dignité humaine. Hélas, c'est aussi un lieu où les bassesses et les excès de l'homme se manifestent avec une certaine violence, notamment lorsque l'extrême rapidité avec laquelle est diffusée l'information ne nous laisse pas le temps de prendre du recul avant de nous exprimer... avec intelligence et modération.

Traces_numeriques_synthese.pdf. Carte de nos traces. Collusion : une extension pour savoir qui vous suit sur Internet. Collusion est une extension qui vous permettra de découvrir les sites web qui vous suivent et collectent des données sur vous. Le suiveur suivi Au fond, vous pensez que les fervents défenseurs de la confidentialité sur Internet en font trop ? Vous ne pouvez concevoir être suivi à la trace lorsque vous naviguez sur Internet ? Voici une extension Firefox qui devrait vous aider à faire la lumière sur ce sujet. Collusion, c’est le nom de cette extension soutenue par la Fondation Mozilla. Collusion est donc un module complémentaire expérimental, mais rassurez-vous il ne devrait pas saboter votre navigateur.

Ainsi, vous pourrez voir en temps réel sur ce graphique les sites qui suivent votre activité et collectent des données sur votre compte. Vous pouvez télécharger Collusion depuis la traditionnel plate-forme d’extensions de la Fondation Mozilla.