background preloader

Formation traces

Facebook Twitter

C'est quoi les cookies ? A quoi ça sert les cookies ? Quel est le rôle d’un cookie ?

C'est quoi les cookies ? A quoi ça sert les cookies ?

Attention, on vous trace ! C’est quoi un cookie ? Un cookie est un fichier qui est déposé par votre navigateur sur votre ordinateur lorsque vous surfez sur Internet. Ce fichier est composé uniquement de texte (c’est un fichier texte). Les bases de la confidentialité et de la sécurité. Last Updated: 14 Oct 2016 La 'confidentialité parfaite' ou la 'sécurité parfaite' n'existent pas, mais il existe quelques petites choses que vous pouvez faire pour que vos contenus, vos communications et la navigation internet soient plus privés et plus sûrs. 1.

Les bases de la confidentialité et de la sécurité

Ayez vos appareils propres et en bon état. Il est important que votre système d'exploitation, vos programmes et applications soient mis à jour régulièrement. Peut-on anonymiser les données? Last Updated: 20 Oct 2016 Les gouvernements et les entreprises soutiennent qu'une anonymisation des données efficace est possible.

Peut-on anonymiser les données?

Pourtant à partir du moment où l'on y regarde plus près, on commence à écarter cette possibilité. Quel niveau de contrôle avons-nous sur nos données? Une fois les traces numériques crées et transmises, elles échappent à notre contrôle immédiat et finissent généralement dans les mains de tiers, enregistrées sur des serveurs spécialisés dans le stockage de données.

Quel niveau de contrôle avons-nous sur nos données?

Toutes les traces numériques ne se valent pas. Le niveau de contrôle que nous avons sur une trace numérique dépend de comment elle a été crée et où elle est stockée. Six types de données = six niveaux de contrôle Dans son livre Data and Goliath, Bruce Schneier relève six différents types de données (traces numériques), basés sur la manière dont elles ont été crées. Un examen plus approfondi peut nous aider à comprendre quel niveau de contrôle nous avons sur ces traces, à quel moment nous pouvons en prendre le contrôle et à quel moment nous le perdons. Traçage de la navigation. Quand vous visitez un site internet, des traqueurs (aussi appelés "technologies de traçage tierce partie" de l'anglais "third party tracking technologies") sont enregistrés dans votre ordinateur.

Traçage de la navigation

Le propriétaire du site détermine combien et quel type de technologies de traçage le site possède. Certains sites ont plus de 60 traqueurs, d'autres peuvent en avoir un seul, ou aucun. Vous avez déjà probablement entendu parlé d'au moins un type de traqueur: le fameux "cookie". Néanmoins, il y en a d'autres types comme les web beacons, les cookies flash, les pixels espions, et autres. Traces numériques, de quoi s'agit-il?

Pour comprendre comment nous laissons des traces numériques, il est peut-être utile de regarder comment nous laissons des traces dans le monde physique. Les traces physiques peuvent être subtiles, et faites involontairement: des traces de chaussure dans le couloir ou un cheveu sur le mobilier; des traces de pieds dans le sable si nous avons la chance d'être à la plage. Elles peuvent aussi être invisibles -empreintes digitales, par exemple- ou elles peuvent être visibles et volontairement fabriqués: une carte postale manuscrite, ou un formulaire à remplir pour renouveler ses papiers. Tout comme les traces plus subtiles, elles se réfèrent à nous d'une certaine manière et révèlent des détails nous concernant. Dans le monde numérique, les choses fonctionnent de la même manière, mais à une échelle beaucoup plus vaste. La plupart d'entre nous laissent chaque jour des centaines de traces numériques.

Contenu et métadonnée. IVG, diabète, cancer… ces intox sur la santé qui polluent Google. L’amendement destiné à sanctionner les sites anti-IVG a remis, depuis le 28 septembre, au centre du débat la question de la circulation sur Internet des fausses informations sur la santé.

IVG, diabète, cancer… ces intox sur la santé qui polluent Google

LE MONDE | • Mis à jour le | Par Laura Motet C’est devenu un réflexe pour de nombreux internautes : dès que le moindre doute s’installe sur leur état de santé, une recherche sur Internet s’impose. Selon Google, près de 1 % des requêtes reçues concerne d’ailleurs des mots-clés médicaux. Cette pratique n’a pas échappé aux groupes d’intérêt, qui ont adapté leurs stratégies de communication pour influencer l’internaute. La stratégie de communication la plus utilisée, tous acteurs confondus, est de présenter des points de vue orientés comme des sites contenant des informations neutres, pour leur donner une certaine légitimité. Une fois ces contenus produits, il faut s’assurer qu’ils arrivent en bonne place sur la page de résultats de Google.

Publication régulière de nouveaux contenus. Données personnelles : un accord « Privacy Shield » très favorable pour les Etats-Unis. Malgré le Brexit, la Commission européenne continue à travailler.

Données personnelles : un accord « Privacy Shield » très favorable pour les Etats-Unis

Au début de juillet, elle devrait adopter l’accord dit « Privacy Shield » (« bouclier de protection de la vie privée ») qui encadrera le transfert de données personnelles des citoyens de l’Union européenne vers des data centers (« centres de données ») aux Etats-Unis. Il viendra remplacer l’accord de « Safe Harbor », datant de 2000, invalidé par la Cour de justice de l’Union européenne en octobre 2015, car il n’offrait pas de protection suffisante aux données des citoyens européens sur le territoire américain. En fait, les négociations sur un nouvel accord avaient commencé dès 2014, à la suite des révélations de l’ancien espion américain Edward Snowden sur les programmes de surveillance de masse des services de renseignements américains. Baisse de l'usage des réseaux sociaux en 2016. Construire un projet avec les réseaux sociaux - Délégation académique au numérique éducatif. Uk.businessinsider. Lettre%20semestrielle%20des%20MDA 6%20%28formatA4%29.

Ma vie en numérique. Inégalités éducatives et espaces de vie - Sciencesconf.org. Le colloque se déroulera à l’Université Rennes 2, sur le campus de Villejean → Les inscriptions sur site sont ouvertes jusqu'au 1er septembre.

Inégalités éducatives et espaces de vie - Sciencesconf.org

Les participants pourront s'inscrire sur place les 10 et 11 septembre avec une règlement uniquement par chèque. → L’accueil des intervenants et des participants aura lieu dans le hall de la Maison de la Recherche en Sciences Sociales (Bâtiment N)Adresse : Maison de la Recherche en Sciences Sociales, Place du Recteur H. Le Moal, CS 24307, 35043 RENNES Cedex. Qui est cet inconnu qui veut devenir ton ami sur Facebook? RESEAUX SOCIAUX Tous les internautes inscrits sur Facebook ont reçu des invitations venant d'inconnus plus ou moins étranges...

Qui est cet inconnu qui veut devenir ton ami sur Facebook?

Nicolas Beunaiche Publié le Mis à jour le Ils sont cinq, dix, quinze et même parfois plus. Leur visage et leur nom ne vous disent rien, pour la bonne et simple raison que vous ne les avez jamais rencontrés. Conférence « Image de soi sur le net et les réseaux sociaux » de Dominique Cardon - Marie Guillaumet.

Il y a quelques jours, j'ai assisté à une conférence absolument géniale.

Conférence « Image de soi sur le net et les réseaux sociaux » de Dominique Cardon - Marie Guillaumet

Elle s’intitulait « Image de soi sur le net et les réseaux sociaux », et était donnée par Dominique Cardon, éminent sociologue français. J'ai appris beaucoup de choses pendant cette conférence : non seulement elle a fait écho à mes études en socio, mais elle a surtout alimenté mes réflexions en matière de design de soi, me donnant de nouvelles pistes à explorer et pas mal de références solides à potasser. Je pense qu'elle peut vous intéresser également, car elle offre des explications rationnelles aux usages et aux phénomènes qu'on observe et que l'on vit au quotidien sur le web. Comment déjouer les pièges sur Internet ?

Baston entre gangs de filles… pour une dispute sur Internet. Vie privée : faites du bruit pour vous protéger de Google et compagnie. Entretien avec Finn Brunton, auteur de «Spam» Entretien spécial avec Finn Brunton, enseignant à la New York University, et auteur de Spam : a shadow history of the Internet (U ne histoire de l'ombre de l'Internet), réalisé par Claire Richard à New York il y a quelques semaines. «“Spam” renvoie à un assemblage hétéroclite de néologismes et de pur charabia qui emprunte à la fois à l’informatique, à l’ingénierie de la protection, au droit pénal, au crime (amateur ou organisé) et à la poésie d’une Toile polyglotte gavée de jargon anglo-saxon. (...)»

Écrit l'auteur dans Le M onde diplomatique . A travers lui se donne à lire l'architecture d'Internet. Comment appréhender la cyberviolence à laquelle les mineurs sont confrontés. De nouveaux modes de communication se sont développés au travers d'une génération née avec le siècle du cyberespace. Les « digital native » ont grandi en étant constamment exposés au monde numérique, générateur de nouvelles formes de délinquance.

Les mineurs, de par le monde, utilisent ces moyens de communication que sont les blogs, les réseaux sociaux, les téléphones mobiles de façon quasi ininterrompue. Comment, dans un tel contexte, sensibiliser, éduquer et protéger les mineurs du versant sombre de l'espace numérique qui se manifeste sous la forme de cyberviolence et de cyberharcèlement ? Des faits divers dramatiques nous ont récemment interpellés, avec entre autre le suicide d'une adolescente Canadienne à l'automne 2012, après avoir été harcelée pendant trois ans sur les réseaux sociaux. Guide du bon usage des médias sociaux du ministère de la défense. Indétectable et envahissant : le successeur des cookies est là, le fingerprinting.

Mots de passe : nos conseils pour une sécurité maximum. Site web, cookies et autres traceurs. Cookies & traceurs : que dit la loi ? 8 indices qui montrent que vous êtes (sans doute) face à une théorie du complot - Letudiant.fr - L'Etudiant. SEMAINE DE LA PRESSE ET DES MÉDIAS DANS L'ÉCOLE - Se mettre en quête d’explications pour donner du sens aux événements peut mener à la rencontre de théories du complot. Ces récits de fiction promettent de révéler "LA" vérité. Ils mettent en cause la version officielle d’un fait derrière lequel se cacherait un complot. Des liens pour vous aider à surfer... Vérité ou mensonge ? IOR - France. Dans « Edu_Num », la Direction du Numérique pour l’Éducation définit « l’infopollution »

La première lettre thématique "Edu_Num" de la DNE aborde la notion "d'infopollution". Elle propose un glossaire, des pistes pédagogiques et une biblio-sitographie. Tagxedo Infopollution / Eduscol Lors du salon Educatec Educatice (du 9 au 11 mars), une table ronde était organisée autour des « mécanismes de désinformation dans les médias et les réseaux sociaux à l’ère du numérique ». Pour les jeunes, le diable se cache dans les médias. Enseigner TUIC (documentation) 6e - Scénario pédagogique : Les attentats du 13 novembre vu par les réseaux sociaux : distinguer une rumeur d’une information. Lors de l'attendat du 13 novembre à Paris, beaucoup de rumeurs et de fausses informations ont circulé sur les réseaux sociaux. Rumeurs, complots et liberté de presse.

Etre capable de porter un regard critique sur les sources d’information est une compétence citoyenne essentielle. Pour cela il faut connaître le cheminement de l’information. D’autant que les réseaux sociaux sont actuellement la source la plus fréquente d’information des collégiens. Accueil. Net ecoute 0800 200 000 - Si c'est pas net, on t'écoute. Graphiques point de contact 2015. Passeport pour Internet (2) Fausse lettre de Bouvard, le retour. Grâce à "la gauche m'a tuer" La fausse citation est une spécialité d'extrême droite.

Le "pauvre petit professeur", collaborateur direct de boris le lay et idéologue nazillon! Kanye West - Le Complot. Lettre Édu_Num Thématique N°01 — Enseigner avec le numérique. Un nouveau cas de fausse menace d’attentat relayée par SMS. L'identité numérique - document de travail : notes de lecture et ress

'séquence pédagogique' in Usages péda des réseaux sociaux : des outils pour construire des séances. Hoax à traiter, liste avril 2013. Jeuxvideo.com, les trublions du Web français. La justice confirme que les tribunaux français peuvent juger Facebook. Utiliser les réseaux sociaux avec les élèves (with images, tweets) · POl1n3.

Données personnelles

Traces. Odyssée 2.0: La démocratie dans la civilisation numérique - Guillaume Cazeaux. TheDataMap. Quel monde construisons-nous. Irespect 0. Zygmunt Bauman : les médias sociaux sont un piège...