background preloader

Identité numérique

Facebook Twitter

6 clés pour comprendre comment vivent les ados sur les réseaux sociaux. Dans son livre, la chercheuse danah boyd explore la vie des jeunes sur Internet. Nous lui avons demandé des pistes pour comprendre leur comportement. Après dix années de travail auprès de jeunes Américains, danah boyd, blogueuse sans majuscule, chercheuse chez Microsoft Research et professeure associée à l’université de New York, publie un livre pour éclairer l’usage que les adolescents ont des réseaux sociaux. It’s complicated : the social lives of networked teens (disponible gratuitement en anglais, en attendant une traduction en français) veut expliquer aux parents ce que font concrètement leurs enfants sur Internet, s’attachant à démonter plusieurs fantasmes et à nuancer les risques les plus couramment évoqués (cyberaddiction, perte d’identité, disparition de leur vie privée, harcèlement, mauvaises rencontres).

It’s complicated, du nom d'un statut Facebook, illustre toutes les facettes de cette vie en ligne qu’ont ces adolescents aux yeux rivés sur leur smartphone. 1. 3. 4. 5. 6. Extraits audio de Nicolas Sarkozy et Carla Bruni, effet Streisand en vue ? Mise à jour : Finalement, Nicolas Sarkozy et Carla Bruni ont obtenu de la justice le retrait des enregistrements réalisés en douce par Patrick Buisson. Le site Atlantico.fr qui les avait diffusés, devra retirer ces contenus dans les 24 h sous peine d’une astreinte de 5000 euros par jour. L’ex chef de l’Etat et son épouse auront cependant fort à faire puisque comme souligné, on retrouve plusieurs copies de ces passages sur des plateformes comme Youtube.

Nicolas Sarkozy et Carla Bruni ont assigné le site Atlantico.fr aux fins de faire retirer plusieurs extraits audio que celui-ci avait diffusés. Cependant, ce coup de torchon sur les réseaux aura du mal à stopper la propagation de ces contenus. Les enregistrements réalisés par Patrick Buisson, l’ex-conseiller du président Sarkozy vivront-ils leurs dernières heures sur le site Atlantico ? L’ex-président et son épouse ont attaqué ce site afin de faire retirer les enregistrements qui défrayent depuis plusieurs jours les chroniques. Facebook, Twitter, Blog perso… Soignez votre réputation en ligne. Cinq cents auteurs refusent la société de surveillance. LPM : le décrié article 13 sur les "données de connexion" revient au Sénat. Le Sénat discutera mardi après-midi en deuxième lecture du projet de loi de programmation militaire.

Entre autres sujets polémiques, l'attention se portera tout particulièrement sur le très décrié article 13, qui depuis quelques jours a fait s'insurger la plupart des représentants du logiciel et du numérique. De quoi retourne-t-il vraiment ? Le volet numérique du projet de loi de programmation militaire (LPM) a connu des débuts tranquilles, avant d'attirer plus largement l'attention courant novembre.

Il a depuis suscité bon nombre de protestations, motivées principalement par son article 13, enrichi d'un chapitre dédié à l'« accès administratif aux données de connexion » détenues par les opérateurs, les fournisseurs d'accès à Internet et les hébergeurs. Les données concernées couvrent un spectre large, qui va des informations liées aux échanges (numéros de téléphone, destinataires, durées d'appels, date, adresses IP) aux contenu même des documents échangés. Embracing big brother: How facial recognition could help fight crime. Soon, you could pay for goods simply by showing your face to a scannerGovernment agencies are keen to use the technology, with the stated aim of fighting crimeThe FBI will roll out advanced facial recognition technology across the U.S in 2014Critics warn of the "compromising" risks of giving intimate information away (CNN) -- From fighting terrorism to processing payments in the blink of an eye, facial recognition is set to change our ideas on privacy.

A number of exciting developments in the field could even push its toughest critics to reconsider. "The more people get out of it, the more they'll surrender to it," says Manolo Almagro, senior vice president of digital for TPN Inc. Almagro believes that people will only embrace a technology if the benefits outweigh privacy concerns. Facial recognition is a computer-based system that automatically identifies a person based on a digital image or video source -- which is then matched to information stored in a database. UK-based Dr. Interstices : le magazine sonore de la recherche en informatique - Balados / Rss. L'importance de l'identité numérique pour les jeunes diplômés. Notre débat du mois sur l’insertion professionnelle des jeunes diplômés touche à sa fin ! Aujourd’hui, nous accueillons Anthony Babkine, au sujet de l’importance de l’identité numérique.

Spécialiste en stratégie digitale et e-réputation, Anthony Babkine évolue en tant que chef de projet web et enseigne parallèlement dans à l’université. Anthony a co-écrit deux ouvrages « Réussir l’organisation d’un événement » avec Adrien Rosier aux éditions Eyrolles et « Bien gérer sa réputation sur Internet. E-réputation personnelle : mode d’emploi » avec Mounira Hamdi et Nabila Moumen aux éditions Dunod. Il est actif sur des blogs qu’il a co-créé : www.ma-ereputation.com, www.evenementor.com. Pourquoi, pour un jeune diplômé, est-ce important de s’assurer une bonne présence en ligne ? La question de la présence numérique concerne une très grande partie de la population et particulièrement les jeunes professionnels et jeunes diplômés. Mais pourquoi cela est-il devenu aussi important ?

Foncez ! Identité Numérique et Réseaux sociaux. La notion d’identité numérique est au cœur de l’actualité notamment au sein de l’éducation nationale avec la maîtrise de celle-ci par les élèves dans le socle commun de connaissances et de compétences. Voici un exemple de support de cours visant à sensibiliser les élèves à cette notion ainsi qu’un TD permettant de mieux contrôler ses informations sur internet et notamment sur les réseaux sociaux. Ce document regroupe toutes les différentes notions à aborder dans le cours. Ce n’est bien sûr que des notes qu’il faut compléter d’exemples pour les rendre plus explicite. Séance 2h Et voici le Power Point de présentation regroupant le cours puis le TD à la suite. Nous mettons à votre disposition ces deux outils Identités numériques et réseaux sociaux de Bagieu Cécile, Barraud Aude-Lise et mis à disposition selon les termes de la licence Creative Commons Attribution – Pas d’Utilisation Commerciale – Pas de Modification 2.0 France.

Like this: J'aime chargement… Exploration de l’identité numérique avec des LEGO. Avant-propos : cet article a été rédigé par Jean-Baptiste Mac Luckie. Il porte sur une expérience menée sur le thème de l’identité numérique dans le cadre d’un Bachelor réalisé à l’Université de Glamorgan à Cardiff. N’hésitez pas à lui faire des retours en commentaires ou via son compte Twitter @jbmacluckie. Le concept d’identité numérique a été étudié sous différents angles, que ce soit d’un point de vue sémiologique, informationnel, info-communicationnel ou encore sociologique.

Ce thème est devenu en l’espace de quelques temps une thématique discutée, débattue voire contestée et a fait l’objet de nombreux billets de blogs et publications scientifiques. Cette opportunité s’est présentée à moi sous un angle purement académique, puisque j’étudie ce concept dans le cadre de mon BA Media & Communications à l’Université de Glamorgan à Cardiff. Pourquoi étudier l’identité numérique avec des Lego ? Le processus de construction du modèle identitaire : 3 étapes clés Les feedbacks sur le projet. Réseaux sociaux et identité numérique : quels sont les risques ? Avec la multiplication des réseaux sociaux se multiplient les risques de laisser des informations sensibles à portée de tous.

Les utilisateurs sont invités à compléter leur profil au maximum pour une expérience plus riche. Mais certaines des informations saisies peuvent engendrer des risques pour la vie privée et l’e-réputation. Nous insistons régulièrement sur le Blog du Modérateur sur la nécessité de bien comprendre les enjeux d’afficher ses informations personnelles en ligne. Les risques sont bien présents, tout comme les moyens de s’en protéger. Facebook propose une quantité de réglages permettant de configurer l’affichage des contenus et informations présentes sur le profil.

Paramétrer son compte Facebook relève donc d’une opération lourde mais nécessaire pour qui veut protéger son identité numérique. Une infographie de TrendLabs montre les risques de poster des informations personnelles dans ses profils sociaux. Recevez nos meilleurs articles. Vidéo : sensibilisation à l'usage des médias sociaux. La Poste, qui renforce depuis quelques mois sa présence sur les médias sociaux avec des comptes Youtube, Facebook ou encore Twitter, vient de sortir une vidéo de sensibilisation à l’usage des médias sociaux. Elle présente le parcours d’un message diffusé sur Facebook et sa capacité à se répandre très vite à travers le monde. Forcément exagéré, mais il faut bien forcer le trait pour rendre la chose marquante. Le résultat est de qualité, ce qui est une bonne surprise, tant l’exercice est difficile et souvent raté. Voilà donc Julien, qui travaille à la Thompanie, leader en France du thon cuisiné en boite. La vidéo est accompagnée d’un guide des bonnes pratiques sur les médias sociaux consultable gratuitement, n’hésitez pas y jeter un œil.

Identité numérique | SeriousDoc. La question de l’identité numérique est sur toutes les lèvres, dans les mondes éducatifs et professionnels, chez les adultes comme chez les adolescents. Cette question fait diverger les points de vue, c’est d’ailleurs ce qui lui vaut sa cote de popularité : certains protègent leur identité à outrance pendant que d’autres divulguent la leur sans limites. Il est donc nécessaire de comprendre les enjeux liés à l’identité numérique afin de construire son propre point de vue sur la question. Nous laissons tous notre empreinte sur la toile, ainsi l’identité numérique se construit sur l’ensemble des traces que nous laissons volontairement ou non sur le Net. Depuis l’évolution en Web 2.0 l’utilisateur est encouragé à partager ses opinions et ses réactions. A travers cette participation, on peut retracer le profil d’un utilisateur non seulement son nom, prénom, adresse IP mais en plus en se faisant une idée sur ses préférences politiques, religieuses ou sexuelles.

@sybilnile Like this:

Cyberbullying

Sécurité.