background preloader

D2-3 Données personnelles et identité numérique

Facebook Twitter

SEMactu » Blog Archive » Comprendre l’identité numérique. Publié le 12.1.11 par mgr La DSI-SEM vient de publier un guide intitulé Comprendre l’identité numérique. Un enjeu pour l’enseignement. Dans les neufs chapitres sont abordées les questions de définition, de protection de la vie privée, des motivations à agir, du rôle de l’identité numérique dans la construction sociale, du droit à l’oubli etc. Ce guide s’adresse principalement au corps enseignant et aux directions d’école et, d’une manière générale, à tous les protagonistes du système scolaire.

Il est légitime de penser, comme on peut le lire dans ce document, que «l’école est en effet appelée à jouer un rôle essentiel dans la formation des utilisateurs de plus en plus jeunes et autonomes (devant l’ordinateur) de cet univers lui aussi en expansion. En savoir plus: Lien vers Comprendre l’identité numérique. CRDP de l'académie de Besançon : Twitter, un outil pédagogique. Ces dossiers thématiques sont archivés, nous attirons votre attention sur leur date de mise à jour. Ce dossier a été réalisé par Bertrand Formet, pour Savoirs CDI, sous la coordination du CRDP de Franche-Comté. Bertrand est professeur des écoles dans deux classes de cycle 3. Il est également animateur TUIC premier degré dans la circonscription de Champagnole (Jura). Aucun lieu ne recensant les diverses utilisations de Twitter en classe, il a créé en mars 2011 le site des Twittclasses francophones dont il est l'auteur et le webmestre. Il accompagne depuis mars 2010 le projet @crotenaycycle3 mis en place dans la classe d'Amandine Terrier.

Lire le dossier Introduction « Les sciences cognitives montrent que l'usage de la toile, lecture ou écriture au pouce des messages, consultation de Wikipedia ou de Facebook, n'excitent pas les mêmes neurones ni les mêmes zones corticales que l'usage du livre, de l'ardoise ou du cahier. Témoignage vidéo d'élèves et de parents Sommaire. 12 tutoriels vidéo Facebook : paramétrage, traces, GraphSearch, vie privée, données personnelles… Dans le cadre de la semaine des médias à l’école en Suisse Romande (du 22 au 26 avril 2013), E-media.ch met à disposition un espace en ligne de matériel pédagogique consultable et téléchargeable sur l‘éducation au médias et au numérique : reportages, dossiers, exercices pratiques : Facebook, Twitter, identité numérique, e-réputation, Wikipédia, Presse et Internet… Parmi ses ressources, il est proposé un dossier complet sur Facebook avec le visionnage sur Internet du reportage « Facebook, pas très net avec les adolescents » (diffusé en août 2012 sur RTS2) de Isabelle Ducret et Jean-Bernard Menoud, et des ressources complémentaires dont un module d’autoformation vidéo du consultant Stéphane Koch décrit ci-dessous (avec les liens afférants) sur le paramétrage, la sécurisation du profil personnel ainsi que des tutoriels vidéo d’astuces et conseils sur l’utilisation du réseau social.

Module d’autoformation Facebook : sécuriser le profil personnel avec ce découpage en 7 séquences : Licence : AP Social Media Image Maker. SOYEZ NET SUR LE NET | ACCUEIL. Building Your Brand_FR. Respecter la vie privée et le droit à l'image | Internet responsable. Page mise à jour le 01 septembre 2011 Apprendre à respecter les éléments constitutifs de la vie privée d’une personne, ainsi que son image. Comprendre les enjeux de la publication d’informations personnelles sur Internet. Cas concrets Lors d’un voyage à Paris, un internaute a photographié, sans le vouloir au premier plan, un couple qu’il ne connaissait pas au pied de la tour Eiffel.

En diffusant la photo sur son blog, il se rend compte que ce couple est clairement identifiable. En laissant les choses telles quelles, il commet une atteinte à la vie privée et à l’image d’autrui. Un jeune homme a filmé une amie lors d’une soirée et a diffusé la vidéo sur Internet (réseau social, blog). Les bonnes questions à se poser Que faire pour ne pas porter atteinte à la vie privée d’autrui sur Internet ? Présentation Le droit à la vie privée est le droit pour chaque personne, quels que soient son rang, sa naissance, sa fortune, son âge, de voir respecter sa vie privée et intime. Témoignage Conseils. Cnilpedago11.pdf. Web 2.0 Suicide Machine - Meet your Real Neighbours again! - Sign out forever! Sécurisation active des réseaux : notions de base - Introduction. Apprendre les notions de base des réseaux informatiques, des menaces qui pèsent sur ces derniers et des moyens de s'en prémunir.

Les ordinateurs sont désormais, dans l'immense majorité des cas, utilisés en réseau ou connectés de façon permanente ou temporaire à des réseaux informatiques. L'Internet, le « réseau des réseaux », est l'aboutissement logique de cette tendance qui se prolonge désormais en une convergence de l'ensemble des réseaux de télécommunications, si bien que les différences sont de moins en moins grandes entre un téléphone 3G connecté à l'Internet en permanence et un ordinateur. Cette mondialisation des réseaux est évidemment source d'économies d'échelle, mais elle apporte aussi son lot de menaces nouvelles et d'évolutions de la société qui nécessitent un apprentissage. Sécuriser un fichier PDF ou OpenOffice. Excel : protéger son document - Fiche pratique. Verrouiller l'accès à certaines cellules Pour éviter de perdre le contenu d'une cellule ou de modifier par inadvertance une valeur, vous pouvez verrouiller l'accès au contenu d'une cellule.Pour cela, sélectionnez la cellule en question, allez dans Format > Cellule, cliquez sur l'onglet Protection et cochez la case Verrouillée (normalement elle est cochée par défaut).

Attention : il faut verrouiller la feuille pour que cette restriction fonctionne (cf. ci-dessous). Pour information, la case intitulée Masquée permet de dissimuler le contenu d'une cellule à l'utilisateur (valeur ou formule). A l'inverse, pour permettre l'accès à certaines cellules d'une feuille protégée, il suffit de désélectionner la case Verrouillée. Verrouiller des feuilles Pour qu'un document puisse être tenu à l'écart de toute modification du contenu des cellules ou de la mise en forme, il faut activer la protection de la feuille. Sélectionnez Enregistrer sous dans le menu Fichier. La sécurité commence par de bons mots de passe. La sécurité commence par de bons mots de passe, de plus en plus de nombreux services demandent un mot de passe. Quelques règles permettent de sécuriser un mot de passe par un bon choix. La stratégie la plus fréquente des malveillants qui cherchent à prendre possession d’un système, consiste d’abord à usurper l’identité d’un utilisateur ; puis, dans un deuxième temps, à utiliser les failles connues du système pour devenir super administrateur sur une machine.

Dans la plupart des systèmes, en particulier sous Windows NT et UNIX, lorsque le pirate a réussi la première étape d’usurpation, plus rien ne peut l’arrêter tant qu’il n’est pas détecté. Or, le système d’authentification par mot de passe, n’est efficace que dans la mesure où chacun a conscience que celui-ci constitue un secret précieux. Un mot de passe : 1. Un mot de passe solide : Des techniques existent pour tenter de casser les mots de passe. Règle 1 : Un mot de passe ne doit pas pouvoir être trouvé dans un dictionnaire.

Carrefour-education.qc.ca/files/images/dossiers/Dossier_IdentiteNumerique.pdf. Internet et la protection des données personnelles. Les pages web sécurisées. Écrit par Telomiova Lundi, 25 Février 2008 23:58 - Savoir reconnaître une page web sécurisée - Distinguer les situations où une page web doit être sécurisée Rappel: les risques de phishing ne doivent pas non plus te rendre paranoïaque lorsqu'il s'agit de communiquer des informations personnelles sur Internet. Il existe en effet ce que l'on appelle les pages web sécurisées, sécurisées car à l'abri de toute interception des informations par une tiers personne non autorisée. Aussi lorsque tu remplis un formulaire en ligne, tu es amené à fournir des informations confidentielles, comme ton nom, ton adresse, ou des coordonnées administratives.

Heureusement, les pages web savent crypter les données que tu envoies et que tu reçois d'un serveur web sécurisé. Comment savoir si tu es sur une page web sécurisée? L'icône d'un petit cadenas s'affiche à droite de l'adresse, dans la barre d'adresse. Informations dans une nouvelle fenêtre si on clique sur le cadenas Avec Internet Explorer: Ec.europa.eu/justice/data-protection/document/review2012/brochure/dp_brochure_fr.pdf.