background preloader

Comment les métadonnées permettent de vous surveiller (expliqué en patates)

Comment les métadonnées permettent de vous surveiller (expliqué en patates)

http://www.dailymotion.com/video/x2u0rj1

Related:  Semaine de la presseDes ressources pour l'EMI13. L’immatériel et la protection de la personne au quotidienidentité numériquePresse

Utiliser le matériel radio nomade- CLEMI • Faire de la radio en direct Le Clemi et le CRDP de Poitiers mettent à la disposition de ceux qui souhaitent réaliser des émissions de radio en direct, la technologie Icecast et du matériel nomade. Le serveur Icecast installé au CRDP permet en effet d’ouvrir un flux d’enregistrement accessible sur Internet, via une adresse spécifique à chaque émission. Pour les jeunes Ce site utilise des cookies Le présent site Internet utilise des cookies. Certains cookies sont nécessaires au bon fonctionnement du site Internet et ne peuvent être refusés si vous souhaitez visiter ce site. D'autres cookies sont utilisés à des fins d'analyse. Vous pouvez tout à fait les refuser si vous le souhaitez. Plus d'infos Accepter Refuser

Le règlement européen sur la protection des données personnelles encore négligé dans deux-tiers des entreprises Selon une étude Vanson Bourne / Compuware, la majorité des entreprises n'aurait aucune stratégie pour s'adapter au Règlement Européen sur la Protection des Données personnelles alors que les amendes vont pouvoir atteindre 4 % du chiffre d'affaires mondial. PublicitéComme nous l'avons déjà indiqué, le Règlement européen sur la protection des données à caractère personnel (RGPD) va accroître sensiblement les obligations des entreprises avec une application progressive. En cas d'infraction, les amendes pourront atteindre 4 % du chiffre d'affaires ou 20 millions d'euros. Malgré tout, une étude réalisée par le cabinet Vanson Bourne sur la commande de Compuware indique que 68 % des entreprises n'ont aucun plan complet de mise en conformité établi. Une complexité entraînant une absence de maîtrise Parmi les difficultés relevées, certaines font peur.

Internet responsable & usages raisonnés du numérique 1-Identité numérique : Généralités A quoi ressemble votre identité numérique ? Googlisez vous : entrez votre patronyme sur Google. Vos empreintes numériques Vos empreintes numériques sont censées refléter votre personnalité. Assurez-vous que c’est bien le cas grâce à nos didacticiels faciles à suivre. Chaque jour, que nous le voulions ou non, nous alimentons notre profil en ligne, un profil qui est sans doute plus ouvert au public que nous ne l’imaginons. Grâce à ce profil, des entreprises envoient des contenus ciblés à des marchés et des consommateurs spécifiques ; des employeurs peuvent fouiller votre passé ; des annonceurs suivent vos recherches sur d’innombrables sites web. Quoi que vous fassiez en ligne, vous laissez sans doute des empreintes numériques derrière vous.

24 heures dans la vie d'une rédaction Les radios ont en général trois conférences de rédaction par jour. Celle du matin, la principale, fixée à 9 heures, tout de suite après les journaux du matin, où l’on détermine les sujets de la journée. Une autre a lieu en début d’après-midi pour faire le point et ajuster en fonction de l’évolution de l’actualité. Une dernière le soir, après le dernier journal de la journée et avant les éditions de nuit, où l’on rassemble les éléments et prépare les éditions du lendemain matin. Une conférence de rédaction est limitée dans le temps. Les participants sont disciplinés et se respectent.

Do not track episode 2 : les cookies «En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts.» Vous n’en pouvez plus de ce message qui s’affiche sans cesse sur Internet ces derniers mois ? Le plus simple alors est de cliquer sur “OK” et d’en finir.

L’adresse IP est-elle une donnée à caractère personnel ? Par Zahra Reqba, Docteur en droit. I/ L’adresse IP au regard de la loi du 6 janvier 1978. L’article 2 alinéa 2 de la loi du 6 janvier 1978, dite loi informatique et libertés telle que modifiée par la loi du 6 aout 2004, définit la donnée personnelle comme étant « toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments qui lui sont propres. » Par cette vague définition, le législateur, conscient de l’évolution rapide et constante des nouvelles technologies, a sciemment élargi la définition de la donnée personnelle afin d’y inclure toute nouvelle donnée qui est susceptible d’identifier directement ou indirectement une personne physique, dans le but de la protéger. II/ L’adresse IP selon les recommandations de la CNIL. III/ l’adresse IP et l’évolution jurisprudentielle. La position de la CNIL n’est pas toujours partagée par la jurisprudence française. Analyse.

Comment fonctionne Google ? Quelles traces laissons-nous sur le Web ? 2 séquences pédagogiques pour réfléchir et agir Gaëlle Sogliuzzo, professeur-documentaliste en lycée à la Cité Scolaire Beaumont (Redon, 35) a conçu un portfolio très intéressant de séquences et expérimentations pédagogiques sur la culture de l’information et des médias. Cet enseignant propose une approche participative de l’éducation au numérique avec 2 axes de travail formalisés. Pour chaque séquence, un ensemble de documents pédagogiques en libre accès : document de préparation de séance, fiches et documents élèves, exercices et corrigés et documents de synthèse. Des dossiers complets (avec infographies, explicitations, quizz…) pour développer des activités dans le cadre scolaire, en formation ou en espace public numérique (EPN). Séquence 1 : Comment fonctionne un moteur de recherche : l’exemple de Google « Le fonctionnement d’un moteur de recherche, à partir de l’exemple de Google, travaillé en demi-classe sur deux heures consécutives par groupe ».

Qu’est-ce que l’identité numérique ? Je ne suis pas le premier à tenter de vulgariser le concept d’identité numérique, Leafar (Raphaël pour les intimes) a ainsi déjà proposé une représentation de l’identité numérique (voir son billet : U.lik unleash Identity 0.2), j’avais également déjà abordé la question dans un précédent billet. Je souhaite avec cet article compléter cette vision et y apporter ma touche personnelle. Les utilisateurs au coeur du web 2.0 Avec la prolifération des blogs et wikis, la multiplication des réseaux sociaux et l’explosion du trafic sur les plateformes d’échanges, les contenus générés par les utilisateurs prennent une place toujours plus importante dans notre consommation quotidienne de l’internet. Tous ces contenus laissent des traces sur les sites qui les hébergent et dans les index des moteurs de recherche, ils sont également systématiquement rattachés à un auteur. De la volatilité de l’identité numérique

Le harcélement et cyberharcélement Bonjour ! Nous représentons la commission « Respect et lutte contre le harcèlement » du mandat 2014-2016 du Conseil Départemental Jeunes. Nous sommes huit élèves élus en classe de 5ème dans nos collèges, pour un mandat de 2 ans. Nous trouvons que le harcèlement est trop souvent présent au collège et ceci entraîne chez nous un sentiment de révolte. Nous avons envie de changer les choses. Nous avons tous vu un enfant se faire harceler au collège et nous souhaitons agir sur ce problème.

Related: