background preloader

Methodo10.pdf

Methodo10.pdf

http://www.jeunes.cnil.fr/fileadmin/documents/Jeunes/cnilmethodo10.pdf

Related:  oceanyIDENTITE NUMERIQUEIDENTITE NUMERIQUESurveillance numérique, fichagePrésence numérique

pdf, doc, epub... Tout ça, c'est du texte, non Dans un nom de fichier, ce qui se trouve derrière le point (monfichier....) a une importance capitale. Sans ces quelques lettres, vous ne pouvez pas ouvrir votre fichier, accéder à son contenu. Car pour ouvrir un fichier, il faut connaître son format. Et ce format est indiqué par les 3 lettres qui suivent le point : .doc, .jpg, .mp3, etc. Qu'est-ce que l'identité numérique ? Je ne suis pas le premier à tenter de vulgariser le concept d’identité numérique, Leafar (Raphaël pour les intimes) a ainsi déjà proposé une représentation de l’identité numérique (voir son billet : U.lik unleash Identity 0.2), j’avais également déjà abordé la question dans un précédent billet. Je souhaite avec cet article compléter cette vision et y apporter ma touche personnelle. Les utilisateurs au coeur du web 2.0

Vos empreintes numériques Vos empreintes numériques sont censées refléter votre personnalité. Assurez-vous que c’est bien le cas grâce à nos didacticiels faciles à suivre. Chaque jour, que nous le voulions ou non, nous alimentons notre profil en ligne, un profil qui est sans doute plus ouvert au public que nous ne l’imaginons. Grâce à ce profil, des entreprises envoient des contenus ciblés à des marchés et des consommateurs spécifiques ; des employeurs peuvent fouiller votre passé ; des annonceurs suivent vos recherches sur d’innombrables sites web. Quoi que vous fassiez en ligne, vous laissez sans doute des empreintes numériques derrière vous. Donc, quelques soient vos activités virtuelles, il est important que vous sachiez quelles traces vous laissez et quelles en sont les conséquences.

[Infographie] En dites-vous trop sur les réseaux sociaux ? Trend Micro, spécialiste de la sécurité du cloud et des services internet, a publié une infographie analysant les réseaux sociaux populaires tels que Facebook, Twitter, Google+, Tumblr, LinkedIn et Pinterest et les risques encourus par leurs utilisateurs lorsqu’ils ne protègent pas leurs informations personnelles. On découvre ainsi que Facebook et Pinterest comptabilisent une moyenne de 229 amis ou followers par utilisateur inscrit: un quart des utilisateurs de Facebook géolocalisent et taggent leurs posts au moins une fois par mois, tandis que 16% des personnes s’inscrivant sur Pinterest y laissent leur adresse. Tumblr est l’unique réseau à ne demander aucune information personnelle à ses utilisateurs. La date d’anniversaire des internautes fait partie des clés du piratage les plus faciles à exploiter, tout comme: L’adresse postaleLa scolarité effectuéeLe nom des membres de sa familleLe nom de ses contenus favoris (TV, musique, radio, livres, etc)Le nom des animaux de compagnie.

Identité numérique : définition et enjeux Par identité numérique, on désigne l’ensemble des informations associées à une personne, une entreprise ou une institution, disponibles et/ou mises en scène sur Internet. Avec le Web 2.0 et l’accroissement exponentiel de l’implication des internautes sur la Toile (au travers des blogs, wikis, réseaux sociaux, plateformes d’échange…), les traces informationnelles se multiplient au quotidien, que ce soit sur les sites hébergeurs de ces services ou sur les moteurs de recherches les indexant. Parmi ces traces, Fred Cavazza distingue les « données formelles (coordonnées, certificats…) » et les données « informelles (commentaires, notes, billets, photos…) ». Ces deux types de données forment, selon diverses modalités, des facettes composantes de l’identité numérique de l’internaute – cette dernière étant perçue comme un puzzle.

Référentiels B2i ® Arrêté du 24 juillet 2013 modifiant l'arrêté du 14 juin 2006 relatif aux référentiels de connaissances et capacités exigibles pour le brevet informatique et internet (B2i) publié au JO n° 0182 du 7 août 2013 (MENE1319698A). Ce texte présente en annexe le référentiel B2i lycée 2013.La circulaire n° 2013-120 du 19-8-2013concernant la mise en œuvre du B2i en lycée à compter de la rentrée 2013. La présente circulaire a pour objet de rappeler les conditions de sa mise en œuvre. BO n° 31, 29 août 2013 De l’identité à la présence numérique Quelles notions enseigner quand on enseigne l’identité numérique ? Comment faire pour, une fois le discours légitime des dangers d’Internet énoncé, aller au-delà et apprendre aux élèves à évoluer dans cet espace médiatique en exerçant une présence numérique assumée ? Comment conduire les élèves à l’acquisition d’une véritable culture informationnelle dont les objectifs sont de réussir à Réaliser, Réfléchir et Résister dans le contexte du numérique ? La lecture des travaux de Louise Merzeau[1] a été pour moi éclairante. Avec le numérique, l’un des bouleversements majeurs à prendre en compte dans notre enseignement est la mémoire de nos activités sur le web et leurs enjeux sociétaux. Cette mémoire est une mémoire totale au point de pouvoir parler de l’hypermnésie du web.

Comment redonner la main à l’utilisateur sur ses données personnelles? Devant l’avalanche de questions suscitées par la gestion des données numériques personnelles, des chercheurs anglais veulent créer un logiciel qui centralise et gère les informations. Vol d’identité, informations revendues à des fins plus ou moins avouables, respect de la vie privée… les problèmes engendrés par les données personnelles dématérialisées sont nombreux. Le législateur tente depuis peu de s’emparer de ce sujet et récemment la Commission nationale de l’informatique et des libertés (CNIL) tentait de sensibiliser les internautes avec force vidéos et tweets. Mais ces solutions à la fois légales et préventives semblent encore tâtonnantes.

2 nouveaux guides pratiques pour gérer les risques sur la vie privée (CNIL) La CNIL (Commission nationale de l’informatique et des libertés) publie 2 nouveaux guides sécurité pour gérer les risques sur la vie privée. Ils se composent d’une méthode et d’un catalogue de mesures pour aider les organismes à gérer les risques sur la vie privée. Ces outils opérationnels doivent faciliter l’intégration de la protection de la vie privée dans les traitements à l’aide d’une approche pragmatique, rationnelle et systématique : le Guide : gérer les risques sur les libertés et la vie privée (29 pages, en pdf) et le Guide : mesures pour traiter les risques sur la liberté et la vie privée : Catalogue de bonnes pratiques « Informatique et libertés » – édition 2012 (93 pages, en pdf). Guide : gérer les risques sur les libertés et la vie privée

[annuaire] Conspirations, rumeurs, parodies: l'annuaire des sites "d'infaux" Méthodologie: 1. Pourquoi une telle base de données? "C'est quoi ce site?" Face à la profusion d'informations émanant de sources diverses et souvent inconnues du lecteur, il est utile de donner des repères aux internautes.

Related:  Identité NumériqueCNIL des fiches pratiquese-reputationIdentité/trace numérique