background preloader

De l'info à l'intox

De l'info à l'intox
De l'info à l'intox >>> Vérifiez avant de partager ! Evaluer l'information : quelques principes > Exercer son sens critique est utile en toute occasion > Se poser des questions préalables aide à établir les critères d'évaluation > Savoir déchiffrer les noms de domaine renseigne déjà sur la nature des sites et le pays d'origine. Source : @Eduscol #TraAM EMI - Parcours Citoyen - Métaculture L'info en ligne Diffusion à grande vitesse Viralité En continu : 7j/7 24h/24 Accès [ Info ? Masse Chaque seconde, 29.000 Gigaoctets (Go) d'informations sont publiés dans le monde, soit 2,5 exaoctets par jour soit 912,5 exaoctets par an Source : planetoscope.com Qui ? Une méthode ? Personnel, indépendant, professionnel, institutionnel... >>> Possibilité de contacter ? Commercial, institutionnel, personnel...Indications de l'url (adresse web) (.com, .gouv, pages.perso.orange, .net, .org (organisme à but non lucratif...) >>> Pertinence du contenu ? Quoi ? Où ? Auteur du site Nature du site Extension géographique Quand ?

https://magic.piktochart.com/output/9384753-de-linfo-a-lintox

Related:  Exemples infographiesRecherche et vérification informationsSECURITE ET INTERNETLa pollution informationnelleMaîtriser l'information

fiche de lecture public fiche de lecture created using Create Your Own Report template published by Docwoman14 Views HoaxCrash : manipulations, fausses infos et gros profits L’accélération de la diffusion de l’information concerne aujourd’hui l’ensemble des secteurs d’activités humaines, en particulier l’économie et la finance. En apportant de la fluidité et de la réactivité dans les échanges, cette accélération, de nature systémique, a ouvert de nouveaux espaces d’interaction en mode « haute fréquence » et, corrélativement, a créé de nouvelles vulnérabilités. Si les opérations d’influence et de désinformation ont toujours accompagné l’histoire de la communication depuis l’Antiquité, elles prospèrent désormais sur les infrastructures numériques et se nourrissent du « déluge de données ». Le canular, pratiqué par les Grecs et les Romains, a traversé deux millénaires pour devenir un puissant outil d’influence et de manipulation. Lorsqu’il est utilisé pour déstabiliser le cours d’une action en créant une volatilité artificielle sur le titre, on parle alors de « HoaxCrash » (hoax pour canular et crash pour le flash crash boursier qui en résulte).

Cyberharcèlement Les enfants et les jeunes victimes de cyberharcèlement ne doivent jamais répondre en ligne, mais demander de l'aide à leurs parents ou à un autre adulte de confiance. Mesures immédiates Les adultes doivent écouter attentivement et garder leur calme. Il faut ensuite bloquer sans attendre la personne à l'origine du harcèlement et la signaler au réseau social ou au forum de tchat concerné. Il est aussi conseillé d'enregistrer des preuves sur l'ordinateur (captures d'écran, discussions menées dans des tchats, photos, etc.) avant d'effacer – si possible – tous les contenus en ligne ou en demander le retrait aux gestionnaires du portail. Si des camarades de classe sont impliqués, les parents doivent s'adresser à l'enseignant ou aux travailleurs sociaux de l'école.

Déconstruire la désinformation et les théories conspirationnistes Au niveau de l’information, le ministère de l’intérieur a trois comptes twitter qu’il convient de suivre pour éviter tout développement d’une rumeur @prefpolice , @Place_Beauvau et @PNationale Pour le premier degré, la vidéo Vinz et Lou « La vérité ne sort pas toujours de la bouche d’internet » permet, sans traiter directement de la rumeur, de lancer le débat avec les élèves sur la manière dont ils vérifient les faits et croisent les informations. Le site des Décodeurs du Monde revient sur le principe de vérification des faits que mettent en place les journalistes et que peuvent également faire les élèves dans leur propre pratique.

On te manipule Une Théorie du complot, c'est quoi ? Une théorie du complot (on parle aussi de conspirationnisme ou de complotisme) est un récit pseudo-scientifique, interprétant des faits réels comme étant le résultat de l’action d’un groupe caché, qui agirait secrètement et illégalement pour modifier le cours des événements en sa faveur, et au détriment de l’intérêt public. Incapable de faire la démonstration rigoureuse de ce qu’elle avance, la théorie du complot accuse ceux qui la remettent en cause d’être les complices de ce groupe caché. Elle contribue à semer la confusion, la désinformation, et la haine contre les individus ou groupes d’individus qu’elle stigmatise.

CDI Le Corbusier - Lycée polyvalent-CFA des métiers de la construction, de l'architecture et du design Présentation du CDI Le CDI se trouve au rez-de-chaussée du bâtiment C.Il dispose de 50 places assises. Elles sont réservées en priorité au travail lié à la documentation et à la lecture.Le fonds ...Lire la suite Les horaires - le personnel « Il faut réguler le marché de l'information sur Internet » La désinformation, qu'elle soit intentionnelle ou inconsciente, a trouvé avec Internet un puissant moyen d'amplification : des idées fausses se propagent massivement et influencent l'opinion publique, comme l'illustre en France la méfiance qui s'est installée vis-à-vis des vaccins. Le nouveau marché de l'information constitué par le Web et ses « réseaux sociaux » pose ainsi aux sociétés démocratiques un défi majeur. Il est essentiel de comprendre les rouages de ce marché si on veut l'améliorer. Mais comment ? Nous avons interrogé Gérald Bronner, sociologue de la croyance et des opinions, qui a notamment publié La Pensée extrême. Comment des hommes ordinaires deviennent des fanatiques (puf, rééd. 2016) et La Démocratie des crédules (puf, 2013).

Nétiquette sur Internet / Web Charte ou règlements du forum Lis la charte (règlements) du forum ou de la liste de diffusion pour savoir ce qui est permis et interdit. Sont interdits dans les forums, les listes de diffusion (cette liste n'est pas exhaustive) : les messages publicitaires ou commerciaux; les messages à caractère politique ou religieux (sauf dans les sites portant sur ces thèmes); la reproduction ou rediffusion d'une oeuvre soumises aux droits d'auteur; les messages portant atteinte à la vie privée d'une personne ou d'un groupe de personnes; les messages dénonçant les pratiques d'une entreprise ou d'un organisme en indiquant son nom; les messages injurieux, diffamatoires, menaçants; les messages à caractère raciste ou homophobe; les photos à caractère dégradant ajoutés à un message; les messages répétitifs (flooding) visant à encombrer un site.

Démasquer une intox en 5 étapes - L'Autre JT Les fausses informations et rumeurs sont le nouveau fléau des réseaux sociaux. Heureusement Jean-Marc Manach vous apprend à déjouer les intox et à retrouver la source de ces histoires inventées de toute pièce ! Vous avez un doute sur une information appuyée sur une image ? Voilà les quelques étapes à suivre :

Related: