background preloader

 Internet responsable

 Internet responsable

http://eduscol.education.fr/internet-responsable/actualites/article/internet-sans-crainte-lance-une-operation-rentree-sur-les-donnees-le-tracking-et-la-vie-pr.html

Related:  dataInternet et ses dangersInternet responsableLittératie numérique

Comment fonctionne la géolocalisation et comment bien s’en servir ? - Comprendre et utiliser Internet Mis à jour le 19/11/15 par CANOPÉ académie d'Amiens Qu’est-ce que la géolocalisation ? La géolocalisation est un procédé qui permet de situer à distance un objet ou une personne. On utilise pour cela ses coordonnées géographiques transmises par satellite, adresse IP (sur Internet), Wi-Fi, réseau mobile… Canopé Créteil - Identité numérique : ce que dit la recherche Identité numérique : ce que dit la recherche Partager cette page Écrit par Franck Bodin vinç kiralamakayseri evden eve nakliyat marmaris transfers lazer epilasyon Si nos traces numériques sont indexées et compilées, par les outils de recherche, elles sont donc susceptibles d'être retrouvées, recomposées et interprétées par des robots informatiques ou des intelligences humaines. Comme l'explique Olivier Ertzscheid (enseignant-chercheur, maître de conférences à lʼUniversité de Nantes, en sciences de l'information et de la communication), chaque individu devient désormais un document : un sujet identifié, défini par les informations qu'il produit et les données qui lui sont associées.

Cyberharcèlement - Francetv Education Cyberharcèlement et atteinte à la vie privée sur Internet : comment lutter ? Si le harcèlement n’est pas nouveau, les réseaux sociaux et internet ont développé une nouvelle forme appelée le cyberhacèlement. Dans le même temps, la diffusion de photos volées est devenue fréquente sur les réseaux sociaux. Les adolescents, grands consommateurs de ces médias, sont particulièrement touchés par ces formes de harcèlement.  Internet responsable Dans le cadre du programme Educ&TIC (programme collaboratif CLEMI/DANE) dédié à la démarche internet responsable dans l’académie de Bordeaux, le double objectif est depuis 2011 de développer en parallèle : actions de prévention et d’éducation au bon usage des réseaux sociaux (plan de formation des personnels et des chefs d’établissement) ;accompagnement des équipes dans les situations de crise liées à une publication. Un espace ressource dédié a été développé en fonction des publics (chefs d’établissement, enseignants, élèves, parents) et des dossiers d’information proposés. Le dernier dossier « Gérer une situation de crise liée à une publication sur les réseaux sociaux » destiné aux chefs d'établissement, personnels, élèves, familles, a pour but de répondre aux situations d'urgence générées par des publications problématiques sur les trois réseaux ou médias sociaux les plus fréquentés par les jeunes (Facebook, Twitter, YouTube). Lire le dossier (PDF)

OpenData : Apprendre à réutiliser des données : Cours et recettes en français pour tous Bien que l’on parle de la possibilité de réutilisation des données ouvertes (open data), cela demeure nébuleux pour la plupart des citoyens qui ne maîtrisent pas le développement informatique. L’Ecole des données (School of Data), initiative de l’Open Knowledge Foundation vise à donner plus de pouvoir à la société civile en fournissant en ligne des éléments pédagogiques pour apprendre à réutiliser les données. Cette éducation critique au numérique par le faire s’avère essentielle au sein des EPN. 14 leçons traduites pour apprendre à réutiliser les données Dans sa version en anglais, School of Data publie un ensemble de leçons conçues sans pré-requis ainsi que des « expéditions » de données pour réutiliser les données disponibles sur un thème déterminé et ainsi contribuer à former les acteurs de la société civile au maniement de celles-ci.

Trace my Shadow Journaux de l’adresse MAC sur le routeur L’enregistrement des adresses MAC est généralement effectué sur le routeur ou l’hôte immédiat qui fournit l’adresse IP en corrélation avec l’adresse MAC. Quoique dans certains réseaux, l’adresse MAC est également connectée sur des routeurs du réseau local. Les journaux tracent les adresses IP utilisées par des hôtes spécifiques sur le réseau et contribuent à l’acheminement du trafic sur un réseau.Pour aller en ligne, il vous faut une adresse IP. Actuellement, les adresses IP sont fournies de manière dynamique par des ordinateurs (configurés spécifiquement dans le but de donner des adresses IP) connus sous le terme de routeur.

Visite exceptionnelle dans le data center de Facebook, en Suède Depuis 2013, une part importante des requêtes des 310 millions d’utilisateurs européens de Facebook sont traitées à Lulea, près du cercle polaire. LE MONDE | • Mis à jour le | Par Yves Eudes (Lulea (Suède), envoyé spécial) Lulea, au nord de la Suède, près du cercle polaire, un jour de printemps glacial et neigeux. Le « data center » (centre de données) de Facebook, installé à la sortie de la ville, est peint en couleurs neutres et ne porte aucune enseigne. Mais il a du mal à passer inaperçu : il mesure 320 mètres de long, 100 de large et 30 de haut. Sa superficie équivaut à dix-sept patinoires de hockey sur glace, ont calculé les Suédois.

Canopé Créteil - Comprendre et aborder la question de l’identité numérique en classe Partager cette page Écrit par Franck Bodin lazer epilasyon bölgesel zay? Loi Renseignement : un ami expert du Big Data explique le danger de la surveillance automatisée Un ami expert du Big Data m'a adressé ce matin ce texte. Il y expose clairement pourquoi, selon lui, la « détection automatisée de comportements suspects » prévue par la Loi Renseignement est très dangereuse. En un mot, mettre les gens dans des cases au moyen d'un algorithme forcément imparfait, ce n'est pas grave s'il ne s'agit que d'envoyer de la publicité ciblée, mais ça l'est beaucoup plus s'il s'agit d'envoyer des policiers interpeller des gens chez eux à 6 heures du matin. Je vous livre ce texte :

Un site pour vérifier si vos données ont été piratées - Tech Un service sur lequel vous êtes inscrit a été piraté et vous craignez pour vos données personnelles ? Un site permet de vérifier si votre e-mail est concerné. Il ne se passe pas une semaine sans que l’actualité ne se fasse l’écho d’une attaque informatique ayant visé un site web ou une application, et leurs données personnelles. Traque Interdite Si jamais l’idée vous venait de vouloir vous débarrasser des cookies qui envahissent votre machine, un seul clic n’y suffira pas. Il faut un tutoriel entier. Première possibilité : bloquer les cookies sur le navigateur Chaque navigateur Internet permet de bloquer les cookies tiers, ces fichiers qui vous suivent sur Internet de site en site.  Internet responsable Concours « Trophées des classes » pour un usage responsable d'Internet La 2e édition du concours « Pour un usage responsable d’Internet » s’étend aux classes de l’école élémentaire, du collège et du lycée. Vous avez encore jusqu’au 5 mai 2017 pour concourir en soumettant par voie numérique une production aboutie en lien avec l’une des quatre thématiques suivantes : le respect des droits des personnes, la protection de la vie privée, les traces laissées sur Internet et la vérification des sources. La remise des trophées aura lieu au mois de juin 2017 en région parisienne.

Big Data – Définition & Chronologie Interactive Des tablettes cunéiformes, les premières formes d’écriture, aux centres de données actuels, l’homme a toujours collecté des informations. L’avènement de la technologie a fait surgir un torrent de données qui nécessite des système de stockage sophistiqués. La surabondance d’informations a été reconnue dès le début des années 1930. Le boom de la population aux Etats-Unis, le problème d’émission des numéros de sécurité sociale, et l’accroissement global des connaissances (recherche) ont exigé une consignation des données plus structurée et plus complète.

Related: