background preloader

Hack Academy

Hack Academy
Related:  Système d'information de gestion SIG STMGIdentité numérique et tracesEducation aux médias et à l'informationCyber-SécuritéProtection des données

Apprendre aux élèves à gérer leur présence en ligne Contextualisation Le travail réalisé ici s’est fait dans le cadre du Master 2 MEEF Documentation dispensé à l’ESPE de Besançon, pour l’UE Ressources numériques et pratiques pédagogiques. Le responsable de cette UE, M. Mickaël Porte, nous a proposé de réaliser des grains de formation sur deux thématiques : “penser son cv numérique au lycée”,“gérer son identité numérique au collège”. Enjeux et Objectifs Ces grains visent à sensibiliser et informer les élèves sur la gestion de leur identité numérique, et à leur permettre de développer des compétences liées à “l’écriture de soi” sur les réseaux sociaux généralistes et professionnels. Ainsi les grains de formation présentés ci-dessous peuvent, selon nous, aussi bien être proposés comme des ressources permettant une auto-formation asynchrone qu’être exploités progressivement au cours de séances pédagogiques. Choix opérés Les grains sont téléchargeables… Ces grains de formation sont sous licence Creative Commons BY-NC-SA A propos de l'auteur Quand ?

Je me respecte : comment maîtriser son image sur Internet ? Identité et réputation numérique, sphère privée et publique, droit à l'image, indélébilité d'Internet : comment maîtriser son image sur Internet ? Que peut-on dire et montrer ? Intervenants : Stéphane Koch, journaliste spécialisé dans les questions digitales - expert en sécurité numérique et Grégoire Fatton, enseignant neuchâtelois animant un blog avec sa classe. Traces numériques, qu’est-ce qu’une trace ? Premier cours autour des traces, il s’agit de mettre en avant ce concept. Pour introduire le sujet, je me balade dans la salle info en exagérant le mouvement de mes mains qui se posent lourdement sur les objets dans la salle. Je pose alors la question, si je commets un crime maintenant, comment le policier saura que j’étais là ? Par les traces que j’ai laissées et qu’il va reconstruire ! Premier apport Les traces sont inscrites dans un environnement, physique ou numérique ; elles sont produites par des humains dans des contextes définis ; elles s’inscrivent dans la matière. Par exemple, l’archéologue retrouve les traces qui vont lui permettre de reconstruire le contexte dans lesquelles elles ont été produites. Suite de l’activité Ensuite je me sers du jeu de la cnil pour parler de l’existant qu’ont les élèves. Ensuite je passe par un questionnaire sur les pratiques numériques des élèves. Deuxième apport Un des aspects intéressants également de ce questionnaire est l’acte final de l’élève.

wikiwand Le mot cybersécurité est un néologisme désignant l'ensemble des lois, politiques, outils, dispositifs, concepts et mécanismes de sécurité, méthodes de gestion des risques, actions, formations, bonnes pratiques et technologies qui peuvent être utilisés pour protéger les personnes et les actifs informatiques matériels et immatériels (connectés directement ou indirectement à un réseau) des états et des organisations (avec un objectif de disponibilité, intégrité & authenticité, confidentialité, preuve & non-répudiation)[1]. Origine et définition Le préfixe Cyber a donné avec Internet et la généralisation du numérique un grand nombre de mots tels que Cyberespace, Cybersécurité, Cyberdéfense, Cyberattaque, Cybercrime, Cybercafé, Cyberculture, Cyberdémocratie, Cybermarché, Cyber-réputation. Concept général de la cybersécurité Une stratégie nationale de cybersécurité va demander de la continuité politique et une vision à long terme. La réglementation internationale États-Unis Union européenne France

Définissez une politique de mots de passe Politique de gestion des mots de passe Nous l'avons vu ensemble, le mot de passe est souvent la seule protection d’une station de travail. Il est donc primordial de mettre en œuvre une politique de gestion des mots de passe intégrée à la politique de sécurité de votre système d’information. Voyons plus en détails ce que nous pourrions inscrire à cette charte de bonne pratique. Sensibilisation à l’usage de mots de passe forts Vos utilisateurs doivent être sensibilisés à l'utilisation de mots de passe forts afin de comprendre pourquoi le risque d'utiliser des mots de passe faibles peut entraîner une vulnérabilité sur le système d'information dans son ensemble et non pas sur leur poste uniquement. Voyons ensemble un exemple concret. Imaginons que vous soyez en charge d’un service. Eh oui, Jack a encore fait des siennes ! En disposant de vos données d'identification, notre bon pirate peut désormais lire l'intégralité de tous les courriers électroniques destinés au bon fonctionnement du service.

SGBD, SQL et types de données Parler du SQL de nos jours comme d'une nouveauté, serait une gageure… cependant, ne faut-il pas voir en cet indestructible langage, une tentative un peu tardive, mais souhaitable, au travers des différents middleware disponibles, de standardisation d'un mode d'interrogation des données ?Force est de constater que même les bases de données objet et le web se mettent au SQL. Le poids du passé sans doute... Mais alors que faire ? Squeezer SQL ou s'en accommoder ? Il y a plus d'une vingtaine d'années le COBOL était, disait-on, assuré d'une mort certaine et à court terme. Vous trouverez des compléments d'information sur le sujet aux pages 29 à 51 de l'ouvrage "SQL", collection "La Référence", Campus Press éditeur. Et d'abord, SQL est-il un vrai langage ? Si l'on doit accepter ce mot au sens informatique du terme, il semble difficile de dire oui tant SQL est loin de la structure et des possibilités d'un langage de programmation courant. En fait SQL est un langage de type " déclaratif ". 2.1.

Identité numérique et Internet responsable NIVEAU/ DUREE/ CADREIRD 6e. 14 élèves. 1h. Cette séance est une évaluation écrite relative la fiabilité des sites Internet. La séance précédente portait sur les critères de fiabilité d'un site Internet. Il s’agit, dans l’exercice n°1, d’étudier le contenu d’un site canular par le biais de questions et dans l’exercice n°2 de compléter un tableau comparatif portant sur deux sites, l’un canular et l’autre non. Identifier et évaluer des ressources B2i 4.2 Savoir faire preuve d’esprit critique face à l’information B2i 2.3 NOTIONS DEVELOPPEESInternet, fiabilité de l'information mise en route des ordinateurs avec mot de passe personnel 3’ reprise du cours précédent qui se fait autour de la grande table : quels sont les critères de fiabilité d'un site? OUTILS• Fiche d'exercice élève• Sélection de sites Web • 1 poste pour 2 élèves

Ce que Google, les réseaux sociaux et les services en ligne savent de vous et comment s’en protéger | Jean-Luc Raymond Le blog anglophone Clound Fender s’intéresse aux renseignements et données que Google récupère via la navigation des internautes et mobinautes. A chacun de suivre les différents points mentionnés ci-dessous (et d’autres ajoutés par mes soins), aussi de paramétrer avec soin les différents accès pour éviter cette « surveillance » en ligne effectuée par Google, les réseaux sociaux et services en ligne avant tout pour optimiser la connaissance d’un profil internaute et fournir des publicités et promotions davantage personnalisées. Découvrez comment Google vous imagine Google capitalise des renseignements « basiques » sur votre profil (âge, genre, langues utilisées, centres d’intérêts), ceci afin de vous proposer via les différents outils Google que vous utilisez (moteur de recherche, Gmail, Google+, YouTube…) des publicités ciblées. Que se passe-t-il dans votre boite aux lettres électronique ?

La SSI en France La Stratégie nationale pour la sécurité du numérique : une réponse aux nouveaux enjeux des usages numériques La Stratégie nationale pour la sécurité du numérique, dévoilée ce 16 octobre 2015 par Monsieur le Premier ministre Manuel Valls, est destinée à accompagner la transition numérique de la société française. Elle a fait l’objet de travaux interministériels coordonnés par l’ANSSI. Elle répond aux nouveaux enjeux nés des évolutions des usages numériques et des menaces qui y sont liées avec cinq objectifs : Garantir la souveraineté nationaleApporter une réponse forte contre les actes de cybermalveillanceInformer le grand publicFaire de la sécurité numérique un avantage concurrentiel pour les entreprises françaisesRenforcer la voix de la France à l’international. En savoir plus sur la stratégie avec le dossier de presse La Stratégie nationale pour la sécurité du numérique est également disponible en anglais – allemand – espagnol La stratégie SSI

Sécurité informatique : les entreprises doivent se préparer à être confrontées à de nouveaux risques Tandis que l’Internet des Objets devient une réalité tangible, que les systèmes mobiles s’enrichissent en fonctionnalités et offrent de nouveaux moyens d’interaction, il faut se rendre à l’évidence : la sécurité IT reste problématique. L’irruption des nouvelles technologies dans notre quotidien offre d’importants bénéfices, tant aux particuliers qu’aux entreprises. Mais ces innovations comportent également leur lot de risques. Il devient évident que les entreprises et les départements informatiques doivent administrer aussi judicieusement qu’efficacement leurs infrastructures et leurs applications pour se protéger contre les attaques externes. Et il existe une grande variété de solutions de sécurité en mesure de répondre au large éventail de menaces. Mais la sécurité informatique exige également la mise en place de process et de politiques de sécurité. 1. L’Internet des Objets va inévitablement générer de nouveaux risques en matière de sécurité. 2. 3. 4. 5. 6. 7.

Big Data et Data marketing Si la problématique de gestion des données n’est pas récente, le déluge de données produites par le monde digital (e-commerce, requêtes Internet, réseaux sociaux, capteurs, smartphones et de plus en plus d’objets connectés) conduit les entreprises -ou du moins certaines d’entre elles- à une utilisation radicalement différente des données. Poussée par les besoins de stockage et de traitement, l’évolution technologique ces dernières années est telle qu’elle ouvre des possibilités inenvisageables jusque-là : la gestion du « Big Data ». Si pour certaines entreprises il n’y a pas de réelle rupture dans la façon de gérer les données mais simplement une meilleure performance (plus de données gérées à moindre coût), d’autres ont réellement défini une stratégie centrée sur les données, qu’elles proviennent de l’interne ou soient obtenues en externe auprès de fournisseurs de données. I. Big Data et concepts associés 1. La variété : les données créées sont de formats de plus en plus variés. 2. 3.

Related:  EMINavigation vraiment originale / site promoEducation aux médias et à l'informationidentité numériqueLes dérives de l'identité virtuellejeux sérieux