background preloader

Les 5 commandements pour un Internet plus sûr

Les 5 commandements pour un Internet plus sûr
¯\_(ツ)_/¯ Mardi 9 février. Bienvenue dans la Journée mondiale pour un Internet plus sûr. (On a hésité avec celle du mal de dents, mais il faut bien choisir ses combats.) Pour l'occasion, BigBrowser a gravé dans ses tablettes cinq règles d'or qui régissent sa vie en ligne : 1 - Des rumeurs tu te méfieras Votre maman vous a appris à ne pas accepter de bonbon d'un inconnu ? Mais alors comment, sans avoir un bac +12 en Internet, ne pas se faire avoir par une rumeur propagée en ligne ? Par exemple, cette photo de trois fonctionnaires chinois « en train d'inspecter une nouvelle route », selon le site officiel du district de Huili, dans la province du Sichuan : Source : site officiel du district de Huili, Sichuan Bon, celle-là, c'était facile. Quelques comptes à suivre : @décodeurs / @snopes / 2 - Ta porte à clef tu fermeras (et la clef tu cacheras) 123456. Sachez que la première menace qui pèse sur votre intimité en ligne vient de vos proches. 3 - Les intrusions tu éviteras 5 - Internet tu aimeras

http://bigbrowser.blog.lemonde.fr/2016/02/09/les-cinq-commandements-de-linternet/

Related:  éducation aux médias et à l'informationIRDDoc docmédias sociauxA Classer

Évaluer un site — Enseigner avec le numérique Enseigner avec le numérique. éduscol : l'actualité du numérique Recherche avancée… Retrouvez toute l'information sur education.gouv.fr Navigation Dossiers associés Savez-vous vraiment faire une recherche google ? Savez-vous vraiment faire une recherche google ? Tout le monde connaît Google, et tout le monde l’utilise chaque jour dans son travail. Mais pourtant, peu d’entre nous savent s’en servir de façon optimale. En effet, lors d’une recherche Google, on commence dans la grande majorité des cas à taper quelques mots clés, par exemple « articles transformation digitale », voire même des phrases comme « lire des articles sur la transformation digitale ».

Comment vérifier les images des réseaux sociaux ? De plus en plus d’intox circulent sur les réseaux sociaux, que ce soit sur les migrants, la guerre en Syrie. En fait sur à peu près tous les sujets d’actualité. Un type de manipulation y fleurit particulièrement : les détournements de photos et de vidéos. La mauvaise nouvelle, c’est que les médias n’ont pas les moyens de vérifier toutes ces images sur le terrain. La bonne, c’est qu’il existe aujourd’hui tout un panel d’outils et de techniques qui permettent d’enquêter sur ces hoax. Comme la désinformation n’est pas née avec Internet, la manipulation d’images n’est pas apparue avec Photoshop et Twitter.

Unlike : exposition réseaux sociaux et identité numérique - Poitiers - Arts plastiques - Éduscol Facebook est sans conteste le réseau social dominant à l’heure actuelle. L’exposition Unlike joue sur les détournements artistiques de ce réseau qui reste pour beaucoup d’entre nous un passeport, une carte d’identité digitale, un révélateur de cette identité. L’extension de l’url « unlike art » a toute son importance car les œuvres sont souvent critiques face au réseau social et font figure de résistance aux codes, aux limites de l’interface et questionnent l’identité numérique. L’exposition réunit pour la première fois des œuvres révélatrices d’artistes internationaux qui s’approprient le réseau social Facebook dans leur travail sous forme d’installations interactives, logiciels, audios, vidéos, expérimentations sonores, impressions, peintures, sites Internet, etc. Le site de l'exposition fait une présentation précise des artistes exposés.

Edward Bernays Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir Bernays. Biographie[modifier | modifier le code] Famille[modifier | modifier le code] FRANCE - Info ou intox : comment déjouer les pièges sur Internet ? Bienvenue ! {* welcomeName *} {* loginWidget *} Bienvenue ! EMI 6èmes Collège Montjoie public EMI 6èmes Collège Montjoie created using Happy Father's Day 2015 template published by vpatigniez Ressources - Déconstruire la désinformation et les théories conspirationnistes Apprendre à vérifier l’information L’éducation aux médias et à l’information met l’accent sur la capacité des élèves à analyser l’information et la source dont elle émane. Le programme pour le cycle 4 cite comme première compétence de l’EMI « Une connaissance critique de l’environnement informationnel et documentaire du XXIème siècle. » Dans le premier degré Pour le premier degré, la vidéo Vinz et Lou « La vérité ne sort pas toujours de la bouche d'internet » permet, sans traiter directement de la rumeur, de lancer le débat avec les élèves sur la manière dont ils vérifient les faits et croisent les informations.

Prévenir, repérer et réagir face au piratage de ses comptes sociaux Prévenir un piratage Choisissez des mots de passe complexes, différents et non-signifiants ! Aucune personne ou ordinateur ne doit être en mesure de le deviner. Impuissance apprise Un article de Wikipédia, l'encyclopédie libre. Test de laboratoire sur l'apprentissage des animaux : un rat nageant dans un labyrinthe. L'impuissance apprise a été proposée en 1975 par Martin Seligman, professeur de psychologie expérimentale sous le terme de théorie de l'impuissance apprise et a été, par la suite, reformulée avec l'aide d'Abraham et de Teasdale en 1978 sous le terme d' « attribution et impuissance apprise »[2]. Cette théorie a finalement été révisée et complétée par Abramson, Metalsky et Alloy, en 1989, sous le terme de « théorie de manque d'espoir ou de désespoir »[2]. Définition[modifier | modifier le code]

Démasquer une intox en 5 étapes - L'Autre JT Les fausses informations et rumeurs sont le nouveau fléau des réseaux sociaux. Heureusement Jean-Marc Manach vous apprend à déjouer les intox et à retrouver la source de ces histoires inventées de toute pièce ! Vous avez un doute sur une information appuyée sur une image ? Voilà les quelques étapes à suivre : 1- Faire un clic droit sur la photo 2- Sélectionner « Copier l’adresse de l’image » 3- Aller sur Google et cliquez sur l’icône de l’appareil photo à droite « recherche par image » 4- Coller le lien de l’image 5- TADA !

Fiche : Droit d'auteur Le droit d’auteur, la propriété intellectuelle, des notions pas toujours simples à présenter, expliquer [ [1] ] .. Voici quelques fiches et ressources pour le faire Fiches Fiche sur le droit d’auteur réalisée dans le cadre de la formation PLC2 (A. Mugnier & A. On te manipule Une Théorie du complot, c'est quoi ? Une théorie du complot (on parle aussi de conspirationnisme ou de complotisme) est un récit pseudo-scientifique, interprétant des faits réels comme étant le résultat de l’action d’un groupe caché, qui agirait secrètement et illégalement pour modifier le cours des événements en sa faveur, et au détriment de l’intérêt public. Incapable de faire la démonstration rigoureuse de ce qu’elle avance, la théorie du complot accuse ceux qui la remettent en cause d’être les complices de ce groupe caché. Elle contribue à semer la confusion, la désinformation, et la haine contre les individus ou groupes d’individus qu’elle stigmatise. Les 7 commandements de la théorie du complot

Utiliser Twitter dans un contexte pédagogique : 10 guides pratiques Les réseaux sociaux sont aussi des outils collaboratifs qui peuvent servir dans un cadre pédagogique. Comment utiliser Twitter dans un dispositif d’apprentissage ? Bien des enseignants, animateurs multimédia et professionnels peuvent saisir l’opportunité de considérer Twitter comme un outil adéquat pour faciliter l’acquisition de connaissances, de savoir-faire et de savoir-être. NetPublic propose aujourd’hui 10 ressources récentes pour exploiter Twitter dans un cadre pédagogique. Twitter pour les organisations : Un guide de démarrage (4 pages, en pdf)

Related: