background preloader

Réagir en cas de problème

Related:  Identité, sécurité, responsabilitéFormation CLEMI "Identité numérique"

SOYEZ NET SUR LE NET | Amis Page précédente Fiche pratique : Amis Trier ses amis Facebook Sur Facebook il est plus prudent de n’ajouter que les gens que l’on connaît réellement, ou alors quelqu’un qui nous a été recommandé par une personne de confiance. Qui ajouter sur Facebook ? Ajouter sur Facebook quelqu’un que l’on vient tout juste de rencontrer est devenu pour certains un réflexe. Penser à trier ses amis régulièrement Il se peut que l’on ait ajouté beaucoup de nouveaux amis cette année et qu’on ne soit pas forcément restés en contact avec eux. Penser à trier régulièrement ses amis est important pour s’assurer qu’on ait toujours envie de les avoir dans notre réseau et qu’ils voient nos publications (statuts, photos). Les listes d’amis Les listes permettent de classer les “Amis Facebook” par catégories. Accéder aux “Listes” : Etape 01 >Se rendre sur la page d’accueil du profil>Cliquer sur “amis” dans la barre latérale gauche>Les listes intelligentes vont apparaître Etape 02 Créer une liste : >Cliquer sur “créer une liste”

« Connais-moi, échappe-toi », un jeu d'évasion autour des données personnelles | Délégation régionale du numérique pour l'éducation Partez à la recherche des traces numériques et données personnelles de votre kidnappeur dans notre Escape Game « Connais-moi, Échappe-toi ! ». Vous venez d’être enlevé par une femme inconnue et celle-ci vous laisse 40 minutes pour essayer de vous échapper de la salle où vous êtes retenu. Celle-ci est verrouillée par un cadenas ! C’est seulement en apprenant à connaitre votre ravisseuse que vous y parviendrez. Voilà comment commence ce jeu d’évasion pédagogique « Connais-moi, Échappe-toi ». A la recherche des traces numériques et données personnelles Ce jeu d’évasion a pour but de sensibiliser les joueurs aux traces numériques qu’ils laissent et données personnelles dont on ne maîtrise pas bien la confidentialité. Une collaboration entre DANE et CLÉMI Un jeu d’évasion téléchargeable et disponible en prêt Dès sa création, l’escape game a été conçu pour être transportable et proposé en prêt pour tous les enseignants et établissements de l’académie. Télécharger le jeu (zip) Le jeu comprend :

Libre - Depeche "Et oui, deux mois de vacances et nous sommes toujours autant en colère". Posté le 28 août 2016 avec le hashtag #college2016, ce tweet d'une "syndiquée Snes" (@MLGuegan) résume l'état d'esprit d’une partie des enseignants présents sur le réseau aux 140 signes. Depuis plus d’un an, Twitter est le lieu de discussions très vives, notamment au sujet de la réforme du collège : l’évolution de l’enseignement des langues est vivement dénoncée par une partie des enseignants, tout comme la mise en place des EPI. D.R.En novembre 2015, un professeur de philosophie compare la Dgesco à Daesch, dans un tweet toujours en ligne ; en décembre, une enseignante de l’académie de Lille traite une IPR de "folle" (ce qui lui vaut d'être convoquée par le rectorat) ; au printemps 2016, un professeur crée des comptes parodiques pour se moquer de collègues… et s’en explique dans un billet de blog. une menace de viol (S. DES Attaques par procuration (P. Le Snes et l’Unsa, chat et chien

Données, vie privée et publicité : comprendre l’économie du web - CLEMI Collecte des données Les élèves travaillent en deux groupes: un groupe prend en charge le modèle économique de Google, l’autre celui de Facebook. 1. Sous forme de brainstorming, ils recensent les services mis à disposition des utilisateurs et réfléchissent aux raisons de leur succès. 2. 3. 5. Valorisation financière des données 1. 2. 3. L’économie de l’attention 1. 2. Débat: «Si c’est gratuit c’est toi le produit?» Sylvain Joseph, formateur CLEMI Profs, contrôlez vos données sur les réseaux sociaux - Blog de Julien Delmas Pourquoi se faire discret sur internet ? Vous ne voulez pas que vos élèves, parents d’élèves, collègues, supérieurs hiérarchiques ne trouvent les informations que vous publiez sur internet ? Vous ne souhaitez pas que vos photos de vacances soient accessibles à tous ? Il n’y a pas de solution magique et définitive, mais je vous propose quelques pistes et notamment une méthode détaillée pour protéger votre compte Facebook. La sécurité de vos données sur internet Il faut être conscient de trois choses : les règles de confidentialité des réseaux sociaux évoluent régulièrement : ils gagnent de l’argent grâce à cela, donc ils vous poussent à produire du contenu public ; aucun système informatique n’est fiable à 100% et toutes les données que vous leur confiez peuvent être volées et devenir publiques du jour au lendemain (Facebook, Twitter, Instagram, Snapchat, Messenger, WhatsApp, Gmail, Dropbox...) ; VOUS êtes le maillon faible : l’être humain est la première faille de sécurité.

Les traces, l’ombre de l’identité numérique - CLEMI Objectifs Comprendre les notions d’identité et de trace numériques (ÉMI cycle 4)Se familiariser avec les notions d’espace privé et d’espace public (ÉMI cycle 4) Vie numérique et vie privée Utiliser le jeu « Médiasphère » comme outil de médiation, et notamment les questions de couleur jaune « Ma vie numérique », pour mettre en place un débat autour des notions de vie privée, vie publique, vie professionnelle et de l’influence qu’ont les traces numériques dans l’interconnexion de ces sphères.Faire comprendre que les sphères privée, publique et professionnelle s’interconnectent à l’heure d’Internet et des réseaux sociaux et que ces interconnexions sont dues aux traces que nous laissons sur les réseaux. Découvrir la notion de traces numériques Traces de navigation Sur le navigateur Firefox, installer l’extension « Lightbeam », puis demander aux élèves d’effectuer une série de recherches sur différents sites. Traces de publication Traces liées aux objets connectés

L’éducation de l’attention à l’âge du numérique ubiquitaire L’avènement du numérique tend à décanter, purifier et distiller le statut de l’enseignant, en le délivrant des scories qui alourdissaient et encombraient jadis sa tâche. Il apparaît de plus en plus clairement que le cœur de son travail consiste moins à « transmettre des connaissances » (Wikimédia, les MOOCs, les manuels, les tutoriels et les immenses banques de données accessibles en ligne depuis n’importe quel smartphone tiennent ces connaissances à notre disposition) qu’à « éduquer l’attention », comme le précise l’anthropologue Tim Ingold. Cette formule peut se décliner de multiples façons. Un art de la préhension Cela implique d’abord d’apprendre où, comment et grâce à qui accéder à ce dont nous avons besoin pour résoudre le problème auquel nous nous trouvons confrontés. Au sein d’un monde de plus en plus riche en « données » – où, comme l’écrit Michael Wheeler : Un art de la conversation Un art de l’erratisme Or tel est bien l’enjeu de l’attention, dans ce qu’elle a d’émancipateur.

Trace my Shadow Journaux de l’adresse MAC sur le routeur L’enregistrement des adresses MAC est généralement effectué sur le routeur ou l’hôte immédiat qui fournit l’adresse IP en corrélation avec l’adresse MAC. Quoique dans certains réseaux, l’adresse MAC est également connectée sur des routeurs du réseau local. Les journaux tracent les adresses IP utilisées par des hôtes spécifiques sur le réseau et contribuent à l’acheminement du trafic sur un réseau.Pour aller en ligne, il vous faut une adresse IP. Actuellement, les adresses IP sont fournies de manière dynamique par des ordinateurs (configurés spécifiquement dans le but de donner des adresses IP) connus sous le terme de routeur. Date/heure – Journaux d’accès à Internet À chaque fois que votre ordinateur accède à Internet, les journaux sont enregistrés sur votre ordinateur et sur le point d’accès à Internet. Journaux du nom de l’appareil sur le routeur Journaux des adresses IP visitées Journaux d’accès aux services Internet Historique de navigation

Être présent en ligne : culture et structure des réseaux sociaux d'Internet Chaque jour, nous avons recours à des descriptions, à des images ou à des symboles censés représenter notre présence en ligne. Les communications assistées par ordinateur grouillent de traces de l’identité de leurs utilisateurs. À peine suggérés (un nom, la photo d’un visage) ou développés d’une main experte (les créatures 3D des jeux vidéo), ces indices d’activité humaine font la spécificité et le succès des médias sociaux contemporains. « Personnaliser son profil », ouvrir des fenêtres de « dialogue », interagir avec une « interface » : les métaphores que nous empruntons pour décrire nos usages inscrivent l’expérience numérique dans la sphère intime, la partie immanente de nos existences. La présence en ligne passe donc par une forme de monstration – naturaliste ou idéalisée – du corps de l’usager. Une typologie très accessible et efficace de traces corporelles en ligne consiste à les classer par leur format. Bien sûr, la déception rôde. Lundi 27 avril 2009. ©Yoann Constantin

Réseaux sociaux : téléchargez tout ce que vous avez publié en un clic ! Quel format de fichier fichier Un fichier est un traitement de données qui s'organise dans un ensemble stable et structuré de données. Les données d'un fichier sont accessibles selon des critères déterminés. choisir ? Lorsque des plateformes de contenu vous transmettent les jeux de données vous concernant, elles vous offrent parfois le choix entre plusieurs formats différents, notamment PDF, JSON, XML, CSV, HTML. Le format HTML permet de visualiser les données sous forme d'une page web interactive. Le format PDF permet d'offrir une vision d'ensemble des données proposées par la plateforme. Retour d’expérience… Vous n’êtes pas satisfait des données reçues ? Vous souhaitez limiter la collecte d’informations par ces plateformes ? Vous avez repéré d’autres services de téléchargement automatique de vos données ?

Journée nationale sur le Harcèlement : Premiers résultats, nouveaux efforts "Un tabou a été brisé". La Journée contre le harcèlement à l'Ecole, le 3 novembre, est ouverte par N Vallaud Belkacem par un bon chiffre : la baisse du taux de harcèlement dans les écoles françaises. Le ministère ne baisse pas la garde. Il annonce de nouveaux outils et lance un nouveau chantier : celui du cyberharcèlement. La violence scolaire en baisse "L’enquête internationale HBSC (Health Behaviour in School-aged Children), menée tous les quatre ans dans 42 pays auprès de collégiens, montre une diminution des brimades subies ou agies, à savoir du harcèlement entre 2010 et 2014, pour la première fois en vingt ans. Pour le ministère, "cette diminution montre que le travail engagé par les associations, par les victimes, de plus en plus nombreuses à oser témoigner, et par le ministère de l’Éducation nationale, de l’Enseignement supérieur et de la Recherche, commence à porter ses fruits. Lutter contre la cyberviolence Mais l'axe de cette année c'est le cyberharcèlement. François Jarraud

Publication gênante sur les réseaux sociaux : signalez pour supprimer ! Sur les réseaux sociaux, vous pouvez être confronté à la diffusion d’informations personnelles publiée par d’autres internautes. Voici quelques liens utiles pour demander rapidement l’effacement de ces contenus. Une donnée personnelle donnée personnelle Une donnée personnelle est toute information se rapportant à une personne physique identifiée ou identifiable. Mais, parce qu’elles concernent des personnes, celles-ci doivent en conserver la maîtrise. est « toute information se rapportant à une personne physique identifiée ou identifiable ». Votre identification peut être réalisée : à partir d’une seule de vos données (exemple : numéro de sécurité sociale, etc.) Avant de demander la suppression du contenu, assurez-vous que le compte ou l’information n’appartient pas à un homonyme. En cas de doute raisonnable, le réseau social peut être en mesure de vous demander tout document permettant de prouver que ce contenu vous concerne. Quelle réponse attendre du réseau social ?

L’identité au défi du numérique - Collège des Bernardins « Comment habiter les environnements hautement techniques de manière humaine ? » Nous sommes aujourd’hui plus de 3.4 milliards d’êtres humains connectés à internet. Demain, cette connexion concernera également des dizaines de milliards d’objets, de robots, de capteurs…. Quel traitement le numérique réserve-t-il à nos identités ? Appauvrissement de l‘expérience humaine ou revanche de l’individu libéré des pesanteurs sociales, standardisation des identités au détriment de la singularité ou porte d’entrée vers l’exploration d’un nouveau monde commun, le sens social des identités numériques divise ; l’identité numérique devient un objet d’inquiétude. Volatiles, mutables, instables, difficilement saisissables et maîtrisables, que nous réservent nos identités numériques ? Animé par Didier Pourquery, directeur de la rédaction de The Conversation France Pour aller plus loin Guillaume Desgens-Pasanau, Eric Freyssinet: L'identité à l'ère numérique, Dalloz, 2009 Site Internet de Louise Merzeau

Le droit à l’effacement : supprimer vos données en ligne Comment faire concrètement ? Identifier l’organisme à contacter Identifiez l’organisme puis rendez vous sur la page d’information réservée à l’exercice de vos droits sur le site internet de l’organisme (« politique confidentialité », « politique vie privée », « mention légales », etc). Si vous rencontrez des difficultés pour obtenir les coordonnées du délégué à la protection des données ou du responsable, consultez notre fiche pratique. Exercer votre droit d’effacement auprès de l’organisme Vous pouvez exercer votre demande de droit d’effacement par divers moyens : par voie électronique (formulaire, adresse mail, bouton de téléchargement etc.) ou par courrier, par exemple. Cette étape est primordiale si vous souhaitez saisir la CNIL en cas de réponse insatisfaisante ou d’absence de réponse. Que faire en cas de refus ou d'absence de réponse ? Quelles sont les limites du droit ? Le droit à l’effacement est écarté dans un nombre de cas limité.

Related: