background preloader

Find exif data - Online exif/metadata photo viewer

Find exif data - Online exif/metadata photo viewer

http://www.findexif.com/

Related:  Vorpal ToolsVeille professionnelleEducation à l'image

Catalogage avec BCDI : Fiches exemples Exemples de catalogage avec BCDI. Le "groupe académique mutualisation" a établi ces exemples de catalogage avec BCDI pour la première fois en 2003. Ces notices ont été actualisées pour BCDI 3 en 2006, en tenant compte : de la mise à jour de la norme Z 44-050 (catalogage des monographies) et en particulier des modifications concernant la collation. Comment vérifier les images des réseaux sociaux ? De plus en plus d’intox circulent sur les réseaux sociaux, que ce soit sur les migrants, la guerre en Syrie. En fait sur à peu près tous les sujets d’actualité. Un type de manipulation y fleurit particulièrement : les détournements de photos et de vidéos.

20 choses à savoir sur les navigateurs et Internet IllustrationChristoph Niemann Auteurs/éditeursMin Li Chan, Fritz Holznagel, Michael Krantz Directeur du projetMin Li Chan & The Google Chrome Team ConceptionFiPaul Truong DéveloppementFi Remerciements tout particuliers à au format HTML5 Créer un portfolio numérique avec Padlet Les élèves doivent créer un portfolio de liens et de documents utiles à leur orientation qui, à terme, sera réexploité et enrichi en classe de Terminale. Séquence proposée par Émilie Machin, professeur-documentaliste, et Antonella Manerin, professeur de SES, au Lycée Léon Blum, Le Creusot (Saône et Loire). Année 2013-2014 emilie.machin@ac-dijon.fr ModalitésClasse/niveau Première ES

Internet + : Comment vérifier si une image est vraie ou fausse en trois étapes / RTBF 2018 Un événement dans l'actualité ? Une catastrophe majeure ? Un attentat ? On te manipule Une Théorie du complot, c'est quoi ? Une théorie du complot (on parle aussi de conspirationnisme ou de complotisme) est un récit pseudo-scientifique, interprétant des faits réels comme étant le résultat de l’action d’un groupe caché, qui agirait secrètement et illégalement pour modifier le cours des événements en sa faveur, et au détriment de l’intérêt public. Incapable de faire la démonstration rigoureuse de ce qu’elle avance, la théorie du complot accuse ceux qui la remettent en cause d’être les complices de ce groupe caché. Elle contribue à semer la confusion, la désinformation, et la haine contre les individus ou groupes d’individus qu’elle stigmatise. Les 7 commandements de la théorie du complot 1.

Publier et échanger sur un ENT autour d'un projet de lecture CM2/6ème Déroulement :Au mois d'octobre, les élèves de 6e et de CM2 découvrent la sélection CM2/6e des 6 romans du Prix de l'Estuaire. Une enquête « presse et information numérique » est aussi diffusée aux élèves pour mieux cerner leurs pratiques en ligne. Après dépouillement de l'enquête, on constate que 30 % des élèves de 6e possèdent déjà un compte Facebook personnel, mais se sont aussi bien souvent déjà créé un compte pour jouer en ligne (40%). Et ces pratiques numériques et notamment l'usage des réseaux sociaux augmentent tout au long des années au collège. Autre constat : les élèves disent qu'il est préférable d'utiliser des pseudos pour se connecter mais créent aussi des comptes régulièrement avec leurs noms et prénoms : 40 % en 6e et, 62 % en 4e.

Identifier des images truquées : une séance pédagogique de Nothing2Hide Préparation Vous devez préparer un ordinateur, le votre, celui de l’animateur, qui servira à faire défiler les images dont l’origine sera à vérifier. Pour certaines vérifications, les participants auront besoin d’accéder à ces images. Ils auront donc besoin d’un ordinateur, au moins 1 pour deux, et d’une connexion Internet pour accéder aux images à vérifier qu’elles soient en ligne sur le site des voyageurs du numérique ou mettre le contenu sur clés USB. Détaillez l’objectif et le déroulé de l’atelier : De nombreux canulars circulent sur les réseaux sociaux, que ce soit sur les migrants, la guerre en Syrie, les hommes et femmes politiques, etc.

Centre de sécurité Si vous êtes le propriétaire de la tablette, appuyez sur "Paramètres → Utilisateurs → Ajouter un utilisateur ou un profil". Appuyez sur "Profil limité", puis sur "Nouveau profil", et indiquez le nom du profil. À l'aide des interrupteurs d'activation/de désactivation et des paramètres, gérez l'accès de ce profil aux fonctionnalités, paramètres et applications. Appuyez sur le bouton Marche/Arrêt pour revenir à l'écran de verrouillage, puis sélectionnez l'icône du nouveau profil. L'écran d'accueil du profil nouvellement configuré est vide.

Related: