background preloader

Une avocate a réécrit les conditions d'utilisation d'Instagram comme si elles étaient expliquées à un enfant de 8 ans - Business Insider France

Une avocate a réécrit les conditions d'utilisation d'Instagram comme si elles étaient expliquées à un enfant de 8 ans - Business Insider France
Capture d'écran de "Black-ish" S02E12. ABC. Aucun mineur qui utilise Instagram n'a lu en entier les conditions d'utilisation du réseau social. C'est ce qu'affirme un rapport des services du délégué britannique aux droits des enfants, intitulé "grandir à l'ère du numérique", publié le 5 janvier 2017 et repéré par le site d'information Quartz. Pour montrer l'opacité des conditions d'utilisation des réseaux sociaux, le rapport a demandé à une avocate du cabinet privé Shillings de "traduire" ces règles dans un langage "simplifié". Selon une étude Ofcom, 43% des enfants britanniques entre huit et onze ans ont un compte sur Instagram (56% pour les 12-15 ans). 1. 2. 3. 4. 5. 6. Capture d'écran de "Pretty Little Liars". 7. 8. Les liens sur Instagram d'autres entreprises ou personnes qu'on ne contrôle pas, même si c'est nous qui t'envoyions ces liens.Ce qu'il peut se passer si tu connectes ton compte Instagram à une autre appli ou un site. 9. 11. 12. 13.

http://www.businessinsider.fr/une-avocate-a-reecrit-les-conditions-dutilisations-dinstagram-comme-si-elles-etaient-expliquees-a-un-enfant-de-8-ans/

Related:  EPI - Connais-toi toi-mêmedonnées personne, arnaques et CieDroit en pratique : l'essentielRESEAUX SOCIAUXFormation parents 3.0

Surfez Zen : les recommandations de l’ANSSI en image Surfez Zen : les bons réflexes sur Internet est une nouvelle infographie qui reprend en images les bonnes pratiques recommandées par l’ANSSI dans un usage quotidien d’Internet. Ce support s’adresse avant tout aux particuliers et au grand public mais pourra aussi appuyer des campagnes de sensibilisation au sein des entreprises pour tous les salariés. Ce document de sensibilisation est le premier d’une série à venir, qui invite à découvrir les nombreux aspects de la sécurité du numérique en images par des supports visuels qui traitent des bonnes pratiques, des usages et des précautions à adopter. Une méthode simple pour (s’)initier à la sécurité des systèmes d’information et la rendre plus accessible, en lien avec les grands enjeux portés par la stratégie nationale pour la sécurité du numérique.

Enquête sur l’algo le plus flippant de Facebook La section « Vous connaissez peut-être » (« People you may know ») de Facebook est une source inépuisable de spéculations. Cette fonction, en apparence sympathique puisqu’elle nous propose d’ajouter de nouveaux amis, semble détenir des informations très personnelles sur chacun d’entre nous. Une journaliste de la rédaction s’est ainsi vu proposer un flirt dont elle n’avait pas noté le téléphone dans son portable ; un autre collègue s’est vu proposer un pote qu’il n’a pas revu depuis 10 ans et qui venait de lui envoyer un mail ; une autre enfin, sa femme de ménage, dont elle a le numéro de téléphone dans son portable, mais avec laquelle elle n’a jamais eu aucune interaction en ligne. Beaucoup ont aussi vu apparaître des gens rencontrés sur des applis de rencontre comme Tinder ou Grindr. Plutôt embarrassant, non ?

Deuxième bug : la liberté de panorama passe, mais boîteuse N’en déplaise à Matignon, les droits d’auteur n’échappent pas aux députés qui débattent toute la journée du projet de loi numérique. Après le feu vert accordé à la fouille de données contre l’avis du gouvernement, la liberté de panorama a également réussi à se faufiler dans le texte. Photographier « La Petite Sirène » Pour les partisans de cette exception au droit d’auteur, la liberté de panorama permettra de répondre à une situation un poil absurde : autoriser les internautes lambda à poster, sur Internet, des images de monuments et de sculptures protégés. Car oui, aujourd’hui, il est interdit de publier une photo de la Grande Arche de la Défense, à Paris.

Utilisation d'un réseau social en classe juin 2015 Préambule Le web 2.0 : sous ce vocable on entend une nouvelle génération des applications web qui offre des outils pour partager de l’information sur la toile d’une façon à la fois commu­nautaire et personnalisée. Là où l’internaute était passif et statique avec le Web 1.0, il est devenu actif, participatif et socialisant avec le Web 2.0. L’inter­naute crée du contenu, le partage, l’organise, le personnalise.Exemples d’applications : pages d’accueil personnalisables, partage d’images, moteurs de recherche à périmètre personnalisable, portails web, système de publication, wikis, réseaux sociaux, blogs, RSS, bureautique en ligne, …

Ados et portable : mode d’emploi pour un bon usage D’après l’étude Junior Connect’ 2016, 18 % des 7-12 ans et 77 % des 13-19 ans possèdent un smartphone. Si vous avez décidé d’équiper votre ado d’un téléphone portable comment faire pour que tout se passe bien avec cet appareil ? Nos conseils, et un test du magazine Okapi, pour vous y aider. Comprendre les besoins de votre enfant Apprivoiser les écrans : faire réfléchir les élèves à l’utilisation de leur temps libre en dehors de l’école. Le constat est que la plupart de nos élèves ont chez eux (au moins) : une télévision (parfois dans leur chambre), une console de salon, une console de jeu portative, une tablette, un ordinateur familial. Le parfait kit numérique. Dans la démarche du pédopsychiatre Serge Tisseron et du projet « l’écran, le cerveau, l’enfant » de la fondation la main à la pâte, il nous a semblé intéressant de faire réfléchir les élèves sur leur utilisation quotidienne des écrans. L’idée n’est pas de diaboliser ou de culpabiliser, mais de faire réfléchir les enfants à l’utilisation de leur temps libre. La démarche : – étape 1 : remplir l’emploi du temps de la semaine avec les étiquettes.

Mots de passe les plus utilisés en 2016 : visiblement, ça ne s’arrange pas - ZDNet On ne change pas une équipe qui perd. « 123456 » reste le mot de passe le plus utilisé. Et les éditeurs de gestionnaires de mot de passe sont toujours les premiers à nous le rappeler. Dans sa nouvelle étude sur l’utilisation des mots de passe, l’éditeur Keeper Security fait ainsi le tour des mots de passe les plus fréquents. Pour parvenir à répertorier ceux-ci, Keeper Security s’appuie sur plus de 10 millions de mots de passe rendus publics au gré des vols de données récents. Une source d’information particulièrement précieuse, puisqu’elle est constituée de mots de passe effectivement utilisés par les internautes pour sécuriser leurs comptes.

Créative Commons, le point de vue d’un juriste Ce logo se rencontre souvent sur des sites, des documents accessibles sur le Web. C’est celui des licences « Créative Commons ». Que signifient-t-ils, et que sont au juste ces licences ? Quel intérêt à diffuser des œuvres pédagogiques en CC ? Michel DUPUIS, Professeur des Universités, administrateur de l’Université Numérique Juridique Francophone , qui enseigne le Droit Privé à Lille2, s’est donné pour objectif lors des Journées du E-Learning de Lyon de décrypter le logo et d’apporter les réponses aux nombreuses questions que ces licences, largement utilisée, posent. Est-ce un moyen praticable ?

Faire face au cyberharcèlement Avec l’utilisation permanente des nouvelles technologies de communication (téléphones, réseaux sociaux numériques), le harcèlement entre élèves se poursuit en dehors de l’enceinte des établissements scolaires. On parle alors de cyber-harcèlement. Le cyber-harcèlement doit être intégré dans la politique de prévention et de lutte contre le harcèlement à l’École car il n’en est souvent qu’une des modalités. Pour lutter contre le cyber-harcèlement, le ministère de l’éducation nationale a signé une convention avec l’association e-Enfance et a élaboré un guide pour prévenir et traiter le cyber-harcèlement. En cas de cyber-harcèlement, vous pouvez contacter le n° net Ecoute 0800 200 000, géré par l’association E-Enfance. Au-delà de l’écoute et du conseil, Net Ecoute peut vous aider au retrait d’images ou de propos blessants, voire de comptes le cas échéant.

Les emplois de demain nécessitent... Michel LeblancPrésident et chef de la direction, Chambre de commerce du Montréal métropolitain et 29 autres signataires* Nous sommes en pleine révolution technologique 4.0. De plus en plus d’entreprises des secteurs innovants, comme l’aérospatiale, les sciences de la vie et les technologies de l’information et des communications, utilisent l’internet mobile, l’automatisation du savoir, une plus grande connectivité des tâches, le big data ou encore la robotique. Ces transformations touchent aussi des secteurs plus traditionnels comme le transport, le manufacturier ou le textile, de même que les institutions publiques.

J’infographie mon identité numérique – DocTICE L’enjeu est de faire prendre conscience aux élèves de lycée de l’importance à accorder à la gestion de leur identité numérique professionnelle. Une identité professionnelle est liée à un nom, elle ne peut l’être à un pseudonyme. Il faut donc être d’autant plus vigilant aux traces laissées sur Internet. Sans pouvoir mettre en oeuvre réellement avec les élèves de première une identité numérique professionnelle, l’objectif principale est de les faire réfléchir aux aspects d’une identité numérique à maîtriser. 2 ou 3 descripteurs (voir le thésaurus de BCDI) : identité numérique ; représentation socialeDate de la création de la ressource : juin 2015Date de péremption de la ressource : juin 2020Nom du documentaliste : Julie JacoutotE-mail : julie.jacoutot@ac-besancon.fr*protected email*

Comment repérer un site de phishing ? 2 juin 2017 - Aucun commentaire - Temps de lecture : 7 minute(s) - Classé dans : Phishing Publié par UnderNews Actu - Télécharger l'application Android Le terme de phishing — ou hameçonnage — n’est pas nouveau pour qui s’intéresse un peu à la sécurité des systèmes d’information. Voici différents conseils pour repérer une fraude. Tribune GlobalSign – Dans un billet du blog de GlobalSign, il était déjà évoqué les trésors d’ingéniosité déployés par les cybercriminels pour piéger les utilisateurs, notamment par l’envoi d’e-mails de phishing les incitant à télécharger des contenus malveillants ou à se rendre sur des sites Web infectés. Rien qu’en 2016, les attaques de phishing ont explosé de 400 %, tendance qui devrait continuer à progresser cette année.

Related:  Identité numérique