background preloader

Protéger sa vie privée en 6 étapes

Related:  Identité numérique et traces informatiquesIdentité numérique

Protéger sa vie privée sur Internet : Site avec kits pédagogiques JeDecide.be est un site Internet conseils spécifique dédié aux jeunes et à la vie privée, un espace en ligne géré par la Commission de la Protection de la Vie Privée en Belgique (CPVP). Ce site possède 4 entrées pour chaque public cible concerné par la thématique « Etre jeune et protéger sa vie privée » décliné en 4 mini-sites : Pratiques en ligne des jeunes et conseils pratiques Les différents sites JeDecide traitent des pratiques connectées par les jeunes qui questionnent la notion de vie privée. Il y est question de smartphones, d’Internet, de publicité, de réseaux sociaux, de messagerie instantanée, de l’utilisation de photos en ligne ou encore de Droit à l’image… avec des conseils et fiches pratiques. Droit à l’image : Kit pédagogique A noter, en septembre 2015, une nouvelle version du kit pédagogique sur le Droit à l’image a été publié sur le site JeDecide avec ce constat : Leçon sur le Droit à l’image Le kit pédagogique Droit à l’image apporte une réponse à ces questions avec :

SEO : les 17 algorithmes de Google à connaître à tout prix Article mis à jour le 28/03/2017 (ajout de « Fred »), publié initialement le 25/03/2015 Il n’y a pas 1 mais de multiples algorithmes Google Pour simplifier, on peut dire qu’il n’y a pas un algorithme de classement de Google, mais une constellation d’algorithmes qui se cumulent. Au passage, c’est devenu tellement complexe que même chez Google ça doit être très dur de bien s’y retrouver ! Partagez l’info : SEO : il n'y a pas 1 mais plein d'algorithmes Google, WebRankInfo résume ici les 19 à connaîtreClick to Tweet La plupart des algorithmes (sinon tous) ont vocation à améliorer la pertinence des résultats de recherche. pénaliser les sites ou pages qui ne respectent pas les consignes (par exemple des backlinks artificiels ou du bourrage de mots-clés)favoriser les sites ou pages qui ont une caractéristique précise (par exemple la vitesse, le protocole sécurisé HTTPS, la compatibilité mobile…) En résumé Si vous êtes pressé, voici l’essentiel à retenir : 1- Panda 2- Pingouin (ou plutôt Penguin)

Marc L*** Mis en ligne le mercredi 7 janvier 2009 ; mis à jour le mardi 28 avril 2009. Bon annniversaire, Marc. Le 5 décembre 2008, tu fêteras tes vingt-neuf ans. Tu permets qu’on se tutoie, Marc ? Tu ne me connais pas, c’est vrai. J’ai eu un peu peur, au début, d’avoir un problème de source. Alors, Marc. Revenons à toi. On n’a pas parlé de musique. J’ai triché, une fois : pour avoir accès à ton profil Facebook (ce qui m’a bien aidé pour la suite), j’ai créé un faux profil et je t’ai proposé de devenir mon « ami ». Je pense à l’année 1998, il y a dix ans, quand tout le monde fantasmait déjà sur la puissance d’Internet. À la demande de l’intéressé, ce texte a été entièrement anonymisé et modifié (villes, prénoms, lieux, etc.) à la différence de la version parue dans Le Tigre en papier, dont seuls les noms propres des personnes citées étaient anonymisés.

Bernard Stiegler: «L’accélération de l’innovation court-circuite tout ce qui contribue à l’élaboration de la civilisation» «Disruptif». Le terme, dixit le dictionnaire de l’Académie française, dérive du latin disrumpere, «briser en morceaux, faire éclater». Dans le langage des entreprises du numérique, «l’innovation disruptive», c’est l’innovation de rupture, celle qui bouscule les positions établies, court-circuite les règles du jeu, impose un changement de paradigme. De Google à Uber, la «disruption» bouleverse nos vies connectées. Mais à quel prix ? Vous décrivez la disruption, cette accélération de l’innovation, comme une «nouvelle forme de barbarie». En ce que cela s’oppose à la civilisation. En quoi ce que nous vivons est-il différent de ruptures technologiques majeures antérieures ? La déstabilisation est devenue permanente. Il n’y a pas de «nouvelle pensée» qui émerge mais, écrivez-vous, une absence de pensée… Nous n’arrivons plus à élaborer des savoirs. Qu’est-ce que la disruption nous «fait», individuellement et collectivement ? Elle nous rend fous. La situation est donc si désespérée ?

Facebook révèle toutes les données qu’il collecte sur vous, et la liste est longue, très longue Atlantico : À quel point la firme pourrait tirer des bénéfices de ces informations? Cela ne risque-t-il pas d'effrayer les utilisateurs ? David Fayon : Il s’agit d’une opération de communication pour montrer que le géant des réseaux sociaux est transparent et s’inscrit dans une opération gagnante avec les utilisateurs. Le cap des 2 milliards de comptes a même été franchi. Certaines de ces informations sont du caractère du plus intime et du plus personnel. Il existe plusieurs catégories d’informations, celles que l’on renseigne lorsque l’on crée un compte avec beaucoup qui sont optionnelles, notamment les données dites sensibles au sens de la Cnil comme l’opinion politique, l’orientation sexuelle, d’autres qui le sont moins comme son âge, son lieu de résidence ou ses études qui permettent néanmoins de faire des ciblages marketing (comme précisé dans Facebook, Twitter et les autres…). atlantico sur facebook notre compte twitter Ajouter au classeurSuivre ce contributeurLecture zen

Vie privée : faites du bruit pour vous protéger de Google et compagnie Pour brouiller vos traces, plutôt que de couper le fil de votre routeur, d’installer des systèmes pour anonymiser vos discussions et d’emballer votre téléphone dans du papier aluminium, mieux vaut générer du bruit. C’est le principe de l’« obfuscation », une tactique développée par des chercheurs et des activistes, et dont on vous parle parce qu’en ces temps de surveillance généralisée, c’est de salut public. L’idée est de se protéger de la surveillance en générant des informations superflues, inutiles, ambiguës ou inexactes, qui rendent alors le ciblage peu précis et inefficace. Pour en parler, nous avons rencontré Vincent Toubiana, qui s’occupe d’un programme appelé TrackMeNot, cas d’école en matière d’obfuscation. Il travaille à la Cnil mais insiste pour dire qu’il ne parle qu’en son nom. TrackMeNot (littéralement « Ne me piste pas ») a été développé par deux chercheurs américains, Daniel C. L’historique de l’utilisatrice n°711391 Un exemple ? Des vertus de « Dragon Ball »

Comprendre et enseigner l'identité numérique L’identité numérique est devenue, avec l’accélération de l’utilisation des réseaux sociaux par nos élèves et la prolifération des données personnelles sur le Web un thème de formation essentiel en information - documentation pour les aider à contrôler leur e-réputation, maîtriser leur image publique et la gestion des traces laissées sur le net. Plusieurs ressources, publiées depuis peu, proposent des pistes pédagogiques ou des dossiers plus généraux sur lesquels fonder la formation à l’identité numérique avec les élèves. Appréhender la notion d’identité numérique Quelle est notre identité sur le web ? Identité numérique : Comment traiter ce sujet en classe Anne Delineau sur la rubrique Clemi des documentalistes de l’académie de Poitiers publie un dossier en décembre 2011. Maîtriser son identité numérique Une rubrique sur l’espace « L’internet responsable » d’EduScol : Connaître et contrôler ce qu’on enregistre sur vous, Gérer ses profils et ses identités... Rappels Mise à jour 2018

Réseaux sociaux : l’exemple de Facebook – SEANCE 1/2 – Culture de l'info et des médias en lycée Troisième objet d’étude du bloc “culture de l’information et des médias numériques” développé en accompagnement personnalisé niveau 1ere : le fonctionnement d’un réseau social, à partir de l’exemple de Facebook. Il a été travaillé en demi-classe sur deux fois deux heures consécutives par groupe (à noter qu’en raison de difficultés organisationnelles internes à l’établissement, la moitié des classes n’a pu bénéficier de la séance 2 cette année). Je vous propose ici la formalisation de la séance 1, la séance 2 faisant l’objet d’un second article. Document de préparation de séance Facebook 1 – trame pédagogiqueCadre de déroulement de la séance, objectifs notionnels et de vocabulaire, déroulement détaillé de la démarche pédagogique. Lancement de séance – document projetable Facebook – synthèse textes / vidéos seance 1Contenus attendus de l’exploitation des différents documents proposés Fiches et documents de l’élève Documents pour l’evaluation Documents pour la synthèse Infographie de synthèse

Sortir du contrôle de nos vies par les technologies Ex-employé de chez Google, où il a travaillé pendant dix ans sur la définition de la stratégie publicitaire de l'entreprise, James Williams est devenu aujourd'hui le chantre de l'« ethics by design ». D'après lui, l'ensemble des devices et des plateformes technologiques que nous utilisons chaque jour sont conçus pour contrôler notre attention. Et il est grand temps de remettre en question cette approche de la conception numérique pour inventer des alternatives durables et respectant notre liberté de choix. Faire défiler son fil Facebook en oubliant ce qu’on était venu y chercher, consulter son smartphone par automatisme pour vérifier qu’aucune notification n’est arrivée dans les deux dernières minutes… Notre comportement compulsif envers les technologies n’a rien d’innocent : ceux qui en conçoivent les interfaces ont été formés pour maîtriser l’art de nous y faire passer le plus de temps possible. Comment cela se traduit-il concrètement ? Ça veut dire quoi ?

Médiasphères La mise en scène de la vie privée en ligne par les adolescents Sphère privée, vie privée et intimité 1Que recouvre la notion de vie privée dans les pratiques de sociabilité adolescente médiatisée ? Comment les adolescents fabriquent-ils une représentation de leur vie privée sur les réseaux sociaux, et selon quelles logiques ? Quelles sont les corrélations existant entre la mise en scène de la vie privée et la distribution du prestige social entre pairs adolescents ? 2Pour ce faire, il faut commencer par distinguer la notion de vie privée de la notion de sphère privée. 3C’est premièrement pour cette qualité dialogique et relationnelle que nous préférons la notion de vie privée à celle de sphère privée, mieux à même de comprendre le rapport adolescent à l’intimité qui est le propos transversal de notre article. Les adolescents et leur vie privée 1 Oremus, W. « Facebook Has Totally Changed Its Stance On Privacy. » Business Insider, 26 juillet 201 (...) 6Deux précautions s’imposent toutefois lorsque l’on parle du capital social des adolescents. Paul : ?

Une définition 1.1. Identité ? Identités ? Pour comprendre ce qu'est l'identité numérique il faut partir de la source : qu'est-ce que l'identité ? "Qui je suis, ce qui me rend unique" (nom, prénom, empreintes, mensurations, connaissances, histoire...) nous dit le dictionnaire. Définition somme toute assez simple qui se complexifie lorsqu'on approfondit la question. Reprenons le schéma que Philippe Buschini a imaginé pour définir l’écosystème de l’identité traditionnelle : L’écosystème de l’identité traditionnelle [source : « L’identité personnelle renvoie l’individu à son individualité, aux caractéristiques qui le rendent unique. 1.2. Et l'identité numérique ? L'identité numérique est constituée de ce que nous sommes, de ce qui nous appartient, nous détermine. La fréquence suivante essaye de résumer la notion d'identité numérique : Mon identité numérique =IC + IC + IC --- --- --- à T-1 ; T ; T+1 TV TI TH IC = identité connectée (pseudo, login, profil, ...)TV = traces volontaires.

12 réseaux sociaux en fiches pratiques pour une utilisation pédagogique Dans le cadre de l’enseignement des MITIC (Médias, Images et Technologies de l’Information et de la Communication) à l’école, le centre Fri-Tic (centre de compétences responsable de tous les aspects en lien avec les MITIC) dans le domaine de l’enseignement du canton de Fribourg (Suisse) met à jour régulièrement des fiches signalétiques sur les principaux réseaux sociaux grand public et leur possible utilisation dans un cadre pédagogique. Ces fiches réseaux sociaux (liste complète ci-dessous) diffusées sous licence Creative Commons décrivent avec précision les infos nécessaires et principales fonctions, pratiques numériques avec ces plateformes tout en portant un regard critique et des possibilités pédagogiques avec ces services. Les fiches utilisent une grille commune d’analyse (voir en fin d’article). 12 services de réseaux sociaux analysés Fiche d’analyse Facebook (pdf) Fiche d’analyse Twitter (pdf) Fiche d’analyse Spotify (pdf) Fiche d’analyse Snapchat (pdf) Fiche d’analyse Skype (pdf) Bilan

Related:  Etre attentif à son identité numérique et maîtriser ses données personnellesTRIERlucas_groupebDroit et Internet