background preloader

Google enregistre tout de tes recherches en ligne ? Voici comment faire le ménage

Google enregistre tout de tes recherches en ligne ? Voici comment faire le ménage
En utilisant les services et outils de Google (Search, Gmail, Youtube, Maps), beaucoup d’informations sont collectées sur toi. Voici comment faire le ménage. Google est probablement l’entreprise privée qui collecte le plus d’informations sur les internautes avec Facebook et Amazon. Mais il est possible de supprimer la plupart des données de recherche conservées sur les serveurs du géant américain. Voici la petite manipulation pour y arriver. Et sache qu’il existe une vie numérique sans Google ! Comment supprimer les données de recherche A chaque fois que tu fais une recherche sur le moteur de recherche de Google, sur Maps ou même sur Youtube, les requêtes sont conservées et les résultats sur lesquelles tu as cliqués le sont aussi. Étape 1 : il faut aller sur ton compte Google. Étape 2 : Sur la page de ton compte Google, dans la colonne du milieu intitulée « Informations personnelles et confidentialité« , tu vas trouver tout en bas le menu « Mon activité« . En fait non !

https://www.geekjunior.fr/google-sait-tout-recherches-en-ligne-comment-supprimer-23116/

Related:  EMI 2EDUCATION NUM- modules elevesESSAIDATA & Données personnelles

Escape Game sur le thème de "Médias et opinion publique" Les élèves trouvent un squelette (à récupérer dans les salles de sciences). Ils découvrent (grâce à sa carte d'identité placée sur son corps) qu'ils s'agit d'un ancien journaliste (Charles Martin) radié (c'est inscrit au feutre sur son ancienne carte de presse), mais qui travaille toujours dans le milieu des médias.Sur son corps, des marques (que l'on peut réaliser avec un stylo à encre invisible et une lampe UV, dont on prendra soin de séparer et cacher les piles) indiquent qu'il a été blessé à la tête, au torse, qu'il a une dent cassée et que son corps a été déplacé = . Notre victime travaillait avec un collègue (Georges C.) sur un nouveau concept : un Koh Lanta pour les jeunes/ados. On découvre ceci grâce à un SMS (papier collé sur un téléphone caché dans l'armoire de la salle). Evidemment, le tout étant disséminé dans la salle (QR Codes cachés, piles séparées de la lampe, écritures cachées un peu partout, clé de l'armoire, etc.), les élèves doivent faire appel à .

Théorie du complot, fake news… Comment faire pour que les jeunes ne croient plus n’importe quoi sur Internet ? Théorie du complot, légendes urbaines, fausses informations invérifiables, fake news… Comment faire pour que les enfants et les adolescents soient moins crédules, notamment sur Internet ? Il est possible de mobiliser nos intelligences pour rendre les jeunes plus résistants aux sirènes du complotisme et des fake news (ces "fausses nouvelles")… Mais comment les aider, concrètement, efficacement à démonter les croyances les plus absurdes ? Comment expliquer la séduction et la propagation de ces fake news ? Pourquoi est-il si difficile de changer le point de vue des croyants aux fake news et au conspirationnisme ?

Un jeu d'évasion sur les données personnelles Ce jeu est le fruit d’un travail collaboratif entre la coordinatrice CLEMI de l’académie de Besançon, Marie Adam-Normand et du Délégué Académique au Numérique adjoint, Guillaume Bonzoms. Cet escape game a été conçu à partir de ressources proposées par le Centre de liaison de l’enseignement et des médias d’information (CLEMI) et par la délégation académique pour le numérique éducatif (DANE) de l’académie de Besançon. Le scénario s'adresse à tout public dès la 4ème et propose aux joueurs prisonniers de s'échapper de la salle où ils sont enfermés en suivant les indices et traces physiques et numériques de leur kidnappeur. La collecte de ces informations diverses permet de déverrouiller des sacs, des carnets et autres notes personnelles. L’escape game a été créé pour être transportable et proposé en prêt à tous les enseignants et établissements de l’académie. Il est ainsi composé d’éléments imprimables ou multimédias, et de différents types de cadenas.

Obligations en matière de protection des données personnelles Obligation générale de sécurité et de confidentialité Le responsable du traitement des données doit mettre en œuvre les mesures de sécurité des locaux et des systèmes d'information pour empêcher que les fichiers soient déformés, endommagés ou que des tiers non autorisés y aient accès. Il doit prendre toutes les mesures nécessaires au respect de la protection des données personnelles dès la conception du produit ou du service. Ainsi, il est tenu de limiter la quantité de données traitée dès le départ (principe dit de « minimisation ») et doit démontrer cette conformité à tout moment. L'accès aux données est réservé uniquement aux personnes désignées ou à des tiers qui détiennent une autorisation spéciale et ponctuelle (service des impôts par exemple.).

Exemple de cours d'éducation média en 3e - CLEMI Comment être sûr qu’une information est exacte ? Dans cette séquence de travail proposée par Sandra Pindard, professeure-documentaliste au collège Nonnon, à Cayenne en Guyane, pendant la Semaine de la presse 2017, des élèves de 3e apprennent à vérifier la pertinence d’une information. L’enseignante s’appuie sur les usages des élèves, notamment leur fréquentation des réseaux sociaux, à partir d’une carte mentale. La démarche fait ensuite alterner des temps de visionnage de vidéos et des échanges avec les élèves.

Le référentiel CNIL de formation des élèves à la protection des données personnelles Dans le cadre de l'entrée en application du règlement européen sur la protection des données personnelles (RGPD), il s'avère plus que jamais essentiel d'éduquer les élèves au respect de ce droit fondamental qu'est le droit à la protection des données. En réponse, le portail national éduscol publie en collaboration avec la CNIL et Savoir Devenir un outil pédagogique d'appui qui s'articule autour de 9 grands domaines : Chacun des domaines a été analysé et décliné en termes de compétences et plus précisément de savoirs et d'aptitudes, « l'acquisition d'un savoir ou d'une aptitude conditionnant la capacité de l'élève à dire "je sais" et/ou "je peux" ». Sources Accéder au référentiel :

Séquences pédagogiques sur les traces numériques La Commission scolaire de Laval a lancé en octobre 2018 le site évolutif Vers une identité positive à l’ère du numérique, sur une idée originale de Maryse Rancourt et de Patrick Fleury, animateurs du RÉCIT et conseillers pédagogiques en intégration des technologies. Ce site pédagogique québecois vise à outiller les enseignants afin qu'ils puissent amener « les jeunes à réaliser à quels besoins répondent leurs comportements en ligne, légitimer ces besoins et trouver des façons plus éthiques d'y répondre, d'être en mesure en tant qu'élève de se mettre à la place des autres pour comprendre des points de vue différents du nôtre, de réfléchir ensemble sur nos jugements de valeur et de prendre position ». Des activités pour le primaire et le secondaire Ce parcours ne cherche pas à être prescriptif auprès des élèves quant à ce qui constitue une identité numérique positive. Sources Réseaux et médias sociaux

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

Présentation Séance 4eme fiabilité des informations by annabelle-mauri.roy on Genial.ly L'objectif principal de cet atelier est de permettre aux élèves de comprendre qu'il est très facile de leur faire croire une fausse information grâce à une image. On les laisse réfléchir par équipe 10 à 15 minutes, puis on leur propose la correction. On échange avec eux pour recueillir leurs impressions et on leur rappelle que des moteurs de recherche inversée existent pour les images. Droits et devoirs liés à la publication Avec le développement des outils numériques, l’utilisation d’images, de photographies, de vidéos, et d’enregistrements audio s’est largement répandue dans la pratique professionnelle des enseignants. Leur publication sur des sites de classe ou d’école, de blogs, ou encore les réseaux sociaux est régie par des règles trop souvent méconnues. Voici donc un petit récapitulatif pour respecter la loi. Les droits d’auteur

Le Kit numérique pour protéger tes données sur Internet Le Safer Internet Day est une bonne occasion de découvrir des outils et astuces qui te permettent de limiter tes traces numériques. Pourquoi il ne faut pas laisser (trop) de traces numériques ? Les données que tu laisses sur la toile ont une valeur. Culture numérique - Le référentiel CNIL de formation des élèves à la protection des données personnelles Pourquoi un référentiel international de formation à la protection des données ? À l'ère numérique, l'éducation à un usage citoyen, responsable et éthique des nouvelles technologies constitue une priorité d'action, tout particulièrement auprès des jeunes en âge scolaire.La protection des données et de la vie privée constitue un volet clé de l'éducation au numérique. En ce sens, les personnels éducatifs ont un rôle essentiel à jouer dans cette éducation citoyenne au numérique.Acquérir une connaissance et une compréhension critiques de droits et responsabilités numériques, développer auprès des jeunes une démarche réflexive sur les usages qui sont faits des données personnelles, sensibiliser sur les risques et enseigner les pratiques permettant de se mouvoir dans l'environnement numérique avec confiance, lucidité et dans le respect des droits de chacun : tels sont en effet les objectifs de formation à atteindre. Pourquoi ?

Plongée dans le service de « fact-checking » de l’Agence France-Presse C’est une vidéo très partagée sur Internet depuis la fin de juillet. On y voit plusieurs personnes s’avancer dans la mer, des femmes voilées portant de gros sacs, et plusieurs hommes, immobiles, dont seules les têtes dépassent de l’eau. Quelques secondes plus tard, la vidéo change d’angle et nous montre trois personnes sur la plage, assistant à la scène autour d’un appareil photo. Elles filment le groupe de personnes dans l’eau. Il n’en fallait pas plus au témoin de la scène et auteur de la vidéo, un touriste tchèque en vacances en Crète, pour y voir la preuve que les vidéos de migrants traversant la mer Méditerranée au péril de leur vie ne sont qu’une mise en scène, véhiculée par des médias du monde entier.

Les câbles sous-marins, enjeu majeur de la mondialisation de l'information Qui a dit qu'Internet reposait sur des flux immatériels d'information ? Il semble bien au contraire exister une matérialité des réseaux numériques qui n'ont rien de "virtuel". La société de l'information exige ses infrastructures, ses serveurs, ses ordinateurs, ses téléphones portables, ses satellites... et surtout ses câbles qui en sont les artères principales. Le centre de recherche américain Telegeography publie chaque année une nouvelle carte des câbles sous-marins dans le monde (voir les cartes 2014, 2015, 2016 et 2017). En 2018, le site recense 428 câbles sous-marins, soit une longueur totale atteignant plus d'1,1 million de kilomètres.

Related: