background preloader

Protection de la vie privée

Protection de la vie privée
Protection de la vie privée Au cours des différentes activités ayant recours à l'Internet (création de site Web, blog,...) l'enseignant peut être confronté au problème de l'exploitation, de la publication d'éléments relevant de la vie privée de ses élèves. Le droit à la vie privée Le code civil ne propose pas de définition juridique de la vie privée. « chacun a droit au respect de sa vie privée, les juges peuvent sans préjudice prescrire toutes mesures telles que séquestre, saisie et autres, propres à empêcher ou à faire cesser une atteinte propre à l'intimité de la vie privée ; ces mesures peuvent s'il y a urgence, être ordonnées en référé ». Les dispositions ce cet article 9 sont renforcées par l'article L226-1 nouveau du Code Pénal qui dispose que : L'atteinte à la vie privée peut donc résulter de la diffusion d'un écrit ou d'une image concernant la personne. La diffusion d'informations relatives à la vie privée Ce que dit le droit Pour les mineurs Le droit à l'image La photographie scolaire Related:  Bonnes pratiques

Doc pour docs Chronologie des Formats de compression : les CoDecs : a) Le MPEG1 b) Le MPEG2 c) Le MPEG4 d) Le DivX Pour mémoire : Mov (Apple) Pour faciliter la compréhension de tout ça, voici un tableau : 1) Le Divx Je vais commencer par ce qui, chronologiquement, représente la dernière évolution des standards de Codecs, car si vous ne voulez pas fabriquer à tous prix des VCD intéractifs, ce qui est assez complexe, ce CoDec suffit amplement dans le cadre d'une fabrication pédagogique. Si vous voulez copier un fichier DivX AVI sur une cassette VHS, il n'y que la solution de la carte video TV, type Pinnacle TV ou Hauppauge TV.... avec branchement direct sur le magnetoscope. Historique pour mémoire : - En 1998, Microsoft lance le MPEG4 qui, au départ, est un format créé pour Windows Média Player, afin d'adapter ce lecteur au streaming, et concurrencer ainsi Real Player. - En 1999, le format DivX ;-) apparait. Si vous êtes convaincu de tout cela, vous pouvez alors retourner voir la page adéquate

Activity Book - Insafe We live in a society characterised with an overwhelming presence of modern technological devices, allowing distance between people to fade and leading to the existence of a second, online world. As children these days grow up in this digitised environment, they become accustomed to and aware of their presence from a very young age. Most kindergarten and preschool curricula do not include lessons on modern technology; therefore this book aims at introducing concepts of modern technology in their daily vocabulary and activities. Whilst this activity book offers children from 4 to 8 years of age 30 pages of fun and games, it also leads them to sharpen their basic language and mathematical, social and cultural skills. It gives them a glimpse of the impact modern technology can have on their everyday life. Although the activity book was created in such a way that young children can enjoy and do the games alone, many of the exercises do have a deeper level.

Règles de la publication en ligne dans un cadre scolaire. Publier sur internet : des règles et des enjeux citoyens. Préambule Sites ou blogs permettent aujourd’hui aisément la publication des travaux de l’enseignant et de sa classe. Cette démarche pédagogique s’inscrit de fait dans le cadre de l’éducation aux médias à l’école, permet à l’enseignant porteur du projet de valider des compétences du B2i et incite in fine les élèves à prendre conscience de leurs droits et de leurs devoirs en matière de publication sur la Toile. Quelles sont les règles à connaître et à faire appliquer à nos élèves ? Des règles à connaître et à faire respecter Des ressources pour les enseignants et les élèves Pour les élèves, deux guides téléchargeables et utilisables en classe Tableau des compétences du B2i – Domaine2 à télécharger Des règles à connaître et à faire respecter. Dans le domaine de la publication en ligne dite scolaire, les lois habituelles s’appliquent, notamment : l’obligation de neutralité (religieuse, politique, commerciale) ; l’obligation de réserve ;

Trois façons d’assurer une identité virtuelle à votre classe Audrey Miller, publié le 23 avril 2013 Fierté et sentiment d’appartenance envers sa classe sont des facteurs motivationnels pour les élèves. Dans l’univers numérique, leur développement peut prendre de toutes nouvelles dimensions et faire tomber les murs de l’institution traditionnelle! Je suis tombée récemment sur un article tout simple qui propose trois façons de doter sa classe d’une identité virtuelle. Être fier de sa classe, ce n’est pas nouveau, mais l’innovation technologique permet de l’envisager d’autres façons. 1. Voilà une façon d’assurer une présence intéressante sur le Web. 2. On peut y diffuser de très courtes nouvelles, par exemple le thème du jour, les arguments d’un débat, des suggestions de lectures ou de sites à visiter, etc. 3. Pour certaines activités, les élèves peuvent réaliser des productions vidéo, par exemple de courts documentaires, des expériences filmées, des reportages fictifs, des enregistrements de manipulations à l’ordinateur, etc. Pour suivre l'auteur :

moviesoup - make your own animation Droit à l'image et droit de l'image L’utilisation croissante de l’informatique et de l’internet implique une utilisation croissante d'images confectionnées par les établissements ou captées par scanner ou réseau. Introduction Le cadre juridique touchant l’image est complexe, car il fait intervenir plusieurs corpus juridiques : droit pénal, droit civil, droit de la propriété intellectuelle, droit administratif. Les responsables pédagogiques et juridiques des établissements doivent tenir compte de l’ensemble des interactions entre les acteurs du système pour garantir l’institution et ses responsables, ainsi que les usagers du service, dans leurs droits. Il s’agit donc de définir les connaissances à avoir pour développer une culture professionnelle par rapport à l’utilisation d’images, celle-ci ne se faisant pas uniquement dans le cadre des technologies de l’information. Les technologies de l’information n’ont dans les faits rien et tout modifié. I – Risques juridiques liés l’utilisation illégale ou irrégulière de l’image

Lightbeam – Adoptez cette extension pour □ Firefox (fr) pjjoint.malekal.com - Dépôt de fichiers Principe de PjJoint Comme indiqué sur la page initiale de pjjoint, pjjoint permet de déposer des fichiers mais aussi des rapports d'analyse. Pour ceux qui ne connaissent pas, des outils de scan de l'ordinateur sont disponibles en téléchargement. Ces derniers permettent d'énumérier, via des rapports, les programmes en cours d'execution, au démarrage afin d'y déceler d'éventuelles infections. Pjjoint propose d'analyser automatiquement ces rapports afin de déterminer si votre ordinateur est infecté ou simplement de lister les programmes non essentiels qui peuvent ralentir l'ordinateur. Notez que l'analyse automatique peut se tromper (lister des lignes rouges alors que ce ne sont pas des malwares) ou l'analyse n'est peut-être pas aussi puissante qu'une analyse humaine faites notamment sur les forums de désinfection Néanmoins cela peux être un bon début pour avoir une idée de l'état de son ordinateur. Fonctionnement de pjjoint Pjjoint Uploader Désinfection et suppression de malwares

Internet responsable | Les précautions à prendre Informations juridiques Conditions d'utilisation : Droits d'auteur et droits de reproduction du contenu mis en ligne Droits de reproduction des documents publics ou officiels : Depuis la publication de l'ordonnance n° 2005-650 du 6 juin 2005 relative à la liberté d'accès aux documents administratifs et à la réutilisation des informations publiques, ces informations peuvent être réutilisées à d'autres fins que celles pour lesquelles elles ont été produites, et particulièrement les informations faisant l'objet d'une diffusion publique. Les documents publics ou officiels ne sont couverts par aucun droit d'auteur et peuvent donc être reproduits librement. Guide d’utilisation des réseaux sociaux en classe Les objectifs du guide Ce guide propose des règles de bon usage numérique pour un comportement éthique, responsable, fiable et sécurisé sur Internet. Aux enseignants, il apporte des solutions concrètes pour mener leur projet pédagogique sur les réseaux sociaux, tout en rappelant les étapes élémentaires et les précautions à prendre pour le mener en conformité avec les règles du droit (liberté d’expression, droit à l’image et de diffusion de contenus, données à caractère personnel). Son ambition est double : Aider les enseignants à connaître et maîtriser les étapes nécessaires à la mise en place d’un usage pédagogique d’un ou plusieurs réseaux sociaux ; Présenter des exemples inspirants d’utilisation pédagogiques des réseaux sociaux en classe.Le guide en PDFFeuilleter le guide Les objectifs du guide Ce guide propose des règles de bon usage numérique pour un comportement éthique, responsable, fiable et sécurisé sur Internet. Son ambition est double :

Détection PUP/LPI : Potentially Unwanted Program PUP est l’acronyme de Potentially Unwanted Program pour programme potentiellement indésirables ou encore logiciels potentiellement indésirables (LPI). En détail : LPIs : Logiciels Potentielles Indésirables (Utilisé par l’antivirus Avast!) – Programme proposés en option lors de l’installation de logiciels gratuits.PUPs : Potentially Unwanted Programs – Même chose que LPIs, PUP et PUA.PUA : Potentially Unwanted Applications – Même chose que LPIs, PUP et PUA.Adwares : programmes publicitaires, qui va ouvrir des publicités régulièrement sur l’ordinateur.Browser Hijacker : programme parasite qui consiste à modifier les paramètres du navigateur WEB souvent pour imposer une page de démarrage spécifique. Ce sont des programmes qui peuvent être non désirés mais qui peuvent tout de même être installés par l’utilisateur. Le schéma général est de proposer un programme gratuit et en contrepartie une barre d’outils ou un adware. Plus de détails : PUPs/Adwares : guerre des moteurs de recherche En vidéo :

Cinq clés pour protéger vos enfants sur internet Francetv info vous explique comment les laisser s'épanouir en ligne en toute sécurité. Sur le web, tout est possible, et le meilleur y côtoie parfois le pire. De la fin tragique en octobre 2012 de la jeune Amanda Todd, harcelée sur internet jusqu'au désespoir, à l'affaire plus triviale de ce petit garçon de 5 ans qui a dépensé près 2 000 euros en dix minutes sur la tablette de ses parents, l'actualité ne cesse de nous le rappeler. Voici cinq pistes pour permettre aux parents de laisser leur progéniture s'épanouir sur la Toile en toute sécurité. 1Devenez un cyberparent Nous ne sommes pas tous des cyberpapas ou des cybermamans, et pourtant peu d'enfants échappent aujourd'hui au tout-numérique. Expliquez. Si votre enfant tient un blog ou est particulièrement actif sur les réseaux sociaux, peut-être n'est-il pas pleinement conscient que ses écrits et commentaires engagent sa responsabilité ? Montrez l'exemple. 2 Gardez le contrôle Administrez les ordinateurs. Ne négligez pas les mobiles.

Contrôle parental

Related: