background preloader

Données personnelles et réseaux sociaux

Données personnelles et réseaux sociaux
- Je suis Laurent Bignolas, je présente "Télématin" sur France 2. - Et je suis Aude GG, comédienne et créatrice du programme “Virago” sur Youtube. - Voilà, ça ce sont nos identités réelles. - Ce que nous pensons, à travers les tweets, les retweets, les commentaires. - Ce que nous aimons : nos loisirs, nos goûts, nos likes. - Ce que nous disons de notre identité réelle : nom, localisation, âge, profession, situation familiale, situation amoureuse, c’est compliqué, tout ça... - Ce que nous montrons comme nos avatars. - Ce que nous écrivons en statut. - Ce que nous achetons. - Ce que… je n’ai plus d’idée. - Et là, vous vous dites : Et alors ? - Vous savez, toute la journée vous utilisez des applis et vous passez votre temps sur des sites parfaitement gratuits comme Youtube, Google, Facebook, etc... - Il y a un proverbe qui dit : “Si c’est gratuit, c’est que vous êtes le produit.” - Les pubs Google, Facebook, Youtube, toutes sont ciblées en fonction de votre profil numérique. - Fortnite. - C’est ça. Related:  Identité numérique & données personnellesInternet responsable/Rechercher-Publier

Mes traces, mon image : une identité numérique subie ou construite Présentation de l’action Lou sur son profil Facebook indique qu’elle “aime” les jeux “Cromimi” et “amour sucré” or elle nous affirme qu’elle n’y joue plus depuis quatre ans. Emma trouve facilement des photos d’elle sur internet en raison d’une “vielle” page Facebook qu’elle n’arrive pas à effacer…Ilias retrouve sur internet ses abonnements à des chaînes vidéos… Quelle utilisation les élèves font-ils d’Internet ? Cette séance a pour objectif de sensibiliser les élèves aux traces qu’ils laissent au fil du temps sur la toile et à la possibilité qu’ils ont d’agir dès maintenant pour se constituer un profil positif. Référents : Descripteurs : identité numérique ; image Date de la création de la ressource : 11/2014 Date de péremption de la ressource : 11/2019 Nom du documentaliste : Marion Utéza avec la collaboration de Mélodie Holvec stagiaire E-mail : marion.uteza@ac-besancon.fr*protected email* Cadre Domaine de compétences et capacité(s) du B2i : Descriptif Objectif(s) pédagogique(s) :

Culture numérique - Le référentiel CNIL de formation des élèves à la protection des données personnelles Pourquoi un référentiel international de formation à la protection des données ? À l'ère numérique, l'éducation à un usage citoyen, responsable et éthique des nouvelles technologies constitue une priorité d'action, tout particulièrement auprès des jeunes en âge scolaire.La protection des données et de la vie privée constitue un volet clé de l'éducation au numérique. En ce sens, les personnels éducatifs ont un rôle essentiel à jouer dans cette éducation citoyenne au numérique.Acquérir une connaissance et une compréhension critiques de droits et responsabilités numériques, développer auprès des jeunes une démarche réflexive sur les usages qui sont faits des données personnelles, sensibiliser sur les risques et enseigner les pratiques permettant de se mouvoir dans l'environnement numérique avec confiance, lucidité et dans le respect des droits de chacun : tels sont en effet les objectifs de formation à atteindre. Pourquoi ? À propos du référentiel Les 9 domaines structurants

Do not track Vous voulez connaître les habitudes des usagers de téléphonie mobile ? Big Data. Vous voulez rejoindre une clientèle ciblée sur le Web? Big Data. 2015 est l’année du Big Data. Des méga-croisements de données Des analyses statistiques, il y en a toujours eu. Aujourd’hui, on les produit par quintillions ces données. Pourtant, la véritable révolution du Big Data, ce n’est pas tant une question de grandeur que la manière dont on peut désormais croiser ces données. Catégoriser pour mieux régner Pour y voir clair dans ce fouillis d’informations, les algorithmes identifient des répétitions ou des modèles dans de larges segments de la population. Pour que les algorithmes fonctionnent adéquatement, il faut classer les individus dans des catégories toujours plus précises. Prédictions et discriminations Comme le rappelle Kate Crawford, interviewée dans l’épisode 05, ce sont les minorités et les populations déjà discriminées qui sont les plus affectées par les erreurs de prédictions. Faites le test

E-reputation et identité numérique Numystère, un jeu "Escape Game" pour découvrir des usages numériques Numystère est un jeu de type “Escape Game” créé par la DANE Besançon et utilisé lors des journées de formation au numérique dans le cadre de la réforme du collège. Conçu pour permettre aux enseignants de l’académie de Besançon de découvrir des services et outils numériques, le jeu Numystère a été utilisé comme support de formation auprès de 3200 professeurs de collège. Une enquête à mener Les participants se retrouvent enquêteurs d’un jour pour aider un collègue, enseignant d’EPS, à élucider le vol dont il a été victime. Le jeu commence par une présentation des faits en vidéo. En utilisant les indices présents dans la pièce, le groupe d’enquêteurs est amené à naviguer au sein de différents services numériques académiques et différentes applications pédagogiques. Lors des journées de formation, la session de jeu pouvait être approfondie par un atelier intitulé «Numystère, la suite» qui permettait d’approfondir les outils et dispositifs utilisés pendant le jeu. Télécharger le jeu (zip)

Quelles sont les responsabilités et les droits de publication en ligne ? – Créer un média en ligne en classe Qui est responsable sur le plan juridique ? Sur le plan juridique, le directeur de publication sera toujours le chef d’établissement au niveau du collège. Au lycée, deux cas de figure peuvent se présenter : L’équipe de rédaction du média en ligne choisit d’être hébergée sur le site du lycée. Dans tous les cas, il faut un dialogue entre rédacteurs et chef d’établissement. Les droits de publication « La libre communication des pensées et des opinions est un des droits les plus précieux de l’homme, tout citoyen peut donc parler, écrire, imprimer librement, sauf à répondre de l’abus de cette liberté dans les cas déterminés par la loi. » Les limites à la liberté d’expression Autorisation de publication de texte, image et d’enregistrement de voix Un formulaire type à faire remplir par les élèves et leurs parents avant la mise en oeuvre du projet Autorisation diffusion au format.docAutorisation diffusion au format.pdf Internet responsable : Liberté d’expression et ses limites. WordPress:

E reputation et identité numérique : définitions Internet est le moyen le plus plébiscité pour parvenir à s’informer sur une personne morale ou physique. Il s’agit d’une véritable mine d’informations, que l’on maîtrise plus ou moins car nous ne sommes pas les seuls à parler de nous-mêmes. Les autres aussi expriment leur avis, que celui-ci soit positif ou négatif, et la visibilité de ces informations est presque universelle. La toile peut vous être très valorisante, elle peut vous aider à vous faire connaître et / ou vous développer, comme elle peut vous desservir totalement. La e-réputation a donc tendance à définir, aux yeux des autres, ce que vous êtes, selon la manière dont on parlera de vous, positivement ou négativement. Il est donc fondamental d’avoir toujours un oeil sur sa e reputation afin de pouvoir la maîtriser. La e-réputation est un terme qui a été employé pour la première fois il y a seulement une quinzaine d’années. Un point sur l’identité numérique

TPE : méthodologie de la recherche documentaire by Claire Klein on Prezi Les 3 niveaux de nos identités en ligne « S’agissant de notre profil numérique, les données que nous choisissons de partager ne sont que la pointe de l’iceberg. Nous ne voyons pas le reste, cachés sous la surface des interfaces conviviales des applications mobiles et des services en ligne. Les données les plus précieuses sur nous sont inférées hors de notre contrôle et sans notre consentement. Or, ce sont ces couches plus profondes et que nous ne pouvons pas contrôler qui prennent réellement les décisions qui nous affectent, pas nous », explique Katarzyna Szymielewicz (@szymielewicz), cofondatrice et présidente de la Fondation Panoptykon, une association polonaise de défense des libertés individuelles et des droits de l’homme dans la société de surveillance (qu’on pourrait considérer comme l’équivalent de la Quadrature du Net en France) – dans une tribune pour Quartz. La première couche d’information – ce que nous partageons – est la seule sur laquelle nous avons le contrôle. Hubert Guillaud

Image et vidéo | Internet responsable Page mise à jour le 04 octobre 2016 La publication de l’image d'une personne, que ce soit dans une photo ou dans une vidéo, suppose, en principe, une autorisation préalable de la personne, et si c’est un mineur, de son représentant légal. Présentation Le principe : demande d’autorisation Grâce à internet, la publication, l’échange et le partage de photos et de vidéos sont facilités. Or, l’image des personnes est protégée juridiquement. Il faut une autorisation avant de publier une image quand : une personne est identifiable, c’est-à-dire qu’on peut la reconnaitre ;la publication est accessible à « tout le monde » par exemple sur Facebook ou sur d’autres applications ou blogs, aux amis, amis de mes amis, et finalement tous les membres de Facebook ou du réseau si elles sont partagées. Ce consentement doit être exprès, écrit et spécial. L’autorisation doit contenir : Des exemples d’autorisation sont disponibles dans la boîte à outils Internet responsable. Les exceptions Les précautions à prendre

Les 10 mesures essentielles pour assurer votre cybersécurité Que ce soit dans un cadre professionnel ou personnel, l’utilisation des outils numériques ne cesse de croître et de se diversifier. Ordinateurs de bureau ou portables, téléphones mobiles, tablettes, objets connectés… Ils font de plus en plus partie de notre quotidien. Cette intensification des usages représente pour les cybercriminels une opportunité de développer leurs attaques. Comment se protéger au mieux face à ces risques ? Voici 10 bonnes pratiques essentielles à adopter pour assurer votre cybersécurité. 1. Utilisez des mots de passe suffisamment longs, complexes et différents sur tous les équipements et services auxquels vous accédez, qu’ils soient personnels ou professionnels. 2. En cas de piratage, mais également en cas de panne, de vol ou de perte de votre appareil, la sauvegarde est souvent le seul moyen de retrouver vos données (photos, fichiers, contacts, messages…). 3. 4. Les antivirus permettent de se protéger d’une grande majorité d’attaques et de virus connus. 5. 6. 7.

identité numérique et réseaux sociaux = quizz learning apps (5e-4e) Dans le cadre de leur stage d’observation et de pratique accompagnée, John Bouvery et Cécile Ogoubiyi, étudiants en master 1 documentation à l’ESpé de Paris, ont réalisé une séance sur l’identité numérique et les réseaux sociaux à destination des élèves de 4e et de 3e. Ils ont accepté de mutualiser leur travail. Merci à eux. La séance est née d’un constat de l’équipe éducative sur la nécessité de faire réfléchir les élèves sur leurs usages des réseaux sociaux. Face à cette problématique, Cécile et John ont proposé d’utiliser le jeu de plateau Médiasphères, édité par Canopé, et découvert lors du salon Educatech-EducaTICE. La séance a été également l’occasion de revenir sur deux notions importantes en lien avec les réseaux sociaux et les effets dans les relations au quotidien, que ce soit au sein de l’établissement ou en-dehors : le droit à l’image et le droit à l’information. Objectifs et mise en oeuvre Déroulement des séances Détails et bilan des différentes étapes des séances. J’aime ça :

Citer ses sources et présenter une bibliographie. Collège Citer ses sources et présenter une bibliographie Ce document est rédigé à l'attention des collégiens qui se familiariseront progressivement avec les contraintes des normes en utilisant un tableau de prise de références. Les lycéens, enseignants et documentalistes sont invités à utiliser un document plus complet qui les aidera à élaborer des références bibliographiques dans les situations les plus courantes. Identité Démarche de recherche Résultats Ouvrages (manuels scolaires, documentaires, fictions..) Articles de dictionnaires ou d'encyclopédie Articles de périodiques Parties ou pages de site internet

Related: