background preloader

Effacer les traces de sa navigation

Effacer les traces de sa navigation

https://www.dailymotion.com/video/xw48jr

Related:  4.2 Protéger les données personnelles et la vie privéeSNTDonnées personnelles - Id NumIdentité numérique - Quand c'est gratuit, c'est toi le produit!Identité et Empreinte numérique

Sciences Numériques et Technologie SNT : Sciences Numériques et Technologie Liens et ressources SNT à disposition (en l'état). Liens vers différentes Ressources enseignants il y a aussi la liste de diffusion suivante :liste diffusion SNT Données – Vie privée Données Intelligence artificielle Les données en question

Conseils aux usagers Choisissez avec soin vos mots de passe Entrer un mot de passe permettant de s’authentifier pour accéder à son ordinateur, sa tablette ou son téléphone portable est un geste quotidien de sécurité. Choisir un mot de passe difficile à déceler par une tierce personne ou par du piratage informatique est ainsi un rempart efficace pour protéger ses données personnelles contre les intrusions frauduleuses. Comment bien choisir son mot de passe ? Définissez des mots de passe composés d’au moins 12 caractères mélangeant majuscules, minuscules, chiffres et caractères spéciaux n’ayant aucun lien avec vous comme votre nom, date ou lieu de naissance ne formant pas de mots figurant dans le dictionnaire

« Connais-moi, échappe-toi », un jeu d'évasion autour des données personnelles Partez à la recherche des traces numériques et données personnelles de votre kidnappeur dans notre Escape Game « Connais-moi, Échappe-toi ! ». Vous venez d’être enlevé par une femme inconnue et celle-ci vous laisse 40 minutes pour essayer de vous échapper de la salle où vous êtes retenu. Celle-ci est verrouillée par un cadenas ! C’est seulement en apprenant à connaitre votre ravisseuse que vous y parviendrez. Voilà comment commence ce jeu d’évasion pédagogique « Connais-moi, Échappe-toi ». Fais gaffe aux GAFA ! ou comment limiter ses traces Nos élèves vivent avec leur téléphone portable, difficile pour la plupart d’envisager de s’en défaire. Cet objet connecté leur sert au quotidien. L’utilisation de nombreuses applications ponctuent leurs journées mais ont-ils conscience que ce qui est si facile d’utilisation et si pratique d’accès n’est pas gratuit ? Comprennent-ils que la contrepartie réside dans la récupération des données personnelles par les concepteurs des téléphones et des applications ? Plutôt qu’un cours moralisateur sur les dangers des GAFA, ces géants du web que sont Google, Apple, Facebook et Amazon, nous avons préféré une entrée par le jeu, pour ensuite revenir sur des conseils et une prise de conscience pour limiter nos traces. Notre séquence est le fruit de deux rencontres cette année : les réunion de bassin des professeur•es documentalistes du Haut-Doubs ont été consacrées à la pédagogie par le jeu.

SNT ressources cablage internet,Adresse web,Cybercriminalité,Empreinte carbone,Internet ?,Téléphones portables,Jeux vidéos,Objects connectés,SNT,Base données,Les jeunes et le smartphone,CGU Instagram,Voiture autonome,protection données,Facebook,cyberharcelement,Facebook -13,dangers internet,google ?,Radio ?,Fonction informatique,Géolocalisation,Internet,Web,Photo numérique,Réseaux sociaux,Internet,culture num,Internet,Reseaux sociaux,Réseaux sociaux,Informatique,Droits auteur,Web,html,culture num,Internet,Photographie numérique,Reseaux sociaux,Réseaux sociaux,Géolocalisation,Trame NMEA,base de données,Objets connectés,Divers,Informatique,Divers,socle college,Droits auteurs,Python,infographie,Facebook,Fiches positionnement,Video Gérard Berry,svg creator,Python,Python NSI,Web radio,Ressources diverses,Hootoo réseau local,handicap et sites web,Blocages sites,maison connectée,Loi géolocalisation,IA,Bus des séniors,Stockage données,Médecine connectée,Stockage données,Minitel,Génération Z,IA,Code ?

Escape Game C.D.I Identité Numérique Dans le cadre des Travaux Académiques Mutualisés en Documentation 2017-2018, un groupe inter-académique s'est constitué : Perrine Chambaud (Académie de Guyane), Géraldine Rouard-Mocquais, Jean-Marie Frizzole, Caroline Soubic (Académie de Nice), afin de travailler sur l'appropriation des espaces info-documentaires par la mise en place d'un jeu d'évasion, escape game. Au collège Henri Wallon à la Seyne sur mer, cet escape game a été créé par les élèves de 5e pour les élèves de Cycle 3 (notamment les CM2 pour les visites de classes de fin d'année scolaire), afin que ces derniers se familiarisent avec ces espaces, qu'ils identifient les missions des professeurs documentalistes, qu'ils s'approprient le lieu, les ressources et les outils mis à disposition. La mise en place de ce projet s'est déroulée en trois étapes : 1.

La réputation en ligne Aujourd’hui, on consulte de plus en plus Internet et les réseaux sociaux pour rechercher des informations sur quelqu’un, que ce soit dans un contexte professionnel (recruteurs, clients, collègues, etc.) ou personnel (amis, amis d’amis, voisins, conjoints, etc). Cette pratique est d’ailleurs devenue si courante qu’on emploie l’expression « googliser quelqu’un » quand on cherche des informations sur cette personne sur un moteur de recherche (type Google). Il est donc très important de contrôler et de maîtriser son image numérique car elle est accessible par tous. Guide d'hygiène informatique pour le particulier J’ai beaucoup aimé le petit guide d’hygiène informatique édité par l’ANSSI [PDF] à destination des responsables informatiques d’entreprises. Malheureusement, il n’existait rien de tel pour les particuliers, alors j’ai décidé de m’y atteler. Si vous lisez mon site depuis longtemps, je ne vais pas vous apprendre grand-chose dans ce guide, car je dispense ce genre de conseils depuis plus de 11 ans maintenant, mais pour ceux qui prennent le train en marche ou qui cherchent un document de synthèse à donner à leurs amis ou leur famille, vous êtes au bon endroit. Vous trouverez donc ici 17 règles (pour reprendre la terminologie utilisée par l’ANSSI) qui sont plus des conseils avisés pour tous ceux qui débutent et qui sont un peu perdus avec la sécurité de leur ordinateur ou de leur mobile. Bonne lecture.

Le Web — Ab Absurdo ⚠️ Attention ! ⚠️ Cette page ne sera plus mise à jour. La description de cette séquence (et les améliorations qui lui seront apportées sont disponibles sur mon site de SNT. Interstices - SNT au lycée Photo by delfi de la Rua on Unsplash Publié le : 10/07/2019 Niveau intermédiaire Niveau 2 : Intermédiaire L'enseignement de SNT — Sciences Numériques et Technologie — en classe de seconde générale et technologique est aussi une occasion de découvrir les concepts fondamentaux de l’informatique.

Apprendre à gérer votre identité numérique : 3 modules de formation en ligne (ISOC) - Pale Moon En juillet 2013, l’association de référence ISOC France (Internet Society) a communiqué une infographie de synthèse sur la thématique de la protection de la vie privée à partir de données extraites des résultats de l’enquête « Global Internet User Survey » : La confidentialité sur Internet, vue de France. Dans la continuité de ces données mises en forme à l’été 2013, l’ISOC a réalisé une série de 3 didacticiels – modules de formation pour apprendre à gérer votre identité numérique, avec la volonté d’indépendance que représente l’ISOC. Objectifs et contenus des 3 modules de formation L’association a réalisé ces 3 didacticiels interactifs pour « pour éduquer et informer tous ceux qui voudraient en savoir plus » sur l’identité numérique : que ce soit l’empreinte numérique personnelle, la vie privée et les données personnelles à gérer.

Related: