background preloader

Qui veut donner ses données ?

Préparation Vous aurez pris le soin d’imprimer ou de copier les questions sur des bouts de papiers et les aurez pliées et déposées dans un chapeau. Vous aurez également imprimé la photo de Barack Obama. Le jeu de la bouteille Les participants se mettent en cercle et font tourner une bouteille au milieu. Celui qui se voit désigné par le goulot de la bouteille pioche une question dans un bocal ou un chapeau qui contient des papiers pliés sur lesquelles sont inscrits des questions plus ou moins personnelles. Les questions Il est important de garder le « nous ». Lieux Dis-nous où tu habites Dis nous où tu es né Donne-nous la liste des endroits où tu as habité jusqu’à aujourd’hui et les adresses si tu t’en souviens Emploi et scolarité Donne-nous la liste des écoles dans lesquelles tu es passé Décris-nous les écoles dans lesquelles tu as étudié Donne-nous la liste des diplômes que tu as obtenu, avec les années Pour les adultes s’il y en a dans le jeu Informations générales et coordonnées Annexes

https://nothing2hide.org/fr/fiches-pedagogiques/qui-veut-donner-ses-donnees/

Related:  Réseaux sociauxSéquencesDonnées personnellesIdentité et vie numériquesLES DANGERS D'INTERNET

Quelle est votre valeur sur les réseaux sociaux ? DATA - Avez-vous une idée de votre valeur sur les réseaux sociaux ? À combien estimez-vous votre compte Facebook ? C'est la question qu'on peut se poser après les sommes vertigineuses engagées par les géants du Web. Le rachat du service de messagerie WhatsApp par Facebook: 16 milliards de dollars. Son concurrent Viber qui tombe dans l'escarcelle du Japonais Rakuten: 900 millions de dollars... Des chiffres qui donnent le tournis, à tel point qu'on se demande si ces acquisitions ne sont pas surestimées par rapport à leur valeur réelle. Découvrez désormais à combien le rapport utilisateur/prix est évalué sur les principaux réseaux. Avec WhatsApp, Facebook va gagner dans l'opération une grande masse de données sur les usages des consommateurs dans le monde. La Suite Après Cette Publicité Les chiffres cités ci-dessus ne sont évidemment que des moyennes. Chaque réseau social a aussi ses caractéristiques. Comment nos données sont exploitées Facebook ou Twitter ne sont que la face émergée

Culture numérique - Le référentiel CNIL de formation des élèves à la protection des données personnelles Pourquoi un référentiel international de formation à la protection des données ? À l'ère numérique, l'éducation à un usage citoyen, responsable et éthique des nouvelles technologies constitue une priorité d'action, tout particulièrement auprès des jeunes en âge scolaire.La protection des données et de la vie privée constitue un volet clé de l'éducation au numérique. En ce sens, les personnels éducatifs ont un rôle essentiel à jouer dans cette éducation citoyenne au numérique.Acquérir une connaissance et une compréhension critiques de droits et responsabilités numériques, développer auprès des jeunes une démarche réflexive sur les usages qui sont faits des données personnelles, sensibiliser sur les risques et enseigner les pratiques permettant de se mouvoir dans l'environnement numérique avec confiance, lucidité et dans le respect des droits de chacun : tels sont en effet les objectifs de formation à atteindre. Pourquoi ? À propos du référentiel Les 9 domaines structurants

Pourquoi il faut désactiver le téléchargement des images dans votre boîte mail Une grande majorité des images contenues dans les emails que vous recevez sont utilisées pour vous pister. Voici comment s’en prémunir. Vous ne le savez peut-être pas, mais au moment où vous ouvrez un email dans votre boîte de réception, il y a de grandes chances que son émetteur soit mis au courant et reçoive un accusé de réception, lui indiquant non seulement que vous avez ouvert son message, mais également l’heure à laquelle vous l’avez lu. Comment ? Cette technique n’a rien de nouveau. Sans que vous en soyez informé, l’émetteur du message reçoit de son côté une notification lui permettant de savoir quand le message a été ouvert par le destinataire et éventuellement votre position géographique. Il est heureusement possible de s’en prémunir en désactivant le téléchargement automatique des images dans les messages que vous recevez. Bloquez le téléchargement des emails sur Gmail Lorsque vous ouvrirez un message, aucune image contenue dans le corps de l’email ne sera téléchargée.

sans titre On doit protéger nos données personnelles sur les réseaux sociaux. Il est possible de limiter les dégâts à condition de faire attention. On appelle ça l’hygiène numérique. Ce sont des petits gestes simples qui permettent de limiter les risques d’exploitation abusives de vos données personnelles. Par exemple, sur Facebook, vérifiez quelles informations vous avez indiquées en plus de votre nom (adresse, numéro de téléphone), ne répondez pas à tous les petits jeux gratuits, vérifiez à quelles applications tierces vous avez donné une autorisation de connexion (aussi sur Twitter), vérifiez aussi qui a le droit de voir vos messages ou vos photos. Cela dépend de chaque plateforme évidemment. Après tout, personne ne nous oblige à utiliser Facebook ou Google. Le problème, c’est quand ça dérape : si un tiers, comme Cambridge Analytica, peut tout d’un coup accéder nominativement aux données des uns et des autres.

Réseaux sociaux: Jeunes et media Instagram et Snapchat, deux applications (« appli ») utilisées pour partager et regarder des photos, sont les applications favorites des 12-19 ans en Suisse. Quatre jeunes sur cinq y ont un compte, selon l'étude JAMES 2018. En revanche, Facebook, qui était encore récemment numéro un, a moins la cote, notamment auprès des plus jeunes. C’est dans ce contexte qu’a été lancé, au printemps 2020, le « Portail européen de la jeunesse », qui traite de thèmes comme le → cyberharcèlement et qui entend sensibiliser les jeunes utilisateurs à la gestion des données personnelles. La plupart des jeunes utilisent les réseaux sociaux pour regarder des photos et liker les posts des autres.

PROFESSEURS DOCUMENTALISTES & CDI Pour nous contacter : jeuspritcritique@ikmail.com Pour en savoir plus sur le projet A venir Le tutoriel vidéo Une extension de cartes Des articles de valorisation Un scénario pédagogique de formation EMI pour professeurs documentalistes Un scénario pédagogique pour une séance en classe niveau collège, lycée et lycée professionnel Des boîtes de jeu en prêt et en circulation dans l’académie de Guyane (Projet CARDIE 2020-2021) Les fichiers proposés dans le dossier zip Nous mettons à votre disposition ci-dessous l’ensemble des fichiers à décompresser et télécharger : Un compteur de téléchargement est intégré afin de faire des statistiques. Le téléchargement peut échouer (dossier vide) en fonction de votre logiciel de décompression, votre débit, votre navigateur, votre fournisseur d’accès..., dans ce cas là : Vous pouvez aussi utiliser ce lien : Dossier à télécharger

Ressources pédagogiques vie privée Affiche : les 10 conseils pour rester net sur le web MODE D’EMPLOI : A afficher à proximité des postes informatiques, des lieux de wifi public, des centres de jeunes, pour sensibiliser les jeunes aux problèmes de sécurité internet. Atelier : les bonnes utilisations des réseaux sociaux MODE D’EMPLOI : 4 présentations d’ateliers de 30 minutes à 2 heures pour des groupes d’une dizaine d’élèves avec des conseils, exercices et débats. Webdoc : Les aventures de Prince Chip MODE D’EMPLOI: Webdocumentaire pédagogique, ludique et humoristique à faire visionner aux plus jeunes pour sensibiliser aux risques sur internet. Visionner le webdocumentaire Ta vie privée, c'est secret Jeu pédagogique en ligne pour les jeunes afin de tester les connaissances avec les incollables. En savoir plus

Qu’est-ce que l’authentification SSO ? – Panda Security Aujourd’hui, le monde est toujours plus connecté : que vous soyez une entreprise ou un particulier, vous utilisez de plus en plus de sites, de logiciels et d’applications qui nécessitent une authentification. Mémoriser des dizaines d’identifiants et de mots de passe est devenu très contraignant. C’est là qu’intervient le SSO. Le SSO, ou Single Sign-On est une technologie d’authentification unique qui permet de n’avoir qu’un seul identifiant sur un grand nombre d’applications. Pour les entreprises, c’est un moyen de renforcer la sécurité de ses ressources informatiques tout en facilitant l’accès à ses bases de données à ses employés : le SSO évite les problèmes de mots de passe, sécurise les données contre les piratages et permet une meilleure gestion des bases de données grâce à des méta-annuaires. Pour citer des exemples concrets de SSO, vous avez par exemple le fameux bouton : « se connecter avec Facebook » ou « se connecter avec Google ». Comment fonctionne l’authentification unique ?

Le droit à l’effacement : supprimer vos données en ligne Comment faire concrètement ? Identifier l’organisme à contacter Identifiez l’organisme puis rendez vous sur la page d’information réservée à l’exercice de vos droits sur le site internet de l’organisme (« politique confidentialité », « politique vie privée », « mention légales », etc). Si vous rencontrez des difficultés pour obtenir les coordonnées du délégué à la protection des données ou du responsable, consultez notre fiche pratique. Exercer votre droit d’effacement auprès de l’organisme Vous pouvez exercer votre demande de droit d’effacement par divers moyens : par voie électronique (formulaire, adresse mail, bouton de téléchargement etc.) ou par courrier, par exemple. Cette étape est primordiale si vous souhaitez saisir la CNIL en cas de réponse insatisfaisante ou d’absence de réponse. Que faire en cas de refus ou d'absence de réponse ? Quelles sont les limites du droit ? Le droit à l’effacement est écarté dans un nombre de cas limité.

Cyberviolences et discrimination - CLEMI Objectifs Adopter une attitude responsable dans l’usage d’outils de captation et de diffusion d’images, de sons, de textes Comprendre en quoi consistent le droit à l’image et le respect de la vie privée.Apprécier l’opportunité de diffuser, de partager, de relayer des contenus sur le weComprendre ce qu’est une action diffamatoireSavoir identifier une situation de cyberviolenceConnaître les démarches à suivre en cas de cyberviolenceVeiller à sa e-réputation et à celle des autres Apprendre à identifier et à déconstruire des phénomènes de discrimination Liens avec les programmes Collège EMC (cycle 4) - La sensibilité : soi et les autres (Réflexions sur les différentes formes de racismes et de discriminations) - Le droit et la règle : des principes pour vivre avec les autres (L'usage d'Internet dans la vie sociale et politique). ÉMI (cycle 4) - Utiliser les médias de manière responsable : - Comprendre ce que sont l'identité et la trace numériques Lycée EMC, classe de seconde - Égalité et discrimination

Related: