background preloader

Kit identité numérique

https://eduscol.education.fr/numerique/dossier/competences/kit-identite-numerique

Related:  Identité numérique, traces, donnéesCyberviolences: comprendre, prévenir et agirDonnées personnelles - Id NumEducation aux médias et à l'informationICN

Données personnelles La Quadrature du Net lutte pour que nos données personnelles ne soient pas considérées comme des marchandises : pour qu’aucune entreprise ne puisse surveiller nos comportements et nous manipuler à des fins commerciales ou politiques, notamment en sélectionnant la publicité et les informations que nous recevons. Elle lutte pour qu’aucune décision sur nos vies (emploi, crédit, études, etc.) ne soit prise automatiquement sur la base de ces données. Plaintes contre les GAFAM Le 28 mai 2018, nous avons déposé devant la CNIL cinq plaintes réunissant 12 000 personnes contre les GAFAM (Google, Apple, Facebook, Amazon, Microsoft). Séquences pédagogiques sur les traces numériques La Commission scolaire de Laval a lancé en octobre 2018 le site évolutif Vers une identité positive à l’ère du numérique, sur une idée originale de Maryse Rancourt et de Patrick Fleury, animateurs du RÉCIT et conseillers pédagogiques en intégration des technologies. Ce site pédagogique québecois vise à outiller les enseignants afin qu'ils puissent amener « les jeunes à réaliser à quels besoins répondent leurs comportements en ligne, légitimer ces besoins et trouver des façons plus éthiques d'y répondre, d'être en mesure en tant qu'élève de se mettre à la place des autres pour comprendre des points de vue différents du nôtre, de réfléchir ensemble sur nos jugements de valeur et de prendre position ». Des activités pour le primaire et le secondaire

Données – Vie privée Données Intelligence artificielle Les données en question Stéphane GrumbachPatrick Valduriez Un jeu d'évasion sur les données personnelles Ce jeu est le fruit d’un travail collaboratif entre la coordinatrice CLEMI de l’académie de Besançon, Marie Adam-Normand et du Délégué Académique au Numérique adjoint, Guillaume Bonzoms. Cet escape game a été conçu à partir de ressources proposées par le Centre de liaison de l’enseignement et des médias d’information (CLEMI) et par la délégation académique pour le numérique éducatif (DANE) de l’académie de Besançon. Le scénario s'adresse à tout public dès la 4ème et propose aux joueurs prisonniers de s'échapper de la salle où ils sont enfermés en suivant les indices et traces physiques et numériques de leur kidnappeur.

Cours d'introduction à TCP/IP IP est l'acronyme de « Internet Protocol », il est défini dans la RFC 791 et a été conçu en 1980 pour remplacer NCP (« Network Control Protocol »), le protocole de l'Arpanet. Presque trente ans après sa première implémentation, ses limitations se font de plus en plus pénalisantes pour les nouveaux usages sur les réseaux. Avant de le jeter aux orties, posons-nous la question de qui pouvait prévoir à cette époque où moins de mille ordinateurs étaient reliés ensemble que trois décennies plus tard des dizaines de millions d'hôtes l'utiliseraient comme principal protocole de communication ? Sa longévité est donc remarquable et il convient de l'analyser de près avant de pouvoir le critiquer de manière constructive.

RGPD et enseignement : pourquoi, comment ? - DANE de Poitiers L’usage de certains outils permet à des organisations et entreprises d’accéder à des informations sur les élèves et le personnel de l’établissement, notamment par croisement de données (adresse IP, nom, traces de navigation...). Quels sont les impacts possibles de la collecte et du traitement de données à caractère personnel ? Comment respecter le règlement général sur la protection des données (RGPD) ? Les risques Indivuels : la collecte de données et les informations qui en découlent peuvent être utilisées pour influencer le comportement des personnes, notamment par le biais d’offres correspondant à leur profil (à leur âge, leurs goûts, leur localisation...) et de publicités, qui peuvent être incrustées dans des vidéos ou dans des résultats de recherche lors des navigations sur le web. Voir à ce sujet des documents d’information publiés par la CNIL, France Télévision, le CLEMI, Tralalère ou Canopé.  Données personnelles et RGPD (série Vinz et Lou, pour élèves de 7 à 12 ans)

Parcours "Nous sommes suivis" - DANE de Nancy-Metz La collecte et l'utilisation de nos données personnelles Nous sommes suivis ! Réalisé par L. Lemoine, professeure documentaliste, académie de Nancy-Metz Escape Game C.D.I Identité Numérique Dans le cadre des Travaux Académiques Mutualisés en Documentation 2017-2018, un groupe inter-académique s'est constitué : Perrine Chambaud (Académie de Guyane), Géraldine Rouard-Mocquais, Jean-Marie Frizzole, Caroline Soubic (Académie de Nice), afin de travailler sur l'appropriation des espaces info-documentaires par la mise en place d'un jeu d'évasion, escape game. Au collège Henri Wallon à la Seyne sur mer, cet escape game a été créé par les élèves de 5e pour les élèves de Cycle 3 (notamment les CM2 pour les visites de classes de fin d'année scolaire), afin que ces derniers se familiarisent avec ces espaces, qu'ils identifient les missions des professeurs documentalistes, qu'ils s'approprient le lieu, les ressources et les outils mis à disposition. La mise en place de ce projet s'est déroulée en trois étapes : 1. Contexte pédagogique pour la confection de l'escape game

Caroline Duret : Quand les lycéens créent des fake news Comment apprendre à distinguer le vrai du faux sur internet ? Et si les élèves se mettaient à créer eux-mêmes des « fake news » pour mieux en comprendre les mécanismes de production et de diffusion ? Tel est le choix original de Caroline Duret, professeure de lettres et référente numérique à l’Institut International de Lancy. Ses élèves de première ont développé un site parodique de fausses informations : « Mystific@ctu ». Recommandations de sécurité relatives au déploiement de conteneurs Docker Docker est une plateforme ouverte pour le développement, le déploiement et l’exécution d’applications. Il permet d’embarquer et d’exécuter une application dans un environnement cloisonné appelé conteneur. Ce cloisonnement permet d’exécuter plusieurs conteneurs simultanément sur un hôte donné. À la différence de la virtualisation où la machine virtuelle contient un système d’exploitation complet, les outils associés et l’application hébergée, le conteneur ne contient que les bibliothèques et les outils nécessaires à l’exécution de l’application, et il fonctionne directement dans le noyau de la machine hôte.

Related: