background preloader

Connaître et contrôler ce qu'on enregistre sur vous 

Diffusion de données personelles / traces / e-reputation Cours en ligne sur la diffusion des données personnelles sur Internet : notions de droit à la vie privée, de e-réputation ; conseils à mettre en pratique, vidéo de prévention CNIL et des informations complémentaires dans la rubrique "le saviez-vous ?". Fiche détaillée Ressource créée le : 06/07/2011 Ressource mise à jour le : 06/07/2011 Publics concernés : apprenantenseignant Donnée pédagogique Type pédagogique : cours - présentation Informations juridiques Conditions d'utilisation : Droits d'auteur et reproduction des contenus Les publications, articles et documents présents sur le site internetsanscrainte.fr ne représentent pas l'opinion de la Communauté européenne, et celle-ci ne peut être tenue responsable pour quelque usage que ce soit des informations présentes sur le site. Informations techniques Taille : 29795 octets Expérience : vos traces sur Internet Ressource créée le : 19/10/2011 Ressource mise à jour le : 19/10/2011 Les cookies

http://eduscol.education.fr/internet-responsable/communication-et-vie-privee/maitriser-son-identite-numerique/connaitre-et-controler-ce-quon-enregistre-sur-vous.html

Related:  TRACESSéquencesÉducation aux médiasConseils pour maîtriser le numérique

Do Not Track : une série pour "en savoir autant sur Internet qu'Internet en sait sur vous" ARTE lance Do Not Track, une série pour « en savoir autant sur Internet qu’Internet en sait sur vous ». Deux épisodes sont en ligne depuis mardi. Si vous vous demandez quelles données personnelles sont collectées (et par qui), ou si vous estimez que la surveillance généralisée ne vous concerne pas, « parce que vous n’avez rien à cacher », vous devriez jeter un œil. Le premier épisode nous plonge dans nos routines matinales. Vous consultez sans doute Twitter dès le réveil et de nombreux sites pour vous tenir informé. Mais avez-vous une idée des données récupérées par ces sites ?

Identité numérique Production du mini-réseau « EMI et citoyenneté » le 24/04/2017 au collège Bernica Constat : Nos élèves laissent des traces lorsqu’ils naviguent sur le web. (images, commentaires, données personnelles…) Ils n’en sont pas vraiment conscients. Mais ces traces peuvent les gêner plus tard, leur nuire. Objectif de la séance prise de conscience et réflexion individuelle des élèves adopter de nouveaux usages (précaution) Zoom sur...Developper sa pensée critique, ses compétences de plaidoyer, débattre en sciences à l'aide du logiciel Bulle infinie Pensée critique et autoévaluation, compétences de plaidoyer Comment développer sa pensée critique, identifier l’influence des médias et des pairs, repérer les sources d’informations pertinentes, prendre conscience de ses valeurs, attitudes, et facteurs qui nous affectent ? Comment relier ces compétences cognitives aux compétences sociales comme les compétences de plaidoyer ? Bulle infinie, un logiciel pour débattre Vous trouverez une piste pédagogique possible au travers de l’utilisation du logiciel "Bulle infinie" pour débattre en sciences. Le scénario proposé est issu d’informations sur la crise du covid-19.

L'usurpation d'identité en questions Qu'entend-on par "usurpation d'identité" en ligne L’usurpation d’identité consiste à utiliser, sans votre accord, des informations permettant de vous identifier. Il peut s'agir, par exemple, de vos nom et prénom, de votre adresse électronique, ou encore de photographies…. Ce que Google sait de moi Gmail, Maps, Agenda, Google+, Youtube, Hangout… Vous êtes probablement un utilisateur d’un ou de plusieurs services de Google dans votre vie de tous les jours – peut-être même sans le savoir ou sans y penser. Une utilisation intensive qui permet à Google de récolter et d’archiver de nombreuses données personnelles. Mais est-il possible de vérifier tout ce que le moteur de recherche sait sur nous et sur nos habitudes de navigation ? Réponse : oui, en partie, mais ce n’est pas une sinécure.

Savoirs CDI: Identité numérique, quels enjeux pour l'école ? L’écosystème de l’identité numérique par Bruno Buschini d’après un schéma original de Fred Cavazza L'enjeu est de sensibiliser les élèves à la question de l'identité numérique en leur expliquant ce que c'est et comment cela fonctionne, en leur démontrant les conséquences de leurs activités sur Internet sans les effrayer, ni les sermonner, ni émettre un jugement de valeur et en leur donnant les moyens de maîtriser leur identité numérique. L'idée n'est pas qu'ils ne se servent plus d'Internet mais qu'ils s'en servent en connaissance de cause. Il s'agit donc de développer leur sens critique face à ce moyen de communication et ce média. L'objectif d'un travail sur l'identité numérique est aussi de développer chez nos élèves une attitude citoyenne pour que l'Internet d'aujourd'hui et de demain ne soit pas une zone de non droit et que l'identité de chacun (et l'intimité de chacun ?) y soit préservée.

Protection des données personnelles - Protection des données personnelles et assistance Le guide sur les données à caractère personnel Le Règlement général européen sur la protection des données personnelles (RGPD) est entré en vigueur le 25 mai 2018. Toutes les organisations intègrent les modalités de ce texte qui a modifié en profondeur la gestion des données personnelles. L’usurpation d’identité sur internet Ces informations permettent ensuite, par exemple, de souscrire un crédit ou un abonnement sous votre nom, ou tout simplement de nuire à votre réputation. Les victimes d’usurpation d’identité ont de mauvaises surprises : des messages envoyés en leur nom, des petites annonces publiées sur des sites particuliers, des commentaires désobligeants signés de leur nom sur des blogs de personnes qu’elles connaissent. La technique Pour voler votre identité, l’usurpateur utilise souvent la technique dite de « l’hameçonnage ». Celle-ci consiste à envoyer à la victime un message en se faisant passer pour un organisme public ou privé connu, et à récupérer à partir d’un faux site des informations personnelles. Ces informations sont ensuite utilisées pour accéder à des comptes sécurisés et effectuer des opérations sous l’identité de la victime.

Related: