background preloader

Guide de l'identité numérique aliaz

Guide de l'identité numérique aliaz

Identité numérique Nous existons dans l'espace numérique non seulement grâce aux actions que nous y effrectuons, mais aussi par ce que nous donnons à voir et savoir de nous, de notre personnalité et de nos goûts. Nous laissons dans cet espace des "traces", comme un meurtrier après avoir commis son crime. L'identité numérique se vit en grande partie sur le mode de la peur. Cyber-harcèlement, dévoilement de secrets ou tout simplement d'une vie personnelle qui n'a pas vocation à être exposée à tous les regards, vol d'identité, plagiat, nous évoluons dans un monde numérique violent et impitoyable. Mais fort heureusement, cette vision ne correspond pas au vécu de l'immense majorité des internautes qui arpentent le web à longuer de journée en y laissant des souvenirs, des conversations, des témoignages, des images bref, des signes de vie et d'activités qui, assemblés, composent leurs identités numériques volontaires. Ce travail sur l'identité numérique doit commencer tôt. 2 mars 2013 3 mars 2013 4 mars 2013

À propos Pour utiliser Tails, éteignez l'ordinateur et démarrez-le sur votre clé USB Tails à la place de Windows, macOS ou Linux. Vous pouvez transformer temporairement votre propre ordinateur en une machine sécurisée. Vous pouvez également rester en sécurité en utilisant l'ordinateur d'une autre personne. Tails s'installe en ½ heure, après un téléchargement de 1.2 GB . Tails peut être installé sur n'importe quelle clef USB d'au moins 8 GB. Plus de raison de s'inquiéter des virus car Tails fonctionne indépendamment du système d'exploitation habituel et n'utilise jamais le disque dur.

La possibilité d'en sortir. Du web à l'oeuvre et retour. Une nouvelle affaire agite le landerneau blogosphérique (voir le hashtag #relire sur Twitter) et vu l'écho qu'elle commence à susciter, nul doute qu'elle en dépassera bientôt les limites. Il s'agit de l'ouverture, par la Bibliothèque nationale de france (BnF) du site ReLire (Registre des Livres Indisponibles en Réédition Electronique - sic) permettant aux auteurs et ayants-droits d'accepter ou de refuser l'entrée de leurs oeuvres (indisponibles donc) sous le régime d'une gestion collective. Rappel pour les non-initiés, les "oeuvres indisponibles" sont des oeuvres toujours protégées par la durée du droit d'auteur mais qui n'ont plus de diffusion commerciale et dont on ignore souvent qui sont les ayants-droits (on parle alors plutôt d'oeuvres "orphelines"). Kézaco ReLIRE ?? Les billets et prises de position incontournables à lire : Premiers à dégainer, les "contre". François Bon : "Auteurs, contre l'Etat voleur, réclamez vos droits" Dont voici le coeur des reproches adressés : Karl. Non.

Identité numérique : Qui êtes-vous sur le Web? « Avez-vous une pièce d’identité? » est une question qui prend une importance insoupçonnée lorsqu’il est question de l’univers numérique. En effet, au-delà du fait d’avoir ou non une adresse de courriel ou un compte Facebook, toutes les traces que nous laissons contribuent à forger notre identité numérique. Définir l’identité numérique est tout de même difficile en soi. On sait tous un peu de quoi il s’agit, mais on ne saisit pas toujours l’étendue de sa portée. Dans le milieu scolaire, il semble particulièrement important d’aborder la question avec les élèves. « En surfant sur le web, nous laissons derrière nous une traînée de données numériques que d’autres peuvent copier, coupler, analyser, détourner ou même vendre, souvent à notre insu et sans notre accord. Afin de faire le tour de la question, nous vous présentons un dossier conjoint d’Infobourg.com et de Carrefour-éducation qui traitera de différents aspects de l’identité numérique. - Qu’est-ce que l’identité numérique?

Télécharger, vérifier et installer Tails Il est important de vérifier l'intégrité de l'image ISO téléchargée afin de vous assurer que le téléchargement s'est bien déroulé. Ces techniques sont basées sur le standard HTTPS et les autorités de certification pour certifier le contenu de ce site. Or, comme expliqué sur notre page d'avertissement, vous pouvez être victime d'une attaque de type "man-in-the-middle" lorsque vous accédez à ce site. Lorsque vous accédez à ce site, tout comme lorsque vous accédez à n'importe quel site internet... En conséquence, ces techniques ne vous permettent pas de fortement vérifier l'authenticité de l'image ISO et être sûr que vous avez téléchargé un Tails véritable. Toutes les images ISO de Tails sont signées avec notre clef OpenPGP. Si vous savez déjà comment utiliser une clef OpenPGP vous pouvez la télécharger directement. Tails signing key Sinon, lisez nos instructions pour vérifier l'intégrité de l'image ISO : En utilisant Linux avec Gnome: Ubuntu, Debian, Tails, Fedora, etc. Vérifier l'image ISO

My Top 10 Web Curation Tools as A Teacher 1- Scoopt.it This is my favorite web curation tool. It allows you to create categories to which you scoop links and materials you find online. It also has a bookmarklet that you can install on 2- Livebinder This another cool tool I use to organize and bookmark my resources. 3- Evernote This is probably one of the most popular web tools but for me I use the mobile app more than I do with the web based one. 4- Pinterest This is a visual bookmarking tool that lets you pin web resources to the different pinboards you create. 5- Educlipper Educlipper is a relatively new web service that is gaining more and more in popularity each day. 6- Bundlr I like how Bundlr works. 7- Bag The Web Curate web content to make your own topic bags. 8- Springpad Springpad is another great tool to use to save your digital content. 9- Paperl.li This is a web tool that allows you to create an online newspaper from the photos, videos, and articles you come across online. 10- Netvibes

Trois façons d’assurer une identité virtuelle à votre classe Audrey Miller, publié le 23 avril 2013 Fierté et sentiment d’appartenance envers sa classe sont des facteurs motivationnels pour les élèves. Dans l’univers numérique, leur développement peut prendre de toutes nouvelles dimensions et faire tomber les murs de l’institution traditionnelle! Je suis tombée récemment sur un article tout simple qui propose trois façons de doter sa classe d’une identité virtuelle. L’auteure, Laura Bates, y rappelle à quel point il est plus agréable d’évoluer dans un milieu auquel on est fier d’appartenir, et cela n’exclut pas l’environnement de classe. « Lorsque les jeunes sentent qu’ils font partie d’une équipe, la productivité tend à augmenter car ils ont un but commun pour leurs efforts. » Ce sens de la solidarité entraîne à son avis des interactions basées sur l’entraide et le soutien entre pairs. Être fier de sa classe, ce n’est pas nouveau, mais l’innovation technologique permet de l’envisager d’autres façons. 1. 2. 3. À propos de l'auteur Audrey Miller

Anonymat et cryptage : les logiciels de téléchargement se rebiffent Intéressante mise en perspective : en France, l'arrivée d'Hadopi avait propulsé les internautes vers l'offre de streaming, qui n'était pas soumise au contrôle du net. Ainsi, on voyait exploser la demande illégale pour des sites offrant non plus du téléchargement d'oeuvres, mais de quoi les consulter directement . Un streaming qui allait donc bon train, jusqu'au moment où le FBI a mis la main sur le fondateur de MegaUpload, et fait fermer le service. Là, le net s'est retrouvé comme orphelin de tout un pan des services auxquels il recourrait. Un récent sondage avait par ailleurs démontré que l'offre légale ne suffirait pas pour faire oublier la fermeture de ce site, surtout quand cette offre légale manquait cruellement de tarifs attractifs. (voir notre actualitté) Or, de même qu'Hadopi avait favorisé l'essor de la consultation en directe de films sur internet, de même le partage de fichiers est encore loin d'avoir complètement agonisé. Pour approfondir

Pour un droit au partage des livres numériques Philippe Aigrain a réagi sur blog à l’annonce de la plainte déposée par les éditeurs français contre le site de la Team AlexandriZ, ainsi qu’aux discussions qui s’en sont suivies sur les réseaux. Il y défend l’idée qu’un droit au partage doit être reconnu pour les livres numériques, thèse qu’il avait déjà mise en avant dans un billet publié au début de l’année : La prévisibilité de cette guerre au partage m’a poussé depuis longtemps à estimer que c’est aussi et même particulièrement dans le domaine du livre numérique qu’il faut d’urgence reconnaître un droit au partage non-marchand entre individus associé à de nouvelles rémunérations et financements, faute de quoi le déploiement massif des DRM et la guerre au partage feront régresser tragiquement les droits des lecteurs - et parmi eux des auteurs - même par rapport aux possibilités du livre papier. Flying Books. Copier n’est pas voler. Je reproduis ci-dessous le billet de Philippe Aigrain, placé sous licence CC-BY-SA. Like this:

Utiliser Pearltrees pour présenter son identité numérique La gestion de l’identité numérique va probablement prendre une plus grande importance en 2012 avec entre autre la prise de conscience grandissante des entreprises quant au recrutement 2.0. De nombreux articles, ouvrages, conférences ou discussions en témoignent, cultiver son identité numérique est aujourd’hui devenu incontournable pour certains segments de la population. Dans ce blog vous avez sans doute eu l’occasion de découvrir différentes techniques ou outils pour présenter votre identité numérique autrement. Pearltrees en quelques mots.. Pearltrees est un outil accessible gratuitement en ligne et qui permet d’agréer du contenu à l’aide signets (perles) récoltées un peu partout sur le net. Identité numérique : Gérer de l’information De manière générale, la gestion de l’identité numérique consiste à gérer de l’information afin de la rendre accessible, lisible et compréhensible. J’ai choisi aujourd’hui de tester Pearltrees sous l’angle de l’identité numérique et voici le résultat :

Peur du piratage ? 4 trucs pour effacer ses traces sur le Web Une figurine passe le balai sur un clavier d’ordinateur (Katerha/Flickr/CC). Afin d’échapper aux intrusions informatiques, espionnages numériques, filtrages et autres flicages, voici un guide qui donne des parades aux citoyens paranos ou ayant des choses à se reprocher. Et si la vidéo ci-dessous d’une heure vous semble trop longue, je vous ai fait un résumé par écrit. A voir dans la vidéo Ce qu’il faut savoir 0’00’’ Introduction2’44’’ La sécurité par couche (matériel, système d’exploitation, logiciel)16’19’ Cryptez vos données25’35’’ Adresses IP, mots de passe & cie : comment fonctionnent les réseaux informatiques Après la théorie, la pratique 34’27’’ Comment s’équiper pour démarrer43’36’’ Les outils de chiffrement46’58’’ Naviguer en proxy : utiliser le réseau Tor pour masquer son identité53’09’’ Chatter dans l’anonymat avec le réseau IRC55’38’’ Bitcoin, la monnaie privée du net56’57’’ Freenet, un réseau parallèle à l’Internet mondial Commençons par un peu de théorie.

Related: