background preloader

Activité 1 : Internet comment ça marche ?

Activité 1 : Internet comment ça marche ?

http://studio.loup.free.fr/exemples/infos/internet.swf

Related:  Cyberbases

L'optimisation des moteurs de recherche expliquée par Common Craft L'optimisation des moteurs de recherche, expliquée par Common Craft. Imaginez un instant que vous êtes bibliothécaire, mais d'un genre nouveau. Vous avez en charge tous les livres du monde. Les gens dépendent de vous tous les jours pour trouver le livre qu'il leur faut. Le fonctionnement d'un ordinateur Intégrer ce média sur votre site <div width='100%' height='100%'><center><object id="MultimediaPlayer_g_ad98e991_ffb7_44a0_82bc_53d3952d20c3" classid="clsid:D27CDB6E-AE6D-11cf-96B8-444553540000" width="700px" height="404px" class="flash"><param name="movie" value=" name="wmode" value="opaque"><!--[if !IE]>--><object type="application/x-shockwave-flash" data=" width="700px" height="404px"><param name="wmode" value="opaque"><!--<![endif]--><p>Le lanceur n'a pu être chargé</p><!

Cybermoi/s 2020 : un mois pour se protéger du chantage numérique Rançongiciels : une menace qui explose Les rançongiciels sont des programmes malveillants permettant aux attaquants de prendre le contrôle à distance d’un ordinateur ou d’un système d’information. Ils rendent la consultation ou l’utilisation des données impossibles, sans le paiement d’une rançon. Cette menace, qui existe depuis plusieurs années déjà, a augmenté ces derniers mois. Le prisonnier quantique Comment empêcher Google d’enregistrer vos activités en ligne ? Accueil GeoffroyOndet Journaliste Inscrivez-vous gratuitement à laNewsletter Actualités Empêchez Google d’enregistrer vos activités en ligne et supprimez les données déjà récoltées par le moteur de recherche en quelques clics. Si vous utilisez quotidiennement un compte Gmail, il y a fort à parier que vous le gardez connecté – presque – en permanence.

Super Social : Un outil gratuit pour créer sa carte de visite digitale En tant que community manager, il n’est pas toujours évident de montrer le côté professionnel de notre travail. Beaucoup de gens pensent qu’on est là uniquement pour envoyer des gifs, des clashs sur les réseaux sociaux ou bien de regarder des vidéos amusantes sur YouTube. Et cela jusqu’au jour où on pouvait enfin montrer notre carte de visite digitale ? Désirez-vous regrouper tous vos profils sur les médias sociaux en une seule page ? Séquences pédagogiques sur les traces numériques La Commission scolaire de Laval a lancé en octobre 2018 le site évolutif Vers une identité positive à l’ère du numérique, sur une idée originale de Maryse Rancourt et de Patrick Fleury, animateurs du RÉCIT et conseillers pédagogiques en intégration des technologies. Ce site pédagogique québecois vise à outiller les enseignants afin qu'ils puissent amener « les jeunes à réaliser à quels besoins répondent leurs comportements en ligne, légitimer ces besoins et trouver des façons plus éthiques d'y répondre, d'être en mesure en tant qu'élève de se mettre à la place des autres pour comprendre des points de vue différents du nôtre, de réfléchir ensemble sur nos jugements de valeur et de prendre position ». Des activités pour le primaire et le secondaire Ce parcours ne cherche pas à être prescriptif auprès des élèves quant à ce qui constitue une identité numérique positive. Sources Réseaux et médias sociaux

Se jouer de l'identité numérique pour mieux la déjouer- Doc’Poitiers - Le site des professeurs documentalistes L’identité numérique est au cœur des pratiques de nos élèves. Bien souvent, ils n’ont pas conscience de ses enjeux et encore moins de ses délimitations. En effet, le réel et le virtuel entretiennent des relations qu’il est nécessaire de définir pour que les jeunes puissent se situer, comprendre les implications réelles des actes de leurs avatars virtuels et prendre conscience des traces qu’ils laissent et qui pourront un jour jouer en leur défaveur. La prolifération des interfaces (sites de réseaux sociaux, messagerie instantanée entre autres) redéfinissent les frontières de notre identité, nous ne sommes plus seulement responsables de nos paroles et de nos actes mais aussi de tout ce que nous mettons en ligne ou ce que nous échangeons avec les autres. Ainsi la multiplication des interactions nous pousse vers des jugements rapides, des prises de position dans l’instant qui ne laisse pas toujours la place à la réflexion, à l’élaboration d’une pensée raisonnée.

Whisply. Crypter et sécuriser ses transferts de fichiers – Les outils de la veille Whisply est un service en ligne qui va vous permettre de crypter pour plus de sécurité les fichiers que vous partagez depuis les principaux services de sauvegarde en ligne comme DropBox, Google Drive ou One Drive. En utilisant Whisply, vos fichiers vont être cryptés de bout en bout grâce à une technologie AES-256 éprouvée proposée par un des leaders du secteur Boxcryptor. Le service s’utilise sans rien avoir à installer ni sur votre ordinateur ni sur celui du ou des destinataires. Une simplicité qui est un des points forts de cet outil. Tout se fait à partir de la homepage de Whisply. Choisissez le ou les fichiers que vous souhaitez transmettre (5 maxi) dans la version gratuite.

5 outils de messageries confidentielles - ZDNet Souvent dans le collimateur des luttes gouvernementales contre le terrorisme, les messageries sécurisées ont leur rôle à jouer en entreprise, pour communiquer en toutes tranquillités avec des collaborateurs hors des murs de la société, et parfois se jouer de l’espionnage industriel. Signal, la caution Snowden Encensée par Edward Snowden lui-même, l’application open source Signal pour Android et iOS assure une confidentialité totale à l’ensemble de vos communications téléphoniques (appel vidéo, texte, envoie de photos ou autres). Le tout sans devoir enregistrer à nouveau vos contacts dans l’application elle-même puisque le carnet d’adresses du téléphone suffit. En revanche, comme souvent dans les messageries, il faut que votre contact ait aussi installé Signal pour que les conversations soient réellement privées. Aller sur le site de Signal

Protecteurs de données (4e à 6e année) L’objectif des Protecteurs de données est d’éduquer les enfants et les préadolescents sur les renseignements personnels et leur valeur, en plus de leur présenter des manières de gérer et protéger leurs renseignements personnels sur les sites Web et les applications qu’ils aiment. L’essentiel du jeu des Protecteurs de données consiste à associer trois images tout en présentant aux joueurs les concepts clés de l’économie d’information, en particulier la notion selon laquelle nous payons pour de nombreux services et activités en ligne par nos renseignements personnels. Le jeu dure deux parties. Click and Clean. Une extension pour effacer vos traces derrière vous – Les outils de la veille Click and Clean est une extension pour Chrome et Firefox qui va s’occuper de votre sécurité sur le web en effaçant toutes les traces après une navigation sur le web. Une extension bien pratique pour des espaces où les ordinateurs sont partagés par plusieurs utilisateurs ou en libre-service. Click and clean est une sorte de nettoyeur de votre navigateur. Un monsieur propre qui va effacer toutes les traces. Un bon remède anti paranoïa. Click and clean propose dans une fenêtre dédiée à l’extension toutes les fonctions possibles et imaginables pour faire disparaitre vos traces.

Générer un mot de passe solide Exemples : Mon mot de passe est un secret bien gardé depuis 25 ans ! Le rire seul échappe à notre surveillance. Natalie Cliffort-Barney, 1920. Contenu pédagogique CyberEdu : Supports pdf et ppt La mallette CyberEdu Pour mettre en œuvre cette mission, l’ANSSI a passé un marché avec l’Université européenne de Bretagne (qui regroupe 28 établissements d’enseignement supérieur et de recherche) et Orange pour la réalisation de livrables à destination des responsables de formation et/ou des enseignants en informatique. Durant la rentrée universitaire 2015, l’ANSSI met à disposition cette malette pédagogique qui contient : un guide pédagogique, un cours préparé d’environ 24 heures sur l’enseignement des bases de la sécurité informatique, ainsi que des éléments de cours pour les masters en informatique (réseaux, systèmes d’exploitation et développement). Ces documents, réalisés par le consortium et l’ANSSI, sont disponibles à partir des liens suivants : Guide pédagogique Cyberedu

Related: