background preloader

Nettoyer ses comptes sur les réseaux sociaux en quelques clics

Nettoyer ses comptes sur les réseaux sociaux en quelques clics
Quand on est présent sur un réseau social, on peut généralement donner la permission à certaines applications de se connecter à notre compte pour réaliser certaines actions. Messages sur notre mur Facebook, sur notre fil Twitter, utilisation de nos données issues de LinkedIn… Il s’agit souvent d’utilisations momentanées permettant de bénéficier du service. Mais ces permissions restent actives et s’accumulent à travers le temps. Avez-vous vraiment envie de laisser un accès libre à vos comptes Ad vitam æternam à des applications tierces ? Logiquement non. D’autant que c’est la période des bonnes résolutions. Le site My Permissions Via Ballajack

http://www.blogdumoderateur.com/nettoyer-comptes-reseaux-sociaux/

Related:  Construction de l'identité virtuelleCULTURE NUMERIQUESécurité sur Internet

De l’identité à la présence numérique Quelles notions enseigner quand on enseigne l’identité numérique ? Comment faire pour, une fois le discours légitime des dangers d’Internet énoncé, aller au-delà et apprendre aux élèves à évoluer dans cet espace médiatique en exerçant une présence numérique assumée ? Comment conduire les élèves à l’acquisition d’une véritable culture informationnelle dont les objectifs sont de réussir à Réaliser, Réfléchir et Résister dans le contexte du numérique ? La lecture des travaux de Louise Merzeau[1] a été pour moi éclairante. Avec le numérique, l’un des bouleversements majeurs à prendre en compte dans notre enseignement est la mémoire de nos activités sur le web et leurs enjeux sociétaux.

Outils du web 2.0 “Le web 2.0 repose sur un ensemble de modèles de conception : des systèmes architecturaux plus intelligents qui permettent aux gens de les utiliser, des modèles d’affaires légers qui rendent possible la syndication et la coopération des données et des services… Le web 2.0 c’est le moment où les gens réalisent que ce n’est pas le logiciel qui fait le web, mais les services ” Source : Tim O'Reilly, "What is web 2.0", 30 septembre 2005 Web 2.0 : internautes actifs publication figée, contrôle individuel web 2.0 : Participation, coopération, collaboration Encyclopédies (Encarta, etc) Comment le web redéfinit la notion de vie privée Quelle conception de la vie privée les géants du web imposent-ils ? Antonio A. CASILLI : On a souvent tendance à considérer les entreprises du secteur du numérique comme de simples acteurs économiques et technologiques qui introduisent des innovations et qui, par leur créativité, apportent des solutions à des problèmes existants. Or, il se trouve qu’elles sont aussi porteuses d’un ensemble de normes. Des injonctions, des formes prescriptives dont la nature est en même temps sociale et technologique. Par cela je ne veux pas dire qu’elles véhiculent un ensemble homogène de valeurs.

Les 8 Plus Grands Mythes Sur Les Médias Sociaux Les billets de la série Marketing sont ouverts au parrainage. Si vous souhaitez parrainer un de nos billets, merci de consulter la rubrique « annonceurs« . Aujourd’hui, les professionnels qui souhaitent se lancer sur les médias sociaux doivent faire face à de nombreux défis. L’un d’entre eux consiste à dépasser les mythes dont les médias sociaux sont victimes.

Retouche d'image en ligne gratuite, sans inscription En matière de retouche d'image, l'utilisateur n'a que l'embarras du choix lorsqu'il s'agit de sélectionner un outil adapté à ses besoins du moment. Inutile de s'attarder sur les logiciels confirmés comme Photoshop ou Gimp qui intéressent tout particulièrement les professionnels de l'image, du design et de la photographie. Pour les applications web, le choix est plutôt pléthorique : on dispose d'un éventail conséquent de succédanés en ligne dotés des fonctionnalités de base, versions plus ou moins allégées des produits complets sus-mentionnés. Quels outils choisir dans un cadre pédagogique ? Bon nombre de contraintes s'exercent dans un établissement scolaire lorsqu'il s'agit de recourir à un logiciel pour mener à bien telle ou telle activité d'apprentissage. Outre l'aspect pécuniaire, l'installation d'un nouveau produit au sein d'un parc informatique requiert souvent l'intervention d'un administrateur ou d'un responsable TICE.

Surfer anonymement Il ne faut jamais oublier que, quand nous surfons sur internet, nous laissons des traces. A peine sommes-nous connectés à un site que notre ordinateur est identifié par son adresse IP, stockée par le site distant et tous les sites affichant des bannières ou du contenu dynamique sur le site en question. De plus, les cookies utilisés par les sites, sont de petits fichiers permettant de mémoriser les préférences de l'utilisateur durant sa session, en particulier les données saisies dans les différents formulaires. S'ils servent d'abord à personnaliser la navigation, ces cookies peuvent aussi être utilisés pour enregistrer des informations à des fins commerciales, notamment afin de revendre votre adresse électronique (cas du spam) ou vos habitudes de navigation et de consommation à des sites de profiling. Il existe des moyens de limiter ces risques, avec d'autres contraintes que cet article tente d'expliquer.

Les 7 compétences clés du travail de demain Michel Serres nous rappelait récemment que l’évolution des technologies nous force à être intelligents. Les technologies révolutionnent en effet notre environnement de travail et nous poussent à développer de nouvelles compétences. De nombreuses prospectives alimentent le débat et mettent en lumière les compétences qui feront la différence sur le marché du travail de demain. Guide juridique et responsabilités des blogueurs À l’occasion d’une décision majeure concernant l’extension du droit de la presse aux blogs, voici un petit guide rappelant les bases du statut juridique des blogs, et des responsabilités des blogueurs. Le genre d’article qui est susceptible d’être utile pour les internautes ayant l’habitude d’élever la voix, pour savoir quoi faire s’ils sont attaqués, s’ils sont dans leur bon droit, mais aussi pour savoir quelles sont les limites à ne pas franchir… Les formalités juridiques de base sont plutôt simples à respecter : - Tout blogueur doit déclarer son identité à son hébergeur ou à son fournisseur d’accès lorsque c’est ce dernier qui fournit l’hébergement. Autant dire que si vous payez un hébergement, ou que vous êtes abonné pour votre accès à Internet, cette obligation est déjà remplie. Si par contre vous êtes hébergé gratuitement, vous devez déclarer votre véritable identité à votre hébergeur.

Community Manager : développez votre sens de la formule Cet article a été publié il y a 2 ans 3 mois 8 jours, il est possible qu’il ne soit plus à jour. Les informations proposées sont donc peut-être expirées. Pour sortir du lot, tel un camelot au milieu d’un marché, un community manager doit savoir développer certains attributs pour briller sur les réseaux sociaux et attiser l’attention sur le produit qu’il représente : annonce percutante, réponse appropriée, proximité avec l’auditoire, interpellation directe et pouvoir de persuasion.

Related: