background preloader

L’art d’être parent à l’ère numérique

L’art d’être parent à l’ère numérique

Evaluer la crédibilité d’une ressource sur internet, support de formation L’URFIST de Bretagne et des Pays de la Loire publie sur son portail une présentation du stage d’Alexandre Serres : « Evaluer la crédibilité d’une ressource sur internet » (fichier PowerPoint, 89 diapositives) actualisée en octobre 2012 (sous licence Creative Commons). Méthodologie d’évaluation d’une ressource Internet en 4 points Ce document indique une méthodologie sur cette thématique en 4 points : Contextes, ruptures et continuités de l’évaluation de l’information ; Complexités et notions-clés de l’évaluation ; La crédibilité ; Démarche d’évaluation de la crédibilité. Captures d’écran, tableaux et exemples du Web d’aujourd’hui viennent illustrer la présentation du formateur d’Alexandre Serres qui pose des jalons clairs sur la validité d’une information sur Internet et des critères permettant de prendre en compte concrètement la qualification de données publiées en ligne. Fiche pratique Autrement dit, deux ressources très utiles pour les EPN (Espaces publics numériques). Licence :

Les dix commandements Les 10 commandements de la sécurité sur l’internet Utiliser des mots de passe de qualité. Le dictionnaire définit un mot de passe "comme une formule convenue destinée à se faire reconnaître comme ami, à se faire ouvrir un passage gardé". Le mot de passe informatique permet d’accéder à l’ordinateur et aux données qu’il contient. Il est donc essentiel de savoir choisir des mots de passe de qualité, c’est-à-dire difficiles à retrouver à l’aide d’outils automatisés, et difficiles à deviner par une tierce personne. Voir la fiche Choisir un bon mot de passe Avoir un système d’exploitation et des logiciels à jour : navigateur, antivirus, bureautique, pare-feu personnel, etc. La plupart des attaques tentent d’utiliser les failles d’un ordinateur (failles du système d’exploitation ou des logiciels). Voir la fiche Mises à jour de sécurité (patches) Effectuer des sauvegardes régulières Voir la fiche Sauvegarde Désactiver par défaut les composants ActiveX et JavaScript Voir la fiche Filoutage (phishing)

Comment créer un Scoop.It pour partager une veille Comment créer un Scoop.It pour partager sa veille, c’est le titre d’une présentation de 58 pages, mise à jour par Gilles Le Page fin septembre 2012 (voir la présentation en bas de page). Solution collaborative pour créer des revues de Presse en ligne sur des sujets de son choix à partir d’une veille manuelle ou semi-automatisée, Scoop.It, outil en ligne gratuit (dans sa version de base) connait un succès important auprès des internautes : facilité d’utilisation, de collecte et de restitution de l’information, partage sur des réseaux sociaux, module de statistiques, possibilité de personnaliser les pages Scoop.It (bloc de présentation, commentaires, choix d’images…). Scoop.It : solution de veille partageable Pour les organisations (associations, institutions et entreprises…), Scoop.It est un service qui permet de réaliser simplement un bulletin de veille en s’affranchissant de paramétrages compliqués. Tutoriel Scoop.It Sommaire du tutoriel créer son Scoop.It A consulter également Licence :

Glossaire Glossaire De A à Z Accaparement de noms de domaine (Cybersquatting, Domain Name Grabbing) : Action malveillante qui consiste à faire enregistrer un nom de domaine dans le seul but de bloquer toute attribution ultérieure de ce nom au profit de titulaires plus naturels ou légitimes. Remarques : L’objectif est souvent d’obtenir un avantage financier en échange de la rétrocession du nom ainsi détourné. Voir aussi : Chantage, Faute de frappe opportuniste. Références : Pour régler les litiges du .fr et du .re, se reporter à l’Association française pour le nommage internet en coopération, AFNIC, Les procédures alternatives de résolution de litiges (PARL) du .fr et du .re. Accès sans fil (Wi-Fi) : technologie de réseau informatique sans fil pouvant fonctionner pour construire un réseau interne accéder à internet à haut débit. Voir aussi : Articles liés aux réseaux sans fil Adresse IP : voir protocole IP Address munging voir moisson de courriels La fiche technique Voir aussi : Code malveillant.

Vers la fin de Twitter comme ressource informationnelle Ou pas ?... Petit rapport d’étonnement cette semaine : si le volume d’informations et de conversations ne cesse d’augmenter sur le réseau à gazouillis, les possibilités de gérer ces dites informations ou conversations ne font, elles, que diminuer. Au risque de perdre ses attraits en matière de veille, gestion de l’information, etc. ?! Voyons quelques arguments pour et contre ! A préciser d’emblée : Twitter va (surement) continuer à faire circuler des millions d’informations passionnantes, utiles, choquantes, amusantes, etc., dans les années à venir. Comme nous allons le voir, les modifications constantes de Twitter pour s’orienter vers une plate-forme » plus « annonceurs-friendly » voire « mainstream » peuvent questionner de nombreux professionnels de l’information (et le font déjà) des journalistes aux veilleurs en passant par les community manager ou autres utilisateurs « professionnels » de ce réseau. Twitter le futur nouveau MySpace ? Et si Twitter suivait le même cheminement ? Soit…

Infos utiles | Pour les profs | Zone Jeunesse Pour tester leurs connaissances, les jeunes peuvent répondre au Sécuri-quiz. Sur Internet : 7 règles d’or! Comme partout, des actes criminels ou répréhensibles peuvent être commis dans le cyberespace. Les enfants sont curieux, avides de découvertes... et parfois crédules. Ils sont donc plus vulnérables. Il importe donc de bien les encadrer et de prendre certaines précautions. Pour s’assurer que nos enfants profitent d’Internet sans rencontre fâcheuse ou exposition à du contenu inapproprié, il y a quelques règles d’or à respecter. Voici les 7 règles d’or pour les jeunes et l’utilisation d’Internet : Des outils simples d'accès pour créer des jeux vidéo Généralement, la création des jeux vidéo commerciaux est l'apanage de professionnels dotés de solides compétences en programmation informatique. Pourtant, de nombreux amateurs créent également des jeux vidéo, seul ou en petit groupe. Diffusant gratuitement leurs réalisations sur Internet, ils compensent leur manque de formation technique par l'utilisation d'outils adaptés. Ces outils permettent de créer, rapidement et sans connaissance technique particulière, des petits jeux vidéo fort intéressants, bien qu'ils ne soient pas technologiquement équivalents à ceux des professionnels. Créer des jeux vidéo en contexte pédagogique ? Si ces outils mettent la création vidéoludique à la portée des élèves et des étudiants, on peut se demander quel serait l'intérêt pédagogique de créer des jeux vidéo à l'école ou à l'université. Quelques outils simples de création vidéoludique Ecrire pour créer : la fiction interactive Quandary Jeu de Rôle Creator Novelty La création de jeux vidéo avec graphismes 2D Kodu

Twitter : fini les GIF animés ! Ces animations qui remplacent souvent la photo de profil sur Twitter posent problème aux administrateurs du réseau social : ils vont être supprimés. Twitter indique qu’il va figer les images GIF qui apparaissent à la place des photos de profil. La raison invoquée est la suivante : ces avatars animés détourneraient l’attention de ce qui fait l’essentiel de Twitter : les tweets. De plus, autre raison d’interdire ces GIF, la plupart des applis mobiles du réseau social ne prennent pas en charge ces GIF animés. Cette décision n’est pas du goût de tous les utilisateurs. Les GIF animés resteront donc l’apanage de ceux qui en disposent déjà et qui décident de ne pas changer d’avatars.

Cette présentation est suggérée par le RECIT. Bien qu'elle soit à la base destinée aux parents, elle peut être une bonne ressource également pour les enseignants. by rachel.rheaume1 Dec 7

Related: