background preloader

Apprendre à gérer son image sur internet : fiche pratique avec exercices

Apprendre à gérer son image sur internet : fiche pratique avec exercices
Comment apprendre à gérer son image sur internet (ce que peuvent recouvrir les expressions E-réputation et identité numérique) ? Auteur, formateur et éditeur de Français langue étrangère (FLE), Philippe Liria a conçu un travail sur l’identité numérique qui invite les élèves et/ou étudiants à dresser le profil numérique de la classe ou à rédiger une nouvelle de science-fiction. La fiche pratique Gérer son image sur Internet (10 pages, en pdf) a été réalisée dans un contexte explicité par son auteur : Proposition pédagogique FLE : écrire une nouvelle de science-fiction (CECRL B2). Identité numérique : exercices pratiques pour réfléchir et agir La fiche Gérer son image sur Internet propose des exercices pratiques axés sur la réflexion par rapport aux notions d’identité numérique, de traces laissées sur Internet, de la e-réputation, de la vie privée et des données personnelles… Tout en s’attachant à la langue française et à ses subtilités. Licence : Creative Commons by-nc-saGéographie : France

http://www.netpublic.fr/2012/10/apprendre-a-gerer-son-image-sur-internet/

Related:  InfoDocLab Session 1: identité numériqueSécurité - ComportementPédago Internet

MATRIX – Ce que nos données Gmail révèlent de notre vie sociale Que contiennent les métadonnées transmises par Google à la National Security Agency (NSA) américaine ou celles qu’observe en France la Direction générale de la sécurité extérieure (DGSE) ? Les métadonnées sont l’enveloppe d’une donnée, son contenant. Dans le cadre d’une conversation téléphonique, ce seront par exemple les fadettes, les factures détaillées des appels émis et reçus et les numéros contactés, mais pas le contenu de la conversation. Dans le cas d’un courrier électronique, ce sera le nom et l’adresse de la personne à qui l’on écrit, le volume de courriers envoyés et reçus, etc. L’accès à ces données techniques constitue-t-il de l’espionnage ? 13 chartes d’utilisation des réseaux sociaux par des institutions et services publics De plus en plus d’institutions et de services publics se dotent de chartes pour l’utilisation des réseaux sociaux. Ces documents didactiques informent les fonctionnaires et les employés sur la responsabilité de leur prise de parole en ligne tout comme la capacité donnée aux usagers, publics cibles de composer des articles/statuts, commentaires, annotations, rediffusions de messages… Et aussi sur l’utilisation de médias comme les images, la vidéo dans ce contexte. Responsabilité, bienséance, capacité et habilitation de réponse ou non aux internautes et aux mobinautes interrogent tout comme les modalités d’une expression en ligne.

26 vidéos pédagogiques Common Craft pour comprendre l’informatique et Internet Depuis 2007, le portail américain Common Craft coordonné par Lee and Sachi LeFever propose des vidéos courtes et simples à comprendre construites avec comme support un tableau blanc et des éléments en papier découpés et positionnés ; une pédagogie de la monstration qui explicite des dispositifs techniques du Web d’aujourd’hui, des modes d’échange relationnels. Chaque vidéo Common Craft est présentée sous la forme d’une scénarisation ou d’une histoire brève qui invite l’internaute à comprendre aussi bien la technologie présentée que l’intérêt d’utiliser tel ou tel type d’outil en ligne, mais aussi de se prémunir contre des risques de pratiques sur Internet. Ce type de média interactif est basé notamment sur une approche design de service que des espaces publics numériques prennent également en charge en créant leur propre vidéo « à la » Common Craft pour expliciter par exemple le courrier électronique ou comment fonctionne Internet.

Vie privée, vie publique : tisser la toile de son identité numérique Le programme d’Education Civique en 5e me permet, depuis 2 ans maintenant, d’intervenir sur la notion d’identité numérique en lien avec ma collègue. Cette année la séance proposée a permis de faire la synthèse des notions abordées en classe (identité personnelle, identité légale, identité civique…). Pour cette séance j’avais envie de partir de ce qu’ils connaissent. Lors de la première partie de la séance, nous sommes donc revenus sur le portrait d’une personnalité publique (travail donné par ma collègue d’Education Civique) Il me paraissait intéressant et essentiel, de revenir sur ce travail, en particulier sur les sources utilisées. Les 5 piliers de l’E-réputation Le 22 Août 2009, dans l’un des premiers billets de ce blog, Amine avait rédigé le billet: l’E-réputation: Mode d’emploi où il expliquait à qui s’adressait l’e-réputation avec un schéma qui spécifie les processus de surveillance et de management qui en découlent. Aujourd’hui, je représente dans le schéma ci-dessous ma vision de l’e-réputation, qui à mon sens, s’appuie sur 5 piliers issus des processus de surveillance et de management. 1. Faire un bilan de mon image et de celle de mes concurrents 2. Veiller, écouter

(Séquence identité numérique et traces)- Comment j'ai introduit la controverse en 6e : internet entre atouts et dangers La première partie de la séance est destinée à faire émerger oralement ce que nous avons vu sur les traces volontaires, involontaires et subies. La tâche demandée aux élèves est la réalisation d'une carte mentale avec les types de traces qu'ils laissent sur quel site.... Mise en commun avec la diapo «ce que je dis, ce que je partage....» La deuxième partie permet d'introduire la notion de droit à travers la question « Que dit la loi ? » : droits et devoirs. Il ne s'agit pas ici de rentrer dans les détails mais de communiquer des choses simples pour déclencher un « débat » avec les élèves.

Vie privée sur Internet: comment éviter les pièges de la Toile Surfer sans risque sur les réseaux sociaux - Respecter un principe de base : réfléchir avant de poster quoi que ce soit et où que ce soit sur le Net : "Je ne mets sur Facebook que des choses anodines ou professionnelles, témoigne Raphaël Labbé, fondateur du site culturel Ulike. Ma vie intime, je la réserve pour le télé-phone et les rencontres non virtuelles. Je ne suis pas ami avec ma copine sur Facebook, par exemple." - Bien paramétrer son profil : pour éviter que des étrangers, des sites commerciaux ou de futurs employeurs puissent avoir accès à son profil, il est nécessaire de modifier les paramètres de confidentialité de sa page. Et de restreindre les accès à quelques personnes choisies.

Utiliser le blog comme un outil pédagogique Mise à jour janvier 2015 1. Qu’est-ce qu’un blog ? Contraction des termes anglais web et log (désignant les journaux de bord de la marine et de l’aviation américaine). Le weblog (couramment raccourci en « blog ») est un site web particulier, sur lequel une ou plusieurs personnes s’expriment, sous forme « de billets » ou « d’articles » datés que les visiteurs peuvent commenter.Il permet d’éditer et de publier des documents multimédia (images, textes, fichiers vidéo et audio) grâce à un outil de publication.L’usage d’un blog s’inscrit dans les directives de l’éducation nationale puisqu’il permet d’enseigner en mettant en œuvre les compétences du B2i.

L'IDENTITE NUMERIQUE - Histoire-Géographie-Education civique Cette séquence pédagogique a été réalisée en 2011-2012 par Valentine Favel-Kapoian, Edwige Jamin et Pascal Mériaux, professeurs au collège de la Dombes (Saint André de Corcy, Académie de Lyon) Inscription de la séquence dans les programmes : Le programme d’éducation civique de cinquième dans sa première partie propose d’étudier la notion d’identité. Au-delà d’une simple étude de l’identité légale, il s’agit également d’aborder les autres aspects de l’identité d’une personne. Il nous a semblé que cette entrée permet de s’intéresser et de travailler avec des élèves de 5ème autour des enjeux de l’identité numérique. [Extrait du programme de 5e d’éducation civique (Bulletin officiel spécial n° 6 du 28 août 2008) >

La e-réputation en 10 points clés Nous le constatons tous les jours : la question de la e-réputation monte en puissance. Pas seulement sur le web, où tout le monde en parle, mais aussi et surtout dans les comités de direction. Pour beaucoup, c’est un réflexe de protection face aux attaques potentielles sur Internet.

Related:  FORMATEUR NUMERIQUE ET ADULTESEMISécurité et responsabilité - Web2.0