background preloader

Fiches_methodologie-cnil_12

Fiches_methodologie-cnil_12

http://www.jeunes.cnil.fr/fileadmin/documents/Jeunes/fiches_methodologie-cnil_12.pdf

Related:  TP_B1_C2i2e_identité_numérique

Protéger ses données personnelles sur Facebook : les conseils pour agir Les 18 millions d'utilisateurs qui utilisent quotidiennement Facebook en France peuvent parfois connaître des déconvenues : piratage de compte, diffusion de photos gênantes, difficulté à supprimer un compte, etc. À l'occasion de la journée européenne de la protection des données, la CNIL met en ligne un espace d'information dédié à Facebook sur sa page officielle. Les internautes pourront trouver les réponses aux questions les plus courantes et aux problèmes les plus souvent rencontrés sur le réseau social.

Le design de la visibilité : un essai de typologie du web 2.0 La manière dont est rendue visible l’identité des personnes sur les sites du web 2.0 constitue l’une des variables les plus pertinentes pour apprécier la diversité des plateformes et des activités relationnelles qui y ont cours. Que montre-t-on de soi aux autres ? Comment sont rendus visibles les liens que l’on a tissés sur les plateformes d’interaction ? 10 tutoriels vidéo pour limiter les traces de sa navigation Internet (CNIL) « NetPublic La CNIL (Commission Nationale de l’Informatique et des Libertés) poursuit le développement son offre pédagogique en ligne avec l’ajout de vidéos récentes sur sa chaîne YouTube dédiée, notamment de tutoriels afin d’agir non seulement en internaute responsable, mais aussi de sauvegarder en tant que citoyens ses droits au respect de la vie privée et aux données personnelles : sécurisation des smartphones, achat en ligne, choix de mot de passe… Cf. l’article de NetPublic : 18 tutoriels vidéo sécurité pour smartphones et internet (par la CNIL). Astuces et conseils La CNIL diffuse ainsi des vidéos courtes et explicatives avec conseils et astuces fort utiles sur des aspects de plus en plus importants du Web et de la mobilité. Captures d’écran et points de vue de juristes et d’experts viennent compléter les explications claires et précises fournies dans ces modules mis à disposition de tous les internautes et mobinautes. Sécurité Internet

L'historique Votre navigateur conserve une copie des pages visualisées récemment : c'est ce qu'on appelle le cache. Votre navigateur conserve également un historique des adresses que vous avez entrées via la barre d’adresse. En savoir plus L'utilisation de mémoire cache est un moyen astucieux pour optimiser les temps de chargement et désengorger le réseau. Si cette fonctionnalité est présente sur votre navigateur et que vous ne l'avez pas désactivée, lorsque vous lancez une requête, votre navigateur commence par aller voir sur un répertoire de votre disque dur si la page HTML demandée n'aurait pas déjà été chargée auparavant. Si ce n'est pas le cas, il effectue la requête mais lorsque son résultat arrive, il l'enregistre sur votre disque en même temps qu'il le présente à l'écran.

Soignez votre image sur le Web - strategie-d-entreprise Votre image virtuelle dépasse les frontières du web Les outils du Web 2.0 offrent de nombreuses occasions de faire valoir ses atouts. Voici ce qu'il faut faire - et ne pas faire - pour gagner l'estime des autres, un " twit " à la fois. La France pourra bientôt traquer sans limite ses « ennemis d’État… » Will Smith dans le film « Ennemi d’État » Le gouvernement s’apprête à faire voter un projet de loi de programmation militaire 2014-2019 dont certaines dispositions étendent les possibilités de surveiller en dehors de toute action judiciaire les données numériques de dizaines de milliers de citoyens considérés comme de potentiels «ennemis d’État» et de savoir qui ils appellent et qui les joint, de les localiser en temps réel à travers leurs téléphones, leurs ordinateurs. Désormais, toute la communauté du renseignement sera mobilisée, de l’Intérieur à la Défense, en passant par Bercy, pour des motifs bien plus larges que le seul risque terroriste, comme la prévention de la criminalité. Ce régime d’exception risque donc d’être appliqué à toutes les infractions. Les promoteurs de ce texte font valoir que des garanties seront accordées au citoyen, comme la nomination, d’une «personnalité qualifiée» auprès du Premier ministre pour contrôler les demandes des services des ministères. Art.

Les cookies Un cookie est une information déposée sur votre disque dur par le serveur du site que vous visitez. Il contient plusieurs données : le nom du serveur qui l'a déposée ; un identifiant sous forme de numéro unique ; éventuellement une date d'expiration… Ces informations sont parfois stockées sur votre ordinateur dans un simple fichier texte auquel un serveur accède pour lire et enregistrer des informations. Les cookies ont différentes fonctions. Press - Annexes 1L’une des grandes forces d’internet – et l’une des grandes chances de ses utilisateurs – est d’avoir disposé, dès ses débuts, de mécanismes d’autorégulation dont l’élaboration collaborative renforçait l’efficacité. Ainsi, dès 1995, apparaît le terme de « netiquette », une « net-étiquette », une conduite protocolaire de ce qu’il ne faut pas faire sur certains réseaux, dans un certain cadre39. Il s’agissait initialement, dans le cadre des forums de discussion Usenet – l’un des ancêtres du Web d’aujourd’hui – d’éviter les envois multiples et les messages anonymes ou à connotation publicitaire. Il était également recommandé de signer les messages de son vrai nom. Trois lois Rappel : les trois lois de la robotique

Qu’est-ce qu’il y a de moi dans la machine que j’utilise Chacun de nous (ou presque) se promène désormais avec une « machine » dotée d’un écran dans la poche ou dans le sac. Suivant la taille de l’écran et la machine associée, nous exposons ainsi une partie de ce que nous faisons à l’extérieur de nous même au travers d’un artefact. Dans le même temps nous sommes potentiellement exposés à ce qui vient d’un au-delà du lieu où je suis. De manière plus ou moins discrète nous avons installé dans la proximité de notre vie quotidienne de nouveaux objets qui sont devenus de plus en plus mobiles, miniatures, et connectés. On peut, à la manière de Georges Perrec avec un immeuble dont il raconte des morceaux de vie en regardant chaque partie, imaginer la tranche de vie qui est contenue réellement ou potentiellement dans ces machines.

Votre ordinateur Attention: cette valeur sera différente de celle indiquée dans la démonstration si votre ordinateur est situé derrière un équipement télécom dénommé "routeur" (par exemple, une "box" ADSL). Windows 2000 XP Vista 1. L’identité numérique L’identité numérique est devenue, avec l’accélération de l’utilisation des réseaux sociaux par nos élèves et la prolifération des données personnelles sur le Web un thème de formation essentiel en information - documentation pour les aider à contrôler leur e-réputation, maîtriser leur image publique et gérer, anticiper même, les traces laissées sur le net.Plusieurs ressources proposent des pistes pédagogiques ou des dossiers plus généraux sur lesquels fonder la formation à l’identité numérique avec les élèves.Ces derniers mois la réflexion professionnelle s’est ouverte à la question de la présence numérique. Deux pistes d’évolution de l’enseignement autour de l’identité numérique se dessinent actuellement : Une première fait la promotion de la notion de "présence numérique" qui met en avant une posture moins défensive, moins marchande ("soigner son identité numérique personnelle") et plus éclairée de la gestion des traces laissées sur internet. Les ressources pour appréhender la notion

Related: