background preloader

Traces_numeriques_synthese.pdf

Traces_numeriques_synthese.pdf

http://beaumont-redon.fr/wp/cultureinfomedias/wp-content/blogs.dir/31/files/2013/11/traces_numeriques_synthese.pdf

Related:  Lycée / Séancesréseaux sociauxe.identitéLe numériqueVie privée - Identité numérique - Traces

Google, l’araignée qui a colonisé le Web « Nous sommes capitalistes » : Google et l’industrie de la connaissance En quelques années, Internet s’est imposé dans le quotidien de milliards d’êtres humains à travers le monde, à tel point que certains se demandent à quoi pouvaient bien ressembler leurs existences avant d’être connectées. Avec le réseau sont apparus une multitude de services et d’interfaces qui se sont livré bataille, avant que quelques mastodontes, les GAFA – Google, Apple, Facebook et Amazon – ne parviennent à devenir omniprésents sur les cinq continents, en irriguant la Toile de leurs noms et produits. Des quatre, Google est sans aucun doute le plus influent : ses concepteurs, Larry Page et Sergueï Brin, ont profité de l’explosion de la bulle Internet au début des années 2000 pour imposer leur moteur de recherche au plus grand nombre.

Traces laissées sur le Web et Evaluer l’info en ligne : 2 séquences pédagogiques pour réfléchir et agir Gaëlle Sogliuzzo, professeur-documentaliste en lycée à la Cité Scolaire Beaumont (Redon, 35) poursuit son partage de séquences et expérimentations pédagogiques sur la culture de l’information et des médias élaborées pour des élèves au sein de son blog Culture de l’info et des médias en lycée. Cette enseignante propose une approche collaborative de l’éducation au numérique avec plusieurs axes de travail. Pour chaque séquence, un ensemble de documents pédagogiques en libre accès est fourni : document de préparation de séance, fiches et documents élèves, exercices et corrigés et documents de synthèse. Des dossiers complets (avec infographies, explicitations, quizz et contenus informatif) pour développer des activités dans le cadre scolaire, en formation ou en espace public numérique (EPN). Identité / présence numérique : quelles traces laissons-nous sur le web ? Séquence complète sur la notion de trace numérique, permettant de réfléchir à celles d’identité / présence numérique.

4 règles simples pour (ré)apprendre à vivre ensemble sur le territoire numérique  Dans le monde ultra-connecté qui est le nôtre, quelle utilisation faisons-nous des moyens de communication qui nous entourent? Le numérique a ouvert un nouvel espace de vie et d'interactions que nous fréquentons désormais tous les jours: Internet. Cet exceptionnel moyen de rencontre est révolutionnaire, tant par les usages qu'il permet de développer que par sa capacité à rapprocher les hommes entre eux. Il nous fait mieux percevoir, au-delà de toutes les frontières, l'unité de la dignité humaine. Hélas, c'est aussi un lieu où les bassesses et les excès de l'homme se manifestent avec une certaine violence, notamment lorsque l'extrême rapidité avec laquelle est diffusée l'information ne nous laisse pas le temps de prendre du recul avant de nous exprimer... avec intelligence et modération. Force est de constater que la multiplication des moyens de communication n'a pas favorisé la qualité des contenus.

L'éveil à la trace numérique laissée derrière nous Science et technologie L'éveil à la trace numérique laissée derrière nous Le samedi 13 décembre 2014 Le caractère privé de nos données a été au coeur de nos préoccupations en 2014. Notre sensibilité à l'égard de la sécurité s'est affirmée, de même que notre intérêt pour la préservation de l'anonymat dans nos communications sur les réseaux. Quelles sont les ressources pour parler d’identité numérique avec les élèves? Le Web regorge de ressources variées, allant des capsules vidéo aux situations d’apprentissage complètes, en passant par des jeux interactifs. Nous avons répertorié et commenté certaines de ces ressources ici. Nous sommes conscients qu’il en existe certainement beaucoup d’autres. N’hésitez pas à nous en suggérer d’autres à ajouter. Applications, jeux 2025 Ce jeu sérieux tourne autour de l’éducation à Internet et à la préservation de son identité numérique.

Séance : découverte du CDI et d’E-sidoc (2nde) Accueil > Séances pédagogiques > Séance : découverte du CDI et d’E-sidoc (2nde) Objectif de la séance : A la fin de la séance, les élèves sont capables de : effectuer une recherche en autonomie via le logiciel E-sidocs’orienter dans le CDI pour repérer des documents précis Modalités : Niveau : 2ndeDiscipline : ECJSEffectif : demi-groupe (18 élèves)Durée : 1hMatériel : 4 ordinateursProduction : questionnaire sur les ressources mobilisables durant l’année scolaire en lien avec le programmeÉvaluation : formative Déroulement : 3 outils pour supprimer ses comptes en ligne Savoir créer un compte sur tel ou tel outil en ligne, sur tel ou tel réseau c’est bien. Savoir le supprimer c’est mieux. Vos élèves n’ont souvent pas besoin de vous pour créer des comptes dans la multitude de services que l’on trouve en ligne. Les plus connectés d’entre eux possèdent d’ailleurs souvent de nombreux comptes sans en avoir même l’usage.

6 conseils d’expert pour protéger votre identité en ligne Nico Sell, organisatrice de la convention de pirates informatiques DEF CON, a paratgé sur Internet 6 conseils afin de sauvegarder nos données personnelles et de protéger celles-ci de toute usurpation. Selon la célèbre hacker qui a fondé l’application Wickr, une messagerie instantanée chiffrée qui autodétruit les messages, malgré les révélations de l’affaire Snowden sur l’espionnage en ligne, l’utilisateur possède encore plusieurs outils afin de protéger son identité en ligne. Nico Sell n’a pas de compte Twitter et Facebook et lorsqu’elle n’utilise pas son smartphone, elle garde celui-ci dans une cage de Faraday. Par ailleurs, elle ne se fait photographier qu’avec des lunettes noires afin de tromper les logiciels de reconnaissance faciale. « Je pense que Google et Facebook, dans 30 ans, apparaîtront comme les industriels véreux de notre époque », a-t-elle déclaré cette année à Inc. Voici 6 astuces simples pour préserver votre sécurité en ligne.

Collusion : une extension pour savoir qui vous suit sur Internet Collusion est une extension qui vous permettra de découvrir les sites web qui vous suivent et collectent des données sur vous. Le suiveur suivi Au fond, vous pensez que les fervents défenseurs de la confidentialité sur Internet en font trop ? Vous ne pouvez concevoir être suivi à la trace lorsque vous naviguez sur Internet ? Voici une extension Firefox qui devrait vous aider à faire la lumière sur ce sujet. Mon identité numérique La question de l'identité numérique des élèves fait constamment surface dans les médias et surtout auprès des intervenants dans les écoles. Les jeunes sont de plus en plus actifs à travers différents médias sociaux et autres outils du Web 2.0 dont plusieurs jeux en ligne. Cette vie virtuelle est parfois prétexte à des comportements variables et pas toujours pour le mieux-être des adolescentes et adolescents. Cette situation d'apprentissage et d'évaluation vise à travailler ces aspects de la vie des jeunes. Intention : Amener les élèves à prendre conscience que leur liberté d’expression comporte des contraintes et des obligations.

Séance : De la dépêche à l’article Avant propos : La 23e semaine de la presse et des médias à l’école se déroulera du 19 au 24 mars 2012. Elle a pour but de développer chez les élèves une attitude critique et réfléchie vis-à-vis de l’information. Comment la jeunesse en difficulté utilise le numérique Existe-t-il un usage particulier du numérique par la jeunesse en difficulté? Une étude conduite auprès d’adolescents scolarisés ou hébergés par Apprentis d’Auteuil –des jeunes en difficulté scolaire, en grande partie issus de familles et de milieux fragilisés– apporte un éclairage[1]. Les réseaux sociaux, en particulier, sont ressentis par eux comme une opportunité de désenclavement de leur monde social. Un vent d’ouverture.

Comment créer un mot de passe sûr Chaque année, plusieurs agences dévoilent la liste des mots de passe les plus vulnérables. En 2013, « 123456 » était le mot de passe le plus populaire, mais aussi le plus falsifiable. Voici quelques conseils pour créer un mot de passe sûr. Pour consulter ses mails, ses comptes ou pour commander en ligne, il faut s’identifier et fournir un mot de passe. Et pour être sûr de s’en souvenir, de nombreux internautes choisissent des compositions simples ou le même mot de passe pour plusieurs comptes… donc facilement attaquables. Les mots de passe les plus utilisés

Related: