SNT par PREVOST SORBE sur Genially Formation de formateurs Programme de sciences numériques et technologie (SNT) deseconde générale et technologiqueLes réseaux sociaux Vendredi 22 mars 2019 - Lycée Augustin Thierry (Blois) Karen Prévost-Sorbe Académie Orléans - ToursCoordonnatrice académique CLEMIAdjointe au Délégué académique au numériquekaren.prevost@ac-orleans-tours.fr Flash-codez le QR code pour télécharger la présentation Sommaire 1. Ce que l'expression "réseaux sociaux" désigne... Le réseau social, en tant que « forme d’organisation de la vie collective » (Dominique Cardon), est au fondement de l’interaction et des échanges humains. "Un réseau social [...] peut être défini provisoirement comme constitué d'un ensemble d'unités sociales et des relations que ces unités sociales entretiennent les unes avec les autres, directement, ou indirectement à travers des chaînes de longueurs variables. Pierre Mercklé, 2016 Les réseaux sociaux,un nouveau concept,une vieille histoire Dominique Cardon, février 2015 Pierre Merklé, 2011 Rappel
L'angoisse des scientifiques : des malwares dans les réseaux neuronaux Les réseaux neuronaux peuvent être infectés silencieusement par des malwares sans que cela ne dégrade leurs performances. Aucune solution de sécurité ne peut les détecter. Inquiétant. Cela vous intéressera aussi [EN VIDÉO] Qu'est-ce qu'une cyberattaque ? L'intelligence artificielle est capable de prouesses. Ce code est placé dans des données semblant inoffensives, selon la méthode de la stéganographie, c'est dire l'art de faire passer inaperçu un message dans un autre message. Cela signifie que l'utilisateur ne peut pas soupçonner la présence d'un problème puisque le réseau neuronal ne faillit pas à ses tâches habituelles. La contamination par du code malveillant reste inoffensive tant que l'utilisateur n'appelle pas cette IA avec une application elle aussi préalablement vérolée par un malware. Intéressé par ce que vous venez de lire ? Abonnez-vous à la lettre d'information La quotidienne : nos dernières actualités du jour.
DoxPara Research Social Network Analysis Visualization - Analyse des réseaux sociaux Une avocate a réécrit les conditions d'utilisation d'Instagram comme si elles étaient expliquées à un enfant de 8 ans Aucun mineur qui utilise Instagram n'a lu en entier les conditions d'utilisation du réseau social. C'est ce qu'affirme un rapport des services du délégué britannique aux droits des enfants, intitulé "grandir à l'ère du numérique", publié le 5 janvier 2017 et repéré par le site d'information Quartz. Pour montrer l'opacité des conditions d'utilisation des réseaux sociaux, le rapport a demandé à une avocate du cabinet privé Shillings de "traduire" ces règles dans un langage "simplifié". Selon une étude Ofcom, 43% des enfants britanniques entre huit et onze ans ont un compte sur Instagram (56% pour les 12-15 ans). 1. Tu as le droit de te sentir en sécurité quand tu utilises Instagram. 2. 3. 4. 5. 6. 7. 8. Les liens sur Instagram d'autres entreprises ou personnes qu'on ne contrôle pas, même si c'est nous qui t'envoyions ces liens.Ce qu'il peut se passer si tu connectes ton compte Instagram à une autre appli ou un site. 9. 11. 12. 13.
Log4j et la domotique : La faille de sécurité qui fait trembler le web représente-t-elle un risque pour la maison connectée ? Depuis quelques jours une vulnérabilité jugée très importante affole les entreprises. Il y a de quoi car il s’agit d’une faille de sécurité importante et à prendre au sérieux au vu de la simplicité d’utilisation par une personne malveillante pour s’introduire dans un système. Logj4 : De quoi parle t-on exactement ? Il s’agit d’une vulnérabilité qui a été découverte dans la bibliothèque de journalisation log4j des serveurs Apache. Cette bibliothèque est très utilisée dans les projets de développement d’applications Java ainsi que les éditeurs de solutions basées sur Java. Cette vulnérabilité permet à une personne malveillante de provoquer une exécution de code arbitraire à distance s’il a la capacité de soumettre une donnée à une application qui utilise la bibliothèque log4j. Des preuves de concept ont déjà été publiées et cette vulnérabilité fait désormais l’objet d’une exploitation active et massive. Qui est touché par cette faille ? Quels risques pour la domotique ?
TripTracker slideshow - Home Hachette Education Lycée - 2de - Livre élève Sciences numériques et technologie (site élève) Retour Nouvelles ressources disponibles Toutes les ressources de votre manuel Sciences numériques et technologie 2de Réinitialiser le filtrage Chapitre 1 - Internet Activité 1 Ouvrir Lien vidéo - PAGE 13 Chapitre 1 - Vidéo Activité 1 Aide 4 Activité 2 Lien vidéo - PAGE 15 Chapitre 1 - Vidéo Activité 2 Aide 1 Site web - PAGE 15 Chapitre 1 - Article Activité 2 Aide 4 Activité 3 Lien vidéo - PAGE 17 Chapitre 1 - Vidéo Activité 3 Aide 1 Chapitre 1 - Vidéo 1 Activité 3 Aide 2 Chapitre 1 - Vidéo 2 Activité 3 Aide 2 Site web - PAGE 17 Chapitre 1 - Site Activité 3 Aide 3 Chapitre 1 - Vidéo Activité 3 Aide 5 Chapitre 1 - Vidéo Activité 3 Aide 4 Activité 4 Lien vidéo - PAGE 19 Chapitre 1 - Vidéo Activité 4 Aide 3 Carte mentale à compléter Exercice interactif - PAGE 21 Chapitre 1 - Exercice interactif QCM page 21 Télécharger Document (PDF) - PAGE 21 Chapitre 1 - Carte mentale à compléter Exercices d’application Lien vidéo - PAGE 22 Chapitre 1 - Vidéo Exercice 4 Site web - PAGE 23 Chapitre 1 - Site Exercice 7 Lien vidéo - PAGE 24 2de