background preloader

Identité numérique : Outils et ressources

Identité numérique : Outils et ressources
Maîtriser son identité numérique, ce n’est pas toujours évident. Mais heureusement, de nombreux outils existent pour mieux cerner ses présences en ligne. Des services permettant de contrôler la confidentialité des données à ceux qui proposent de supprimer ses traces, ces outils peuvent s’avérer très utiles dans de nombreux cas. Voici un panel de ceux que nous avons préféré. Confidentialité et données personnelles Si les nouvelles technologies permettent de partager l’information très facilement, la problématique de la confidentialité et des données personnelles est bien réelle. Vie privée : disconnect.me bloque le reciblage publicitaire Les publicités sur Internet sont de plus en plus ciblées. Priveazy, une extension pour protéger sa vie privée sur le web Partager des contenus sur Internet, c’est très simple. Maîtriser les paramètres de confidentialité sur Facebook Sur les réseaux sociaux, des outils permettent de contrôler les paramètres de confidentialité. Supprimer ses traces

http://aliaz.com/ressources/outils.aspx

Related:  mamiecelesteOutils pour maîtriser ses traces numériquesInfoDocLab Session 1: identité numériqueIDENTITE NUMERIQUEPrésence numérique

Maîtrisez les réglages « vie privée » de votre smartphone Réglez la géolocalisation en fonction de vos besoins Pourquoi c’est important ? Environ 30 % des applications utilisent la géolocalisation, parfois plusieurs fois par minutes. Ces informations pourraient permettre de déduire des informations sur les habitudes et modes de vie des utilisateurs (lieux de vie, de travail, habitudes de fréquentation, mobilité, fréquentation d’établissements de soins ou de lieux de culte) Si vous voulez avoir un aperçu de l’impact de l’activation permanente de l’outil de géolocalisation sur votre smartphone androïd, rendez- vous sur Google Location

(Séquence identité numérique et traces)- Comment j'ai introduit la controverse en 6e : internet entre atouts et dangers La première partie de la séance est destinée à faire émerger oralement ce que nous avons vu sur les traces volontaires, involontaires et subies. La tâche demandée aux élèves est la réalisation d'une carte mentale avec les types de traces qu'ils laissent sur quel site.... Mise en commun avec la diapo «ce que je dis, ce que je partage....» La deuxième partie permet d'introduire la notion de droit à travers la question « Que dit la loi ? Module de cours sur l’identité active Je publie ici un module de cours que j’ai créé pour la certification CNAM et qui a été joué à l’ITIN. Ce travail date de plus d’un an (janvier-juin 2011). Je le publie aujourd’hui car j’ai besoin de rendre visible cette activité dans le cadre d’un processus de certification en cours de validation. L’idée d’identité active vient de la FING qui avait beaucoup travaillé ce concept il y a quelques années autour du programme éponyme et que j’ai repris dans le travail sur le portfolio dont je parlerais prochainement. Le module créé s’articule autour de ressources sélectionnées, à partir desquelles nous allons travailler pour voir les grands aspects de cette identité active, au travers de 5 questions/exercices. Ces ressources seraient probablement à revoir.

[article] Qu'est-ce que l'identité numérique ? Je ne suis pas le premier à tenter de vulgariser le concept d’identité numérique, Leafar (Raphaël pour les intimes) a ainsi déjà proposé une représentation de l’identité numérique (voir son billet : U.lik unleash Identity 0.2), j’avais également déjà abordé la question dans un précédent billet. Je souhaite avec cet article compléter cette vision et y apporter ma touche personnelle. Les utilisateurs au coeur du web 2.0 Avec la prolifération des blogs et wikis, la multiplication des réseaux sociaux et l’explosion du trafic sur les plateformes d’échanges, les contenus générés par les utilisateurs prennent une place toujours plus importante dans notre consommation quotidienne de l’internet. Apprendre/désapprendre. Sur la ligne de crête des apprentissages numériques Dossier13/12/2013 Pour qui s’intéresse, comme le fait le Digital Society Forum, aux relations entre les technologies et nos sociétés, la question de l’apprentissage est un vrai cas d’école. Dans ce domaine comme dans tant d’autres, il suffit de chercher à mesurer l’effet des technologies sur les performances scolaires pour ne rien trouver. En elles-mêmes, les Technologies de l'Information et de la Communication pour l'Enseignement (TICE) ne sont causes de rien, ne rendent pas les enseignants plus pédagogues, les enseignés plus performants ou la société plus savante. Numérisation du tableau blanc, du cartable, du manuel scolaire, des exercices, de la relation avec l’enseignant ou des échanges entre apprenants, il ne suffit pas de substituer, pièce par pièce, un dispositif numérique à un outillage analogique pour que, comme par magie, les apprentissages s’améliorent, les inégalités devant l’éducation s’évaporent ou que les capacités créatives se développent.

Nettoyer son historique et ses traces sur tous les navigateurs Utiliser un navigateur laisse forcément des traces : historique des sites consultés bien évidemment, mais également cookies, mots de passe… Sans doute pas des choses que vous souhaiteriez étaler ! Si vous utilisez un ordinateur public, ou si vous prêtez le vôtre de temps en temps, c’est peut-être bien de nettoyer votre navigateur. Le problème, c’est que cette option varie d’un navigateur à un autre, et que vous ne savez pas forcément où se trouve tout ce dont vous avez besoin de supprimer. Pour remédier à ce problème, vous pouvez utiliser Privacy Agent. Il s’agit d’un petit utilitaire complètement gratuit à télécharger, une fois n’est pas coutume.

Maîtriser son identité numérique  Dans la vie courante, lorsque nous achetons une baguette de pain, il ne nous viendrait pas à l’idée de décliner notre identité et notre adresse au boulanger. Les relations que l’on entretient via Internet sont à gérer de la même façon. Pourquoi donner notre identité civile et notre adresse pour acheter un bien immatériel payé en ligne et qui n’a pas besoin d’être livré à une adresse postale ? Savoir utiliser des identités numériques distinctes et ne fournir que les données appropriées aux différents types de relations établies sur Internet constituent des compétences essentielles à la préservation de notre vie privée. Connaître et contrôler ce qu'on enregistre sur vous Lorsqu’on navigue sur internet, un certain nombre d’informations sont enregistrées en différents endroits du réseau, notamment sur l’ordinateur utilisé, chez le fournisseur d’accès ou chez les fournisseurs des services qu’on consulte.

Comment redonner la main à l’utilisateur sur ses données personnelles? Devant l’avalanche de questions suscitées par la gestion des données numériques personnelles, des chercheurs anglais veulent créer un logiciel qui centralise et gère les informations. Vol d’identité, informations revendues à des fins plus ou moins avouables, respect de la vie privée… les problèmes engendrés par les données personnelles dématérialisées sont nombreux. Le législateur tente depuis peu de s’emparer de ce sujet et récemment la Commission nationale de l’informatique et des libertés (CNIL) tentait de sensibiliser les internautes avec force vidéos et tweets. Mais ces solutions à la fois légales et préventives semblent encore tâtonnantes. D’où l’idée de Hamed Haddadi professeur à la Queen Mary University de Londres et de ses collègues de Cambridge de développer une solution informatique à ces problèmes.

[infographie] Comment maîtriser #Twitter en 1 dessin (ou presque) ? #e-reputation On avait déjà écrit un article sur Twitter, avec les points de vue croisés Mère et Fille 2.0, mais voici quelques compléments : ** Vous n'avez pas fini d'entendre parler de Twitter qui offre en 2015 des nouveautés qui font progresser la plateforme : possibilité de stocker 30 s de vidéo (concurrence directe de YouTube), amélioration des statistiques, discussions privées à plusieurs, une application vidéo live (streaming) Périscope pour partager en direct les évènements petits ou grands... Le collaboratif pointe son nez. De nouveaux usages vont émerger.

PROCÉDURE POUR L'UTILISATION APPROPRIÉE DES TÉLÉCOMMUNICATIONS Introduction et préambule Pour préparer les élèves au monde dans lequel ils vont vivre et les doter des ressources et des compétences nécessaires dans l'ère de l'information, l'école a entrepris de mettre au point un réseau local qui reliera les élèves à des ressources électroniques diverses et qui leur permettra aussi d'accéder à l'Internet. La technologie est le fruit d'intelligences créatrices dans tous les domaines de l'activité humaine. Lorsqu'elle respecte les préceptes moraux, la technologie sert, respecte et accroît la dignité des personnes; elle est accessible à toutes et à tous et ne nuit pas à l'environnement. Lorsque nous utilisons ces ressources, nous ne pouvons pas en contrôler le contenu.

 Internet responsable 13e édition du Safer Internet Day 2016 : agir pour un meilleur Internet Rendez-vous incontournable en matière d’éducation au numérique et d’e-sécurité, célébré dans plus de 110 pays dans le monde entier, le Safer Internet Day est un événement mondial organisé tous les ans par le réseau européen Insafe / Inhope pour la Commission européenne, afin de promouvoir un meilleur Internet pour les jeunes. En France, le Safer Internet Day est organisé par Internet Sans Crainte, le programme national de sensibilisation aux usages responsables du numérique opéré par Tralalere. Le big data et les traces involontaires

Related: