background preloader

Module d'auto-formation sur les traces que nous laissons sur Internet

Module d'auto-formation sur les traces que nous laissons sur Internet
Related:  Réseaux sociaux et identité numériqueTRACES

Traque Interdite On le savait déjà, Facebook collecte une quantité impressionnante d’informations sur le quotidien et le mode de vie de ses 1,4 milliard d’utilisateurs. Ce qu’on sait moins, c’est que Facebook ne se contente pas de collecter les données que vous postez volontairement. Votre navigation sur des millions d’autres sites est également prise en compte. Pour cela, il suffit d’insérer sur n’importe quelle page une touche « J’aime » ou une fonction de connexion, le fameux « login via Facebook ». Et même si vous n’avez pas de compte Facebook, vous n’échappez pas au tracking : les carnets d’adresses de vos amis inscrits sur le réseau social, dans lesquels sont répertoriés votre adresse mail et votre numéro de téléphone, sont soigneusement collectés. Mais Facebook veut aller plus loin. Ce que cette collaboration entre Facebook et ces boîtes change, c’est que désormais les deux mondes du « en ligne » et du « hors-ligne » se rencontrent. Conséquence : pas de nom, pas d’adresse, mais un code.

Observez les traces que vous laissez sur Internet - Le blog de Nordnet Il y a quelques semaines, la CNIL (Commission Nationale de l’Informatique et des Libertés) publiait sur son site l’article « Surfer sur internet, ça laisse des traces ! Faites-en l’expérience ». Et bien nous en avons fait l’expérience ! Le principe est simple. Bien que ces collectes ne soient, à proprement parler, pas très risquées, elles se font sans votre accord, sans même que vous ne vous en aperceviez. Pourquoi collecte t-on vos données ? Comme vous le savez, dès que vous naviguez sur Internet, vous laissez des traces de votre passage sur tous les sites, de vos activités et de vos préférences, qui sont ensuite enregistrées. Mais ces données ne sont pas utilisées uniquement dans ce but et sont collectées par les moteurs de recherche, qui les exploitent à des fins commerciales. Vous vous souvenez du pantalon que vous avez hésité à acheter sur LaRedoute.fr ? Le test de la CNIL Sur le site de la CNIL, vous pouvez aussi :

MOOC d'aide à la validation du B2i Lycées Ce MOOC (Massive Open Online Courses) vise la validation du B2i lycées à travers l'acquisition de compétences documentaires. Il comprend 6 modules sur la recherche d'information et la production de documents numériques permettant de travailler les 5 principaux objectifs du B2i : Travailler dans un environnement numérique évolutif Être responsable Produire, traiter, exploiter et diffuser des documents numériques Organiser la recherche d'informations Communiquer, travailler en réseau et collaborer Nouveaux ! Arborescence complète sous forme de structure filaire dynamique. Chaque module contient : des cours pour comprendre des activités pour s'exercer une feuille de positionnement pour attester de la maîtrise des compétences des modules associés Ce MOOC est expérimental. Nous vous remercions de votre participation, remarques et contributions. Vous voulez vous faire une idée de ce MOOC ? Attention ! Pour afficher ces modules, vous devriez être connecté ! Annoter ce document

Sécuriser son smartphone! (CNIL) Notre smartphone contient de plus en plus d'informations sur nous. Pourtant, contrairement à un ordinateur, nous sécurisons peu, voire pas du tout, son accès. Une récente étude de la CNIL et Médiamétrie révèle que 40% des possesseurs de smartphone stockent des données à caractère secret (coordonnées bancaires 7%, codes secrets 17%, codes d'accès aux immeubles 17%, informations médicales 3%…) dans leur téléphone. Pourtant les smartphones peuvent être volés, perdus ou victimes de logiciels ou applications malveillants, et dans ces cas, des informations très personnelles peuvent être lues, rendues publiques ou détruites La CNIL a donc élaboré ce tutoriel vidéo pour montrer en 6 étapes comment sécuriser son smartphone afin que les données contenues dans votre téléphone ne tombent pas entre de mauvaises mains ! Conseils illustrés dans la vidéo : Voir le tutoriel CNIL #2 Sécuriser son smartphone

Passeport pour Internet - Séance pédagogique sur l'identité numérique Le résumé de la séquence... - SEANCE 1 - (1h) 1 - Les usages d'Internet Qui utilise Internet dans la classe ? Durée Combien de fois par semaine ? Combien de temps par jour ? Lieu Sur quel appareil ? (ordinateur, tablette, smartphone...) Dans quel lieu ? (Collège, Salon, Chambre...) Pour quels usages ? Quels sites consultes-tu ? Laisses-tu des commentaires ? Après un temps d'échange oral, pendant lequel les réponses sont classées au tableau, chacun complète son passeport. Internet prend de plus en plus de place dans nos vies.Nous l'utilisons pour différents usages, au travail ou dans nos loisirs : pour chercher des informationspour échanger, communiquer (par mail, chat, forum, réseaux sociaux…)pour publier textes, photos ou vidéos (sur les blogs, réseaux sociaux...) On se construit une vie parallèle, virtuelle, dans laquelle on a une identité numérique. On dévoile parfois des informations privées, dans un espace public (Internet) ! C'est pourquoi il est important de se poser d'abord les questions suivantes :

Tracer mon ombre numérique - NetPublic Tracer mon ombre numérique : c’est le nom d’un site et d’un outil en ligne gratuit et non intrusif pour découvrir les traces que vos laissez sur Internet et connaître divers moyens de les réduire. Ce projet a été développé par Tactical Technology, organisation à but non lucratif créé en 2003 et basée à Berlin qui propose des outils pratiques notamment en matière de respect des données personnelles et de la vie privée, de confidentialité de l’information… Ceci avec la volonté d’un nécessaire recul critique par rapport au numérique au sens large. Comment gérer concrètement son empreinte numérique Le site Tracer mon ombre numérique propose de découvrir les « ombres numériques » utilisées au quotidien (traces laissées en ligne) et fournit les moyens de changer et/ou réduire les informations et données confidentielles déposées en ligne. Vous, vos amis, votre famille et vos collègues apprenez ainsi à préserver votre sécurité et vie privée dans le monde numérique. Outil pratique et conseils

Here’s 98 things Facebook knows about you – from your drinking to your politics Cyber rumeur et cyber harcèlement Cyber rumeur et cyber harcèlement Les nouvelles technologies permettent une diffusion très rapide de rumeurs diffamatoires à un large public bien au-delà de sa classe. Elles peuvent affecter la victime jusque dans sa maison, lieu où elle se sentait protégée des dangers de l’extérieur. Maintenant, c’est comme s’il n’y avait plus de lieu et de temps de répit pour la victime. La rumeur est d’autant plus violente lorsqu’elle s’accompagne de photos ou de films souvent compromettants qui lui donnent une dimension réelle et font office de « preuves ». Les auteurs d’une « cyber rumeur » peuvent penser qu’ils sont à l’abri car il est dit qu’internet est un monde virtuel, comme si c’était « pour de faux ». Quelques conseils pour mettre fin au « cyber harcèlement » : Ne pas répondre, même si cela peut être très tentant. Et si on connait quelqu’un qui est harcelé ?

Enquête sur l’algo le plus flippant de Facebook La section « Vous connaissez peut-être » (« People you may know ») de Facebook est une source inépuisable de spéculations. Cette fonction, en apparence sympathique puisqu’elle nous propose d’ajouter de nouveaux amis, semble détenir des informations très personnelles sur chacun d’entre nous. Une journaliste de la rédaction s’est ainsi vu proposer un flirt dont elle n’avait pas noté le téléphone dans son portable ;un autre collègue s’est vu proposer un pote qu’il n’a pas revu depuis 10 ans et qui venait de lui envoyer un mail ;une autre enfin, sa femme de ménage, dont elle a le numéro de téléphone dans son portable, mais avec laquelle elle n’a jamais eu aucune interaction en ligne. Beaucoup ont aussi vu apparaître des gens rencontrés sur des applis de rencontre comme Tinder ou Grindr. Plutôt embarrassant, non ? Folles rumeurs Entre nous, les mots de « magie noire » et « espionnage » sont prononcés. C’est la théorie d’un utilisateur de Reddit. « Ce serait très dangereux économiquement.

Trace my Shadow | Me and my Shadow Journaux de l’adresse MAC sur le routeur L’enregistrement des adresses MAC est généralement effectué sur le routeur ou l’hôte immédiat qui fournit l’adresse IP en corrélation avec l’adresse MAC. Quoique dans certains réseaux, l’adresse MAC est également connectée sur des routeurs du réseau local. Les journaux tracent les adresses IP utilisées par des hôtes spécifiques sur le réseau et contribuent à l’acheminement du trafic sur un réseau.Pour aller en ligne, il vous faut une adresse IP. Actuellement, les adresses IP sont fournies de manière dynamique par des ordinateurs (configurés spécifiquement dans le but de donner des adresses IP) connus sous le terme de routeur. Comme il ne peut pas y avoir deux mêmes adresses IP sur un réseau, il doit exister un moyen de traquer les adresses IP attribuées. Date/heure – Journaux d’accès à Internet À chaque fois que votre ordinateur accède à Internet, les journaux sont enregistrés sur votre ordinateur et sur le point d’accès à Internet.

Comment ma photo m'a totalement échappé sur Internet Reprise sur le Gorafi féministe américain ou sur la fiche Wikipedia des couleurs de cheveux humaines. Des années après, l’Internet est encore capable de me surprendre. Comme ce jour où j’ai découvert un article américain titré «Un homme avec une licence en gender studies sème la panique dans une soirée» ... illustré avec ma propre photo. Je repensais alors à l’incipit du Procès de Kafka: «On avait sûrement calomnié Joseph K., car, sans avoir rien fait de mal, il fut arrêté un matin». Le site en question, Reductress, est un site parodique féministe, une sorte de Gorafi qui joue avec les codes de la presse féminine. «Les 4 mecs les plus sexys malgré leur pendentif» Après quelques recherches, je découvre que je suis devenu une icône de ce site. Ce dernier article dresse le meilleur portrait qu’il m’ait été permis de lire à mon sujet : «De superbes cheveux et un rire charismatique caractérisent ce mec furieusement normal. Un matin d’hiver, dans un jardin du 15e Bon, soit.

Respecter autrui, respecter la loi sur internet Les mêmes lois qui s'appliquent quand on est dans la rue s'appliquent sur internet. La plupart d'entre nous utilise des pseudonymes qui nous permettent d'intervenir sur des forums, commenter des blogs etc. sans avoir à dévoiler notre véritable identité. Cela nous donne l'espace de liberté nécessaire pour nous exprimer. Cependant, cette liberté s'exerce avec les mêmes contraintes que dans la vie. Sont interdits : l’incitation à la haine, au meurtre ou tout appel à la violence. Si vous diffamez quelqu’un dans un cadre privé, vous encourez une amende de première classe c'est-à-dire 38 euros. Si l’infraction est commise dans lieu public (internet par exemple) vous risquez une amende de 12 000 euros. Si l’infraction est commise envers une personne à raison de son origine raciale de son appartenance ethnique ou religieuse, la peine prévue est d’un an d’emprisonnement et 45 000 euros d’amende. Si vous injuriez quelqu’un dans un cadre privé encourez une amende de 38 euros.

Related: