background preloader

Episode 1: Fred et le Chat Démoniaque

un épisode parrainé par la CNIL - UTILISATION DANS LE CADRE DU B2i Domaine 2 - Adopter une attitude responsable 2.2) Je protège ma vie privée en ne donnant sur internet des renseignements me concernant qu’avec l’accord de mon responsable légal. 2.3) Lorsque j’utilise ou transmets des documents, je vérifie que j’en ai le droit. 2.7) Je mets mes compétences informatiques au service d'une production collective.Domaine 5 – Communiquer, échanger 5.1) Lorsque j'envoie ou je publie des informations, je réfléchis aux lecteurs possibles en fonction de l'outil utilisé. PROBLEMATIQUEMon image, aujourd’hui et demain : prolongement, fantasme ou réalité ? L’adolescence est un moment de construction de soi auquel Internet, phénomène médiatique et sociétal, participe activement aujourd’hui. Pourquoi Internet remporte-t-il un tel succès? NOTIONS ABORDEES • Définir l’appellation «données personnelles» : ces données personnelles le sont-elles vraiment ?

http://www.internetsanscrainte.fr/organiser-un-atelier/episode-1-fred-et-chat-demoniaque

Related:  valerie59Données personnelles - Vie privée / vie publiqueRéseaux Sociaux_GA

Terminale SIG Vous trouverez, dans cette rubrique, diverses informations qui vous permettront de (mieux) connaître la spécialité Systèmes d'Information de Gestion du Baccalauréat STMG. Vous y trouverez en particulier : Les informations présentées sur cette page sont tirées des documents officiels publiés sur les sites Eduscol – www.eduscol.education.fr et Onisep. La structure du programme et sa mise en œuvre En classe de première, l’enseignement de sciences de gestion a permis une approche globale des systèmes d’information de gestion et une perception des enjeux liés aux usages des technologies de l’information et de la communication dans les organisations. Les élèves ont identifié les composantes des systèmes d’information, les acteurs et leurs rôles dans les processus de gestion et maîtrisent un premier niveau de mise en œuvre en matière de simulation et de modélisation de problèmes de gestion.

Passeport pour Internet : quelle est ton identité numérique ? Une première approche de l'identité numérique au collège... NB : Une 2e version de cette séance a été élaborée, après l'avoir testée avec des élèves. On peut commencer par réfléchir à partir des définitions de chacun… Maîtriser son identité numérique  Dans la vie courante, lorsque nous achetons une baguette de pain, il ne nous viendrait pas à l’idée de décliner notre identité et notre adresse au boulanger. Les relations que l’on entretient via Internet sont à gérer de la même façon. Pourquoi donner notre identité civile et notre adresse pour acheter un bien immatériel payé en ligne et qui n’a pas besoin d’être livré à une adresse postale ?

Identité numérique- CLEMI • Définition Mon identité numérique est à multiple facettes : ce que je mets de moi en ligne, ce que d’autres peuvent mettre sur moi, les activités de recherche, d’achat, de communication pour lesquelles j’utilise Internet Les ingrédients des algorithmes 1. Des ingrédients à découvrir Quelle différence entre une machine à café et un ordinateur ? Un ordinateur peut effectuer des opérations très variées, sur des types de données très variés : des nombres, des lettres, des images, des sons, des textes, des vidéos, comme le montre le document Tout a un reflet numérique. Il peut être utilisé pour retoucher une photo, la mettre sur un blog ou un site web, la conserver dans un album... Un ordinateur est une machine polyvalente : tout ce qui s'automatise peut être programmé sur un ordinateur.

Construire son identité numérique : Cours complet en ligne Construire son identité numérique, c’est l’intitulé d’un cours en ligne complet mis à disposition gracieusement en ligne par l’Université Claude Bernard Lyon 1 pour le grand public afin d’aider les internautes et mobinautes à maîtriser aujourd’hui cet aspect très important dans nos vies connectées. Ce cours d’une durée d’1 heure propose de : d’expliciter ce que recouvre l’expression identité numérique,de faire le point sur votre situation individuelle et personnelle,d’apprendre à créer, paramétrer ou supprimer des comptes sur les réseaux sociaux. Un cours à base de tutoriels et mini-quiz A travers des vidéos courtes (de type tutoriels) et des mini-quiz, il est proposé sur un mode pédagogique de créer et gérer ses comptes profils sur plusieurs réseaux sociaux numériques, de s’attacher aux traces laissées sur Internet et de protéger sa vie privée et ses données personnelles en ligne. Sommaire du cours : Construire son identité numérique

Comment Construire son Identité Numérique ? par un débutant pour les débutants 16inShareinShare16 – J’ai le plaisir d’accueillir aujourd’hui Jean-Baptiste Mac Luckie, étudiant en gestion d’informations et communication. Vous pouvez le retrouver sur son blog www.jbmacluckie.net ou le suivre sur Twitter [là]. Si comme lui vous souhaitez proposer un article, ça se passe sur cette page. Voilà maintenant deux ans que j’ai pris conscience de l’intérêt d’avoir une présence professionnelle sur le Web. Tout a commencé quand un ami m’a conseillé de m’inscrire sur LinkedIn, puis lorsqu’un ami m’a forcé à m’inscrire sur Twitter afin de m’aider dans ma recherche de stage.

Histoire-Géographie-Lyon - L'IDENTITE NUMERIQUE Cette séquence pédagogique a été réalisée en 2011-2012 par Valentine Favel-Kapoian, Edwige Jamin et Pascal Mériaux, professeurs au collège de la Dombes (Saint André de Corcy, Académie de Lyon) Inscription de la séquence dans les programmes : Le programme d’éducation civique de cinquième dans sa première partie propose d’étudier la notion d’identité. Au-delà d’une simple étude de l’identité légale, il s’agit également d’aborder les autres aspects de l’identité d’une personne. Il nous a semblé que cette entrée permet de s’intéresser et de travailler avec des élèves de 5ème autour des enjeux de l’identité numérique.

Créer une macro - Access Vous pouvez créez une macro (macro : action ou ensemble d’actions que vous pouvez utiliser pour automatiser des tâches.) pour effectuer une série d'actions (action : composante fondamentale d’une macro ; une instruction autonome peut être associée à d’autres actions pour automatiser des tâches. Ce processus est parfois appelé « commande » dans d’autres langages de macro.) ou un groupe de macros (groupe de macros : collection de macros liées qui sont stockées ensemble sous un nom de macro unique. Cet ensemble est parfois simplement appelé « macro ».) pour réaliser des séries d'actions associées. Dans Microsoft Office Access 2007, les macros peuvent être contenues dans des objets Macro (parfois appelés « macros autonomes ») ou être incorporées dans les propriétés d'événement de formulaires, d'états ou de contrôles.

Nothing To Hide (rien à cacher) : Film documentaire sur la vie privée et les données personnelles Nothing To Hide (Rien à cacher), c’est le nom d’un film documentaire sur la surveillance, la vie privée et les données personnelles, réalisé par Marc Meillassoux et Mihaela Gladovic qui questionne sur les enregistrements automatiques des données individuelles (voir la bande annonce à la fin de cet article). Projeté pour la première fois à Paris, le mardi 27 mars 2017 à l’amphithéâtre Binet de l’Université Paris Descartes, le long métrage Nothing To Hide a reçu un accueil très favorable de la part d’une assistance de plus de 300 personnes, une projection suivi d’un débat avec un enseignant-chercheur de l’UFR de Mathématiques-Informatique de Paris Descartes, un Professeur en Sciences de l’Education et en présence du coréalisateur Marc Meillassoux. Le documentaire Nothing To Hide est une production qui a bénéficié d’un financement participatif grand public sur la plate-forme Kickstarter en 2016. L’histoire de Nothing To Hide Des projections dans des lieux différents

Identité virtuelle versus identité sociale Identité virtuelle versus identité sociale : devenons-nous fous ? Le développement incessant d'Internet pousse toujours plus de personnes à rejoindre de plus en plus fidèlement le réseau. Le nombre d'heures de connexions ne cessent de croître, fruit de l'attractivité d'Internet. Les gouvernements, les associations, les gens appellent la population mondiale à rejoindre Internet. Aussi, en rejoignant Internet on se crée plus ou moins consciemment au moins une identité virtuelle. Cela présente-t-il des risques ?

FaceBook, un espace de liberté ? Education aux médias: " Transformer une dépêche en infographie" par Aline Mauny, cité scolaire Gaston Fébus, Orthez Identitié numérique:"Gérer son identité numérique au lycée " atelier réalisé dans le cadre de l'AP seconde, par Aline Mauny, cité scolaire Gaston Fébus Orthez Facebook, un espace de liberté ? Niveau : 5e Partenariat : Professeur documentaliste, CPE, Professeurs d'histoire/instruction civique, professeurs principaux. Objectif : Présenter un réseau social : Facebook et apprendre à le maîtriser.

Définir l'entreprise et l'information - Qu'est-ce qu'une… - Le système de… - Tout ce que vous avez toujours voulu savoir sur l'information dans l'entreprise Lundi 21 mars 1 21 /03 /Mars 18:42 L'information est un concept ayant plusieurs sens. Il est étroitement lié aux notions de contrainte, contrôle, communication, formulaire, donnée, signification, instruction, connaissance, signification, perception, et compréhension. L'information désigne à la fois le message à communiquer et les symboles utilisés pour l'écrire; elle utilise un code de signes porteurs de sens tels qu'un alphabet de lettres, une base de chiffres, des idéogrammes ou pictogrammes. L'information représente le véhicule des données comme dans la théorie de l'information de Shannon et, hors support, elle représente un facteur d'organisation.

UR, le navigateur web pour reprendre le contrôle sur ta vie privée en ligne - Geek Junior - UR est un navigateur web qui protège ta vie privée en ligne. Disponible sur PC (Mac et Windows), c’est une alternative intéressante à Google Chrome et Firefox. Et en plus c’est une solution française !

Related: