background preloader

Mes traces, mon image : une identité numérique subie ou construite ?

Mes traces, mon image : une identité numérique subie ou construite ?
Titre : Mes traces définissent mon image, dessinent ma silhouette Présentation de l’action Lou sur son profil facebook indique qu’elle “aime” les jeux “Cromimi” et “amour sucré” or elle nous affirme qu’elle n’y joue plus depuis quatre ans. Emma trouve facilement des photos d’elle sur internet en raison d’une “vielle” page facebook qu’elle n’arrive pas à effacer...Ilias retrouve sur internet son abonnement à des chaînes vidéos... Quelle utilisation les élèves ont-ils d’Internet ? Cette séance a pour objectif de sensibiliser les élèves aux traces qu’ils laissent au fil du temps sur la toile et à la possibilité qu’ils ont d’agir dès maintenant pour se constituer un profil positif. Déroulement de la séquence : La séance commence par un questionnement sur leurs habitudes afin d’enquêter sur leurs parcours numériques. La première production proposée aux élèves est de montrer, à partir de cercles les lieux qu’ils fréquentent sur la toile. Vous êtes jeunes mais les traces vont s’accumuler. Related:  Données personnelles - Id Numbarsanchr

Achats, déplacements, enregistrements de voix... J'ai fouillé dans les données que Google conserve sur moi depuis treize ans (et rien ne lui échappe) Je dois aimer me faire du mal. Au printemps 2018, j'ai téléchargé l'ensemble des données envoyées à Facebook depuis mon inscription sur le réseau social, en 2007. Ce que j'y ai découvert m'avait donné le tournis : des coordonnées téléphoniques de proches, des souvenirs amoureux plus ou moins heureux, ou encore un historique assez détaillé de mes déplacements à travers le monde grâce aux métadonnées contenues dans mes photos. >> J'ai fouillé dans les données que j'ai envoyées à Facebook depuis onze ans (et le résultat m'a donné le vertige) Avec le printemps, m'est venue l'envie de m'attaquer à un plus gros morceau encore : Google. >> VIDEO. Pour récupérer les données envoyées à Google, direction la rubrique "Mon compte", accessible en cliquant sur mon portrait, en haut à droite de n'importe quel service de Google. Tout ce que j'ai fait sur Google+ Tout ce que j'ai acheté en ligne (ou presque) Je peux également les retrouver sur une page dédiée de la rubrique "Mon compte".

Séance sur l'objet livre : la couverture Séance préparée en collaboration avec Mme Vernier, enseignante de Lettres. Elle est composée en deux temps et se déroule au C.D.I. Tout d'abord présentation des acteurs du livre à partir de sources indiquées sur le document puis réalisation par les élèves de couvertures de livre sur le thèmes des monstres. Présentation du travail à réaliser : *Réaliser la 1ère et la 4ème pages de couverture d’un roman dont le monstre choisi serait le héros. *1ère page : titre inventé à partir du monstre choisi, prénom et nom de l’auteur (élève), image coloriée, éditeur / collection (facultatif). *4ème page : rappel du titre, résumé de l’histoire qui donne envie au lecteur de choisir ce roman (10 lignes maximum, verbes au présent). Etapes du travail : * Maquette de 1ère page au brouillon, sans illustration (disposition, lisibilité, cohérence image / titre) * Maquette de 4ème page : texte cohérent, accrocheur – Verbes au présent Recopiage au propre Evaluation * Respecter les consignes * Soigner son travail

#Visio. Les applis savent (presque) tout de vous ! - Vidéo Actualité | Lumni Houseparty, Zoom, Messenger ou Whatsapp : les applications stars du confinement, ce sont elles ! Depuis que le coronavirus a obligé plus de 2 milliards de personnes à s'isoler, le nombre de téléchargements de ces applications de visioconférence s’est envolé. Zoom sur ces applis qui se sont incrustées, plus qu’on ne le pense, dans notre vie. A quoi servent toutes ces applications ? Grâce à elles, garder contact avec ses proches ou son travail n’a jamais été aussi simple. Quelles sont les failles de ces applications ? Si ces applications sont gratuites, certaines sont très gourmandes en données personnelles et... pas toujours très sûres. Malgré leur succès, ces applications ont pourtant de grands défauts. D’autres applications comme Jitsi ou Webex sont plus respectueuses de notre vie privée. Producteur : Jean-François Peralta / France.tv Studio Année de copyright : 2020 Année de production : 2020 Année de diffusion : 2020

Explorez les sciences du numérique - Accueil TD : Comment protéger ses données sur les réseaux sociaux et sur internet ? Bien protéger ses données personnelles sur les réseaux sociaux et internet, une affaire qui concerne tous les utilisateurs. Parmi les réseaux sociaux les plus utilisés au monde, Facebook arrive en tête avec plus de 2 milliards d’utilisateurs sur 7,5 milliards d’habitants. Suivent Instagram avec 700 millions d’utilisateurs, Qzone qui compte 653 millions, Tumblr qui rassemble 555 millions enfin Twitter avec 330 millions. En France, le temps passé sur les réseaux sociaux est en moyenne de 1h20 par jour. Face à ce nombre croissant d’utilisateurs, aux évolutions constantes des réseaux sociaux, certains comptes peuvent faire l’objet de piratage informatique (vol d’identité ou de mot de passe) ou bien de bugs informatiques (en cause l’accès des donnés non protégé). Il est donc nécessaire de protéger un minimum ses données personnelles sur internet. Comment mettre en place un réglage de sécurité utile et de protection que ce soit sur les réseaux sociaux ou sur internet ? Types de données traçables

Promouvoir les documentaires au Centre de documentation et d'information Le métier de professeur documentaliste est associé assez généralement à la promotion de la littérature jeunesse, à l'initiation à la recherche documentaire, à l'éducation aux médias et à l'information, aux compétences info-documentaire mais rarement à la découverte de la richesse des documentaires. Pourtant, qu'il s'agisse de documentaires papiers ou en ligne, leur richesse est incontestable et leur mise en valeur et leur présentation participe à l'ouverture des élèves sur le monde. Il faut donc trouver des idées, des moments de valorisation de notre fonds afin d'éviter la poussière de se former sur les livres au moment où les élèves ne se tournent plus vers les livres en première intention. Voici donc des idées à compléter, reprendre, s'approprier : 1- Un jour, une page Choisir un document avec des images splendides, qui attirent. Ouvrir le livre à la première page et mettre un panneau au dessus avec comme indication : Un jour, une page A lire, à regarder Sans toucher, merci !

Le Grand Quiz de la vie privée en ligne Sommaire Préparation Au préalable, vous aurez recopié sur des fiches Bristol les questions. L’idéal est donc d’avoir cinq couleurs différentes de fiche, une pour la première, quatre pour la deuxième (correspondant aux diverses thématiques). Place au jeu ! Première étape : le vrai ou faux Posez une question à chaque groupe à tour de rôle, jusqu’à épuisement des questions. Chaque bonne réponse vaut un point. Question 1 – Utiliser Tor est illégal. Faux – Il est donc parfaitement légal de l’utiliser ou de le télécharger. Question 2 – En communiquant sur WhatsApp, mes données sont sécurisées ? Vrai – WhatsApp, et donc le groupe Facebook qui détient la messagerie ne peuvent pas lire les contenus des messages, qui sont les données. Question 3 : En communiquant sur WhatsApp, mes métadonnées sont sécurisées ? Faux – Facebook a accès aux métadonnées. Question 4 – Il existe deux principaux types d’attaque pour pirater un mot de passe. Faux – les deux types sont par dictionnaire ou par force brute. B- Oui

Rendre leur voix aux femmes du 19e siècle Les élèves ont au programme d’Histoire de 4ème l’étude de la condition des femmes au 19e siècle. Ils étudient en cours le contexte. Pourtant, alors même qu’elles sont nombreuses à avoir oeuvrer pour l’Histoire, on ne trouve que peu de traces d’elles. Dès lors, comment rendre vivant leur combat alors même que la plupart de leurs noms sont absents des dictionnaires ? Nous avons décidé de lancer le défi aux élèves, par groupe, de faire revivre la voix d’une poignée d’entre elles. En heure et demi ils ont trouvé une photo libre de droit, ses dates de naissance et de mort et surtout rédiger un texte à la première personne du singulier qui présente leur action. Il est annoncé qu’ils devront au bout d’une heure présenter à leur camarade leur réalisation qui sera ensuite affichée dans l’établissement. Il s’agit pour nous, enseignants, de travailler à la fois sur l’écriture mais aussi sur le travail en groupe et la prise de parole en public. Nom des enseignants M. E-mail marion.uteza@ac-besancon.fr

Traçage de la navigation Quand vous visitez un site internet, des traqueurs (aussi appelés "technologies de traçage tierce partie" de l'anglais "third party tracking technologies") sont enregistrés dans votre ordinateur. Le propriétaire du site détermine combien et quel type de technologies de traçage le site possède. Certains sites ont plus de 60 traqueurs, d'autres peuvent en avoir un seul, ou aucun. Vous avez déjà probablement entendu parlé d'au moins un type de traqueur: le fameux "cookie". Tous les traqueurs ne sont pas nécessairement utilisés par les sociétés pour tracer vos habitudes de navigation -certains sont utilisés par le propriétaire du site pour voir combien de personnes visitent le site, où d'où ces personnes viennent. Quelles sont les informations collectées et pourquoi? Les traqueurs collectent des informations sur les sites que vous visitez, et aussi des informations sur l'appareil que vous utilisez. Les sociétés qui vous tracent sont sans rapport avec le site que vous visitez. Lightbeam

Pourquoi et comment faire réaliser un escape game à ses élèves en 6ème sur l'EMI ? Constat : il est aujourd'hui nécessaire de mener une éducation aux médias et à l'information vivante, qui permette à l'élève d'être acteur de son apprentissage. Les "escape game" sont à la mode. Ils proposent de remplir une mission à partir d'une réflexion partagée. La plupart du temps, les élèves en ont entendu parler sans avoir encore réellement testé le concept car ils sont en général proposés à partir de 12 ans. Il semblait donc intéressant d’utiliser la culture des élèves et leur appétence pour les jeux pour les sensibiliser aux enjeux de l'information Cadre : EMI, parcours citoyen, 28 élèves de 6èmeAuteurs : Utéza marion Mélody chapas, professeurs documentalistes, BesançonMessagerie : marion.uteza@ac-besancon.frMots clés : EMI, Escape game, CitoyennetéDate de création de la ressource : 06/2018 date péremption : 2020Moyens : Centre de ressources papiers, ordinateur, Appareil photoCompétences EMI : Formation de la personne et du citoyen, méthodes et outils pour apprendre Déroulement :

Big Brother. Tout ce que Google sait de vous Comment faire prendre conscience aux jeunes qu’Internet est à la fois un formidable outil pour la connaissance et la communication et un endroit où il faut aussi veiller en permanence à préserver la confidentialité de ce que l’on y fait. Les géants d’Internet sont de vrais aspirateurs à données. Google est un excellent exemple. Le géant de la recherche sur le Web offre de formidables services à tous les internautes. Mais chaque fois que vous utilisez ses services, vous lui laissez sans forcément vous en apercevoir une quantité considérable de données vous concernant. À moins de veiller a bien régler vos paramètres de confidentialité. Google sait tout de votre activité sur le Web. Chrome est sans doute un des meilleurs navigateurs Web actuels. Google sait tout de vos centres d’Intérêt Google, moteur de recherche sur le Web à l’origine, a vite compris que son modèle économique passait par la vente d’espaces publicitaires. Google sait tout des endroits où vous allez

PROFESSEURS DOCUMENTALISTES & CDI Cet épisode de Blackmirror (Nosedive (chute libre) Saison 3 Épisode 1) pose la question du lien poussé à l’extrême entre les réseaux sociaux et la notion de popularité et des dérives engendrées. Contexte Nous sommes trois professeures documentalistes de l’académie de Guyane, tous les jours nous observons et accompagnons nos élèves dans leurs usages des réseaux sociaux. Nous faisons le constat d’une multiplication des signalements et des incidents à l’extérieur et à l’intérieur des établissements scolaires, liés à une utilisation inadaptée des réseaux sociaux et une viralisation extrêmement rapide de l’information, susceptibles d’avoir des conséquences graves (harcèlement, conduite à risques, mise en danger de la vie d’autrui, perte de confiance et d’estime de soi pouvant entraîner le décrochage scolaire…). Suite à une journée de formation (Nov 2017) et à une analyse continue de nos pratiques professionnelles, nous avons souhaité concevoir un jeu pédagogique.

La Poste déploie l'Identité Numérique, un service pour se connecter à 700 services avec un identifiant unique

Related: