background preloader

Mes traces, mon image : une identité numérique subie ou construite ? - LivresAdos : Nouveautés Littérature Jeunesse

Mes traces, mon image : une identité numérique subie ou construite ? - LivresAdos : Nouveautés Littérature Jeunesse
Titre : Mes traces définissent mon image, dessinent ma silhouette Présentation de l’action Lou sur son profil facebook indique qu’elle “aime” les jeux “Cromimi” et “amour sucré” or elle nous affirme qu’elle n’y joue plus depuis quatre ans. Emma trouve facilement des photos d’elle sur internet en raison d’une “vielle” page facebook qu’elle n’arrive pas à effacer...Ilias retrouve sur internet son abonnement à des chaînes vidéos... Quelle utilisation les élèves ont-ils d’Internet ? Ont-ils seulement conscience de laisser des traces ? Cette séance a pour objectif de sensibiliser les élèves aux traces qu’ils laissent au fil du temps sur la toile et à la possibilité qu’ils ont d’agir dès maintenant pour se constituer un profil positif. Déroulement de la séquence : La séance commence par un questionnement sur leurs habitudes afin d’enquêter sur leurs parcours numériques. La première production proposée aux élèves est de montrer, à partir de cercles les lieux qu’ils fréquentent sur la toile. Related:  InfoDocLab Session 1: identité numériqueDonnées personnelles - Id Numbarsanchr

3 outils gratuits pour surveiller sa e-réputation J’ai souvent parlé d’e-réputation dans ce blog. Si vous ne savez pas de quoi il s’agit, l’e-réputation c’est ce qui se dit sur vous, sur votre marque ou sur votre entreprise dans les sites web. Les gens peuvent publier, partager et diffuser des propos négatifs et/ou positifs sur vous. Pour le savoir vous pouvez utiliser des outils et c’est justement le thème de cet article. Je vous présente 3 outils intéressants pour surveiller votre e-réputation. 1. L’outil gratuit Talkwalker Alertes fait mieux que Google Alertes. Pour utiliser l’outil c’est très simple. les résultats des actualités ;les résultats des blogs ;les résultats des forums ;vous pouvez choisir la totalité des résultats. En quelle langue voulez-vous obtenir des résultats ? 2. Comme Talkwalker le service est gratuit. IFTTT est un outil d’automatisation des tâches courantes sur le web. La suite ce n’est pas compliqué ! 3. Topsy.com est un moteur de recherche du web social. Topsy propose un score de sentiment.

Achats, déplacements, enregistrements de voix... J'ai fouillé dans les données que Google conserve sur moi depuis treize ans (et rien ne lui échappe) Comme la plupart des réseaux sociaux, le géant d'internet propose la possibilité à ses utilisateurs de télécharger leurs archives personnelles. Un voyage souvent vertigineux. Je dois aimer me faire du mal. Au printemps 2018, j'ai téléchargé l'ensemble des données envoyées à Facebook depuis mon inscription sur le réseau social, en 2007. >> J'ai fouillé dans les données que j'ai envoyées à Facebook depuis onze ans (et le résultat m'a donné le vertige) Avec le printemps, m'est venue l'envie de m'attaquer à un plus gros morceau encore : Google. >> VIDEO. Pour récupérer les données envoyées à Google, direction la rubrique "Mon compte", accessible en cliquant sur mon portrait, en haut à droite de n'importe quel service de Google. Tout ce que j'ai fait sur Google+ La plongée dans mes données personnelles commence par une surprise : un fichier qui récapitule ma maigre activité sur Google+, le réseau social de Google qui a fermé sa version réservée au grand public mardi 2 avril.

Séance sur l'objet livre : la couverture Séance préparée en collaboration avec Mme Vernier, enseignante de Lettres. Elle est composée en deux temps et se déroule au C.D.I. Tout d'abord présentation des acteurs du livre à partir de sources indiquées sur le document puis réalisation par les élèves de couvertures de livre sur le thèmes des monstres. Présentation du travail à réaliser : *Réaliser la 1ère et la 4ème pages de couverture d’un roman dont le monstre choisi serait le héros. *1ère page : titre inventé à partir du monstre choisi, prénom et nom de l’auteur (élève), image coloriée, éditeur / collection (facultatif). *4ème page : rappel du titre, résumé de l’histoire qui donne envie au lecteur de choisir ce roman (10 lignes maximum, verbes au présent). Etapes du travail : * Maquette de 1ère page au brouillon, sans illustration (disposition, lisibilité, cohérence image / titre) * Maquette de 4ème page : texte cohérent, accrocheur – Verbes au présent Recopiage au propre Evaluation * Respecter les consignes * Soigner son travail

De l’identité à la présence numérique Quelles notions enseigner quand on enseigne l’identité numérique ? Comment faire pour, une fois le discours légitime des dangers d’Internet énoncé, aller au-delà et apprendre aux élèves à évoluer dans cet espace médiatique en exerçant une présence numérique assumée ? Comment conduire les élèves à l’acquisition d’une véritable culture informationnelle dont les objectifs sont de réussir à Réaliser, Réfléchir et Résister dans le contexte du numérique ? La lecture des travaux de Louise Merzeau[1] a été pour moi éclairante. Toutes nos activités sur le web laissent des traces, on parle aussi de traçabilité de l’individu qui est devenu une collection de traces. Par ailleurs, ces traces sont combinables par les grandes firmes : les données stockées, dupliquées, croisées par elles, forment alors des métadonnées qui permettent de profiler l’individu, on parle de redocumentarisation de l’individu. Pour exemple, avec la géolocalisation : Autre exemple, celui d’une recherche sur Google :

Ne laisse pas ton image t’échapper En octobre 2012, l’association Action Innocence Suisse a lancé une nouvelle campagne avec 2 visuels choc (cf. dans cet article) pour sensibiliser les adolescents et jeunes adultes à la protection de son identité numérique : Ne laisse pas ton image t’échapper. L’objectif est d’informer et faire réfléchir les jeunes sans moraliser et diaboliser les pratiques Internet et réseaux sociaux. L’identité numérique concerne tous les internautes et donc les jeunes Aujourd’hui, l’utilisation des blogs, réseaux sociaux, sites de partage de photos et vidéos contribuent aisément à la diffusion et à la prolifération de données qui constituent une identité numérique en ligne. Avant une rencontre, un employeur potentiel, un directeur d’école ou une rencontre personnelle peuvent être heurtés par une image ancienne, oubliée qui peut être attachée à son prénom et à son nom et s’avérer embarrassante. « Sur Internet : Ne laisse pas ton image t’échapper » Les 2 visuels à télécharger en taille réelle : 1. 2. 3. 4.

#Visio. Les applis savent (presque) tout de vous ! - Vidéo Actualité | Lumni Houseparty, Zoom, Messenger ou Whatsapp : les applications stars du confinement, ce sont elles ! Depuis que le coronavirus a obligé plus de 2 milliards de personnes à s'isoler, le nombre de téléchargements de ces applications de visioconférence s’est envolé. Zoom sur ces applis qui se sont incrustées, plus qu’on ne le pense, dans notre vie. A quoi servent toutes ces applications ? Grâce à elles, garder contact avec ses proches ou son travail n’a jamais été aussi simple. Quelles sont les failles de ces applications ? Si ces applications sont gratuites, certaines sont très gourmandes en données personnelles et... pas toujours très sûres. Malgré leur succès, ces applications ont pourtant de grands défauts. D’autres applications comme Jitsi ou Webex sont plus respectueuses de notre vie privée. Producteur : Jean-François Peralta / France.tv Studio Année de copyright : 2020 Année de production : 2020 Année de diffusion : 2020

Explorez les sciences du numérique - Accueil Le design de la visibilité : un essai de typologie du web 2.0 La manière dont est rendue visible l’identité des personnes sur les sites du web 2.0 constitue l’une des variables les plus pertinentes pour apprécier la diversité des plateformes et des activités relationnelles qui y ont cours. Que montre-t-on de soi aux autres ? Comment sont rendus visibles les liens que l’on a tissés sur les plateformes d’interaction ? Comment ces sites permettent-ils aux visiteurs de retrouver les personnes qu’ils connaissent et d’en découvrir d’autres ? La décomposition de l’identité numérique L’identité numérique est une notion très large. L’extériorisation de soi caractérise la tension entre les signes qui se réfèrent à ce que la personne est dans son être (sexe, âge, statut matrimonial, etc.), de façon durable et incorporée, et ceux qui renvoient à ce que fait la personne (ses œuvres, ses projets, ses productions). Cinq formats de visibilité Sur ces deux axes, il est possible de projeter trois modèles de visibilité, auxquels s’ajoutent deux modèles émergents.

Comment effacer des photos embarrassantes sur les reseaux sociaux Les adolescents sont parmi les premiers utilisateurs des réseaux sociaux, ils sont aussi les premières victimes de harcèlement numérique. Si la notion de réputation numérique gagne du terrain parmi les jeunes qui font maintenant plus attention à leur image sur le web, il est plus difficile de faire face aux images de vous que les autres peuvent mettre en ligne. Facebook, Twitter, Instagram et Google+ offrent la possibilité de solliciter l’effacement de contenus qui attentent à la vie privée de l’utilisateur. Voici une sorte de trousse de secours avec tous les liens utiles pour demander qu’un contenu soit supprimé sur les réseaux sociaux. Twitter La plateforme de micro blogging a mis en place une page de conseils en forme de mode d’emploi pour faire face à des situations de harcèlement. Facebook C’est sans doute le réseau qui connaît le plus d’abus et d’atteintes à la vie privée. Instagram Google et Google + Sur le même thème

TD : Comment protéger ses données sur les réseaux sociaux et sur internet ? Bien protéger ses données personnelles sur les réseaux sociaux et internet, une affaire qui concerne tous les utilisateurs. Parmi les réseaux sociaux les plus utilisés au monde, Facebook arrive en tête avec plus de 2 milliards d’utilisateurs sur 7,5 milliards d’habitants. Suivent Instagram avec 700 millions d’utilisateurs, Qzone qui compte 653 millions, Tumblr qui rassemble 555 millions enfin Twitter avec 330 millions. En France, le temps passé sur les réseaux sociaux est en moyenne de 1h20 par jour. Face à ce nombre croissant d’utilisateurs, aux évolutions constantes des réseaux sociaux, certains comptes peuvent faire l’objet de piratage informatique (vol d’identité ou de mot de passe) ou bien de bugs informatiques (en cause l’accès des donnés non protégé). Il est donc nécessaire de protéger un minimum ses données personnelles sur internet. Comment mettre en place un réglage de sécurité utile et de protection que ce soit sur les réseaux sociaux ou sur internet ? Types de données traçables

Promouvoir les documentaires au Centre de documentation et d'information Le métier de professeur documentaliste est associé assez généralement à la promotion de la littérature jeunesse, à l'initiation à la recherche documentaire, à l'éducation aux médias et à l'information, aux compétences info-documentaire mais rarement à la découverte de la richesse des documentaires. Pourtant, qu'il s'agisse de documentaires papiers ou en ligne, leur richesse est incontestable et leur mise en valeur et leur présentation participe à l'ouverture des élèves sur le monde. Il faut donc trouver des idées, des moments de valorisation de notre fonds afin d'éviter la poussière de se former sur les livres au moment où les élèves ne se tournent plus vers les livres en première intention. Voici donc des idées à compléter, reprendre, s'approprier : 1- Un jour, une page Choisir un document avec des images splendides, qui attirent. Ouvrir le livre à la première page et mettre un panneau au dessus avec comme indication : Un jour, une page A lire, à regarder Sans toucher, merci !

Fiabilité / validité sur Internet : sites et pseudo-sites Voici une liste de sites internet proposant volontairement des informations erronées qui peuvent être utilisées pour la formation des élèves à la fiabilité/validité de l’information sur Internet : Indiquez nous les liens brisés pour maintenir cet article d’actualité tic.tac.doc (a) free.fr Monoxyde de dihydrogène [1] et cancer la vidange du lac d’Annecy Saint Empire d’Alneae Scientist of america : studies and statistics on the subject you need [2] Les rhinogrades Saint Pixel : Moine enlumineur … Les graines de menhir Les chasses au Dahut/dahu : séquence pédagogique "Un Dahu au Bahut" , Edu’base documentation n°114 COLLEGE - 3eme et voici cette séance filmée sur canal Educnet. Qui est le dauphin ? Séance "Fiabilité et pertinence de l’information sur Internet" (fiche Edu’base documentation n° 84) COLLEGE - 4eme Sur Canal Educnet : une séance filmée portant sur l’analyse d’un site en biologie Séances sur la fiabilité : Wikipédia et sites de canulars, sur Docspourdocs Terminales STG [1] H2O = l’eau

Mon identité numérique La question de l'identité numérique des élèves fait constamment surface dans les médias et surtout auprès des intervenants dans les écoles. Les jeunes sont de plus en plus actifs à travers différents médias sociaux et autres outils du Web 2.0 dont plusieurs jeux en ligne. Cette vie virtuelle est parfois prétexte à des comportements variables et pas toujours pour le mieux-être des adolescentes et adolescents. Cette situation d'apprentissage et d'évaluation vise à travailler ces aspects de la vie des jeunes. Intention : Amener les élèves à prendre conscience que leur liberté d’expression comporte des contraintes et des obligations. Production attendue : Créer sa propre charte de conduites dans Internet.Publier un texte présentant son identité numérique incluant sa propre charte.

Related: