background preloader

Qwant Junior

Qwant Junior
December 2014 Posted By Qwant Chers utilisateurs, Le 28 Novembre 2014 lors du salon Educatec – Educatice à Paris, nous avons eu le privilège de présenter la version Bêta de Qwant Junior à la Ministre de l’Education Nationale, de l’Enseignement Supérieur et de la recherche : Najat Vallaud – Belkacem . Qu’est-ce que Qwant Junior ? Il s’agit du premier moteur de recherche destiné aux enfants âgés entre 3 et 12 ans. Selon les mots de la ministre : « Qwant Junior sera expérimenté dans des écoles sélectionnées à partir de janvier 2015. A l’image de Qwant, nous avons développé un moteur de recherche sécurisé qui donne accès à la culture en intégrant tous les sites recommandés par l’Education Nationale. Ci dessous deux présentations : – Najat Vallaud-Belkcem présente Qwant Junior – Exemple de recherche internet : Qwant Junior est encore en version Bêta et sera présenté à la presse pour un test des fonctionnalités courant 2015. Nous sommes très fiers de ce projet que nous développons à titre gracieux. Related:  Maîtrise de l'identité numérique et de la vie privée: ressourcesprotection sur internet

Guide d'hygiène informatique pour le particulier - Korben Korben J’ai beaucoup aimé le petit guide d’hygiène informatique édité par l’ANSSI [PDF] à destination des responsables informatiques d’entreprises. Malheureusement, il n’existait rien de tel pour les particuliers, alors j’ai décidé de m’y atteler. Si vous lisez mon site depuis longtemps, je ne vais pas vous apprendre grand-chose dans ce guide, car je dispense ce genre de conseils depuis plus de 11 ans maintenant, mais pour ceux qui prennent le train en marche ou qui cherchent un document de synthèse à donner à leurs amis ou leur famille, vous êtes au bon endroit. Vous trouverez donc ici 17 règles (pour reprendre la terminologie utilisée par l’ANSSI) qui sont plus des conseils avisés pour tous ceux qui débutent et qui sont un peu perdus avec la sécurité de leur ordinateur ou de leur mobile. Bonne lecture. Sujet sponsorisé par Norton Security by Symantec. Lorsque vous installez un logiciel, soyez sûr de sa provenance. Logiciels Libres – Framasoft Norton Security Deluxe Two Factor Auth List

Podcasts d'établissements scolaires Qwant Junior, le moteur de recherche pour les scolaires Petit frère du moteur de recherche français Qwant, lancé en février 2013, Qwant Junior a reçu le feu vert du ministère de l’Education Nationale pour être testé dans plusieurs écoles à partir de janvier 2015. Entretien avec Eric Léandri, directeur général de Qwant. Quelle est l’origine de Qwant ? Qwant a été lancé en version bêta en février 2013, puis le 4 juillet 2013 dans sa version finale. Ambitionnez-vous toujours de concurrencer Google et avec quels atouts ? Ce sont les médias qui ont dit ça, pas nous. En janvier, vous lancez Qwant junior. Les enfants passent beaucoup de temps devant des écrans, qu’il s’agisse de tablettes, de smartphones ou d’ordinateurs, à l’école comme à la maison. Le dispositif a l’ambition d’être un vrai support à l’éducation et au soutien scolaire. Enfin, nous avons réalisé un travail important pour éviter que les enfants ne tombent sur un contenu inapproprié. Nous ne proposons pas un web aseptisé mais plus sûr. En leur donnant le droit de donner leur avis !

6 moteurs alternatifs à Google plus respectueux de votre vie privée Mis à jour le 04/11/2015 - Ce n’est pas un secret : lorsque vous effectuez une recherche sur Google, le moteur de recherche en conserve une trace - sous la forme d’un petit fichier texte, un “log”, qui contient votre requête, votre adresse IP et des informations sur votre système d’exploitation. Google collecte aussi des “cookies”, des fichiers qui permettent de retracer votre historique de navigation. But de Google : “mieux vous comprendre”, mais aussi permettre aux annonceurs de vous proposer ensuite une publicité ciblée. Même combat chez Bing, de Microsoft, qui conserve lui aussi des données personnelles - adresses IP, historique des requêtes, cookies. Cette collecte de données reste assez inoffensive quand il ne s’agit que de pubs ciblées, mais l’affaire Prism est passée par là, révélant des fuites de données en direction d’agences de renseignements, dont la NSA. Stop aux cookies et à la collecte d’adresses IP ! Un métamoteur, Ixquick, se détache aussi du lot. Rester anonyme

Moteur de recherche Un article de Wikipédia, l'encyclopédie libre. Un moteur de recherche est une application web permettant de retrouver des ressources (pages web, articles de forums Usenet, images, vidéo, fichiers, etc.) associées à des mots quelconques. Certains sites web offrent un moteur de recherche comme principale fonctionnalité ; on appelle alors moteur de recherche le site lui-même (Google Video par exemple est un moteur de recherche vidéo). C'est par abus de langage qu'on appelle également moteurs de recherche des sites web proposant des annuaires de sites web : dans ce cas, ce sont des instruments de recherche élaborés par des personnes qui répertorient et classifient des sites web jugés dignes d'intérêt, et non des robots d'indexation — on peut citer par exemple DMOZ et Yahoo! Historique[modifier | modifier le code] Des moteurs historiques ont été Yahoo, Altavista (premier moteur 64 bits), et Backrub, ancêtre de Google. Fonctionnement[modifier | modifier le code] Outils[modifier | modifier le code]

L'usurpation d'identité en questions | EDUCNUM Qu'entend-on par "usurpation d'identité" en ligne L’usurpation d’identité consiste à utiliser, sans votre accord, des informations permettant de vous identifier. Il peut s'agir, par exemple, de vos nom et prénom, de votre adresse électronique, ou encore de photographies…. Ces informations peuvent ensuite être utilisées à votre insu, notamment pour souscrire sous votre identité un crédit, un abonnement, pour commettre des actes répréhensibles ou nuire à votre réputation. Quelles sont les techniques les plus utilisées par les usurpateurs d'identité en ligne? Sur Internet, on distingue deux types d’usurpation d’identité. Dans le premier cas, "l’usurpateur" souhaite nuire à la réputation de la personne dont il a volé les données personnelles. Comment se prémunir contre l’usurpation d'identité en ligne? Quelles précautions prendre avec mes identifiants de comptes en ligne ? Faites attention aux choix de vos mots de passe ! Que faire si on est victime d’usurpation d’identité en ligne ?

La stratégie de recherche documentaire - Blog du CDI du Lycée Sainte Ursule Vendredi 3 avril 5 03 /04 /Avr 15:31 2008/2009 Lycée Sainte Ursule CDI/documentation Stratégie de Recherche et de Travail Définitions Stratégie de recherche : Ensemble des techniques permettant de sélectionner l’information dans un fonds documentaire structuré en fonction de critères de recherches propres à l’utilisateur. Document : support d'informations mots-clés : Mot caractérisant le contenu d'un document, il le résume, parfois présent dans le titre. Les différentes étapes de mon travail 1/ Réfléchir au projet / sujet dans son ensemble . Je réfléchis et mets en place une stratégie pour être efficace : choix des outils et des ressources avant la recherche, liée à mes connaissances. Attention : Ma recherche dépend de la production attendue. 2/ Cerner son sujet de recherche et le traduire en mots-clés. Pour trouver la définition exacte de mots, je vais chercher dans les dictionnaires. 3/ Chercher et localiser l'information. C'est le début de ma bibliographie .

Piratage de ses comptes sociaux : prévenir, repérer et réagir ! Prévenir un piratage Choisissez des mots de passe complexes, différents et non-signifiants ! Aucune personne ou ordinateur ne doit être en mesure de le deviner. La CNIL publie des conseils pour créer un mot de passe efficace, le retenir et le stocker dans une base. Ne communiquez pas votre mot de passe Il est vivement déconseillé de communiquer votre mot de passe à une tierce personne, de l’enregistrer dans un navigateur si vous n’avez pas défini de mot de passe maitre ou dans une application non sécurisée. Activez un dispositif d’alerte en cas d’intrusion La double authentification est une option activable sur la plupart des réseaux sociaux. Déconnectez à distance les terminaux encore liés à votre compte Là encore, cette option disponible sur la plupart des réseaux sociaux vous permet d’identifier l’ensemble des terminaux avec lesquels vous vous êtes connectés à votre compte. Désactivez les applications tierces connectées à votre compte Réglez vos paramètres de confidentialité

KartOO chercher comparer Plus discret, moins de regrets! | Commission d'accès à l'information du Québec « Plus discret, moins de regrets! » ou comment minimiser le nombre de renseignements personnels que vous donnez! Minimisation des données : « on n’a qu’une chance de faire bonne impression, alors mieux vaut ne pas s’en remettre à son « moi » virtuel. En publiant moins de renseignements personnels en ligne, on diminue les risques qu’ils soient utilisés à mauvais escient ou abusivement ou communiqués sans votre consentement » Quand vous utilisez des réseaux sociaux ou laissez des messages sur des forums, vous devez prendre garde à ne pas donner trop de renseignements personnels, car une fois ces informations colligées, des inconnus et/ou des personnes malveillantes pourraient alors dresser un portrait assez précis de vous! Ex : Jonathan fête ses 18 ans cette semaine et invite ses amis Facebook pour un gros party chez lui samedi soir en précisant que ses parents seront partis au chalet pour la fin de semaine!

Google : comment ça marche ? Explorer le web, dresser un inventaire de toutes les pages existantes et trouver celles qui correspondent le mieux aux mots-clés utilisés dans les recherches... telle est la tâche gigantesque des moteurs de recherche. Dans cette page : Comment classe les pages - La GoogleDance - La force de Google En bref ... Comment diable font-ils ? Comment les moteurs de recherche parviennent-ils à répondre à nos requêtes avec tant de rapidité et de précision ? Le premier rouage de ces formidables mécaniques est le robot, appelé aussi "bot" ou "spider". - l'adresse de chaque page trouvée - le contenu de cette page (titre, texte, balises meta, noms des images, textes des images, etc.) - la liste des liens allant de cette page vers d'autres pages Un moteur tel que Google est alimenté par plusieurs milliers de robots qui fonctionnent en permanence sur plusieurs milliers d'ordinateurs à travers le monde. Le deuxième rouage de cette mécanique est représenté par les index. En détail ... La GoogleDance

Comment les jeunes gèrent-ils la frontière entre usages personnels et éducatifs du numérique ? La porte d’entrée, d’après Dominique Cardon, se fait pas les usages personnels chez les jeunes. Les usages du numérique sont associés à la sociabilité et à la construction de soi. Ensuite, autant ils peuvent être habiles sur les réseaux sociaux, autant ils ne le sont pas forcement dans le « grand Web ». François Jourde, enseignant en philosophie, présent aussi à Ludovia, disait de ces élèves qu’ils sont des « ploucs du numérique » ; une expression qui en dit long sur leurs pratiques qui ne se limiteraient qu’à leur village relationnel sans aller voir plus loin. Or, dans des retours comme à Ludovia par exemple, on voit bien qu’on peut aussi créer un espace de sociabilité lié au travail scolaire. Est-ce que les deux doivent s’interpréter ? Il serait tenté de penser qu’avec les outils existants, il est possible de faire en sorte que ces deux « villages » se mêlent sans se mêler vraiment… et il donne l’exemple des groupes dans Facebook (il développe cet exemple dans la vidéo ci-contre).

Wolfram|Alpha : questions reponses

Related: