
Identité numérique en seconde, séquence 3 sur les fichiers numériques et le système d’identité Troisième séquence sur l’identité numérique en ECJS en seconde après la séquence introductive sur la charte informatique et le travail sur la loi sur la liberté de la presse et son application en ligne autour de l’injure et la diffamation, et le travail fait autour de la cnil sur la notion de données à caractère personnel, de données sensibles et d’accessibilité de ces données. J’ai prise le même principe que précédemment avec l’utilisation d’un mindmap sur freeplane et le rendu attendu d’un fichier open office à la fin de l’activité. Deux aspects vont être travaillés avec les élèves, le premier concerne la notion de fichier numérique et doit déboucher sur la notion de base de données. Un fichier numérique c’est une base de données qui recense des informations personnelles concernant une personne et qui a un but de gestion, de contrôle, de connaissance des usages etc. On travaille alors avec la page de la cnil qui propose des fiches des fichiers numériques de l’Etat. WordPress:
Les liens faibles, moteurs de notre diversité informationnelle Les chercheurs de Facebook, menés par Eytan Bakshy, ont publié une nouvelle étude s’intéressant à comment les gens recevaient et réagissaient à l’information dans le cadre du réseau social. Une étude qui nous invite à « Repenser la diversité de l’information dans les réseaux (voir le papier de recherche, intitulé, lui, plus modestement, « Le rôle des réseaux sociaux dans la diffusion de l’information »). Pourquoi « repenser la diversité de l’information dans les réseaux sociaux » ? Parce qu’habituellement, les chercheurs s’accordent à penser que ceux-ci favorisent l’homophilie, c’est-à-dire des liens avec des gens qui nous ressemblent favorisant le « rétrécissement » de la taille du web que nous fréquentons. Les liens faibles sont les gens les plus influents de nos réseaux sociaux L’expérience de Bakshy était relativement assez simple. Image : Illustration des liens forts et des liens faibles issue de l’étude d’Eytan Bakshy. C’est exactement ce qu’a trouvé Bakshy. Hubert Guillaud
Réseaux sociaux : usages en pédagogie (présentation) Anne Kuss est professeur documentaliste, interlocutrice académique TICE Documentation Corse. Dans le cadre d’un stage académique sur la thématique des réseaux sociaux (module Documentation, Internet, Réseaux sociaux) co-animé avec Barbara Acquaviva, l’auteur a mis en ligne sur Slideshare le support de présentation de cette formation : Réseaux sociaux : usages et pédagogie. Que ce soit pour les animateurs multimédia en EPN, les enseignants, les formateurs ou personnes en situation d’apprentissage, cette présentation (36 pages) apporte des éléments dans 3 champs principaux : Licence : Creative Commons by-nc-saGéographie : Corse Tags: enseignement, méthodologie, pédagogie, présentation, reseau social Site académique de la Documentation Journée nationale de l'innovation 2014 : Appel à projets Comme chaque année la Dgesco/DRDIE organise un évènement national autour de l’innovation. La 4éme édition des journées nationales de l'innovation aura lieu à PARIS le 27 mars 2014 à la Bibliothèque Nationale de France. Cette manifestation est destinée à faire connaître, mutualiser, valoriser les actions menées dans les académies et à approfondir la réflexion sur l'évolution des pratiques pédagogique. 30 équipes seront sélectionnées et 5 Grands Prix NATIONAUX seront décernés par le jury. Pour faire acte de candidature quel que soit le degré d'enseignement. Plus d’informations sur les pages CARDIE du site académique : Pour mémoire, en 2013 l'académie d'Orléans-Tours a présenté soixante projets dont 4 ont été sélectionnés et présentés dans les laboratoires d’analyse Rejoignez sur le réseau Respire les groupes « Journées nationales de l' innovation » et « Orléans-Tours, l'innovation dans tous ses états »
Avec la CNIL, apprenez à sécuriser votre smartphone! Notre smartphone contient de plus en plus d'informations sur nous. Pourtant, contrairement à un ordinateur, nous sécurisons peu, voire pas du tout, son accès. Une récente étude de la CNIL et Médiamétrie révèle que 40% des possesseurs de smartphone stockent des données à caractère secret (coordonnées bancaires 7%, codes secrets 17%, codes d'accès aux immeubles 17%, informations médicales 3%…) dans leur téléphone. Et 30% d'entre eux déclarent n'avoir aucun code de protection actif sur leur téléphone. Pourtant les smartphones peuvent être volés, perdus ou victimes de logiciels ou applications malveillants, et dans ces cas, des informations très personnelles peuvent être lues, rendues publiques ou détruites La CNIL a donc élaboré ce tutoriel vidéo pour montrer en 6 étapes comment sécuriser son smartphone afin que les données contenues dans votre téléphone ne tombent pas entre de mauvaises mains ! Conseils illustrés dans la vidéo : Voir le tutoriel CNIL #2 Sécuriser son smartphone
e-Réputation et réseaux sociaux en entreprise, c'est pour 2012 ! Il est temps pour tous les chefs d’entreprises d’adopter une nouvelle forme de communication qui passe par l’ensemble des collaborateurs. L’image du patron et de ses associés sur Google et les réseaux va influer directement la performance des entreprises, notamment des PME et des indépendants. Quant aux grandes entreprises, 2012 signera la mort des intranets et des annuaires « 1.0 » et les projets de « réseau social d’entreprise » vont se multiplier…Les entreprises sont-elles préparées ? L'année 2011 marque un tournant pour un web plus «social » centré sur les individus… jusque dans les entreprises Il y a un an [1], nous mettions en garde contre le risque de perte de contrôle de son identité numérique face à la montée en puissance des réseaux sociaux et de Google dans ce domaine - le moins que l’on puisse dire c’est que nous avons été servis, et le phénomène atteint maintenant les entreprises. Il faut repenser la stratégie de communication de son entreprise...et de sa propre carrière
Guide réseaux sociaux en contexte pédagogique Le guide réseaux sociaux en contexte pédagogique est le fruit d’une réalisation collective au Québec, un projet lancé au printemps par un groupe de volontaires et qui voit son aboutissement sous la forme d’une publication en ligne en octobre 2012. L’ensemble du processus d’élaboration collaboratif du guide (coordonné par VTE – Vitrine Technologie Éducation) : Utiliser les médias sociaux sans crainte figure à cette adresse et est désormais téléchargeable à cette adresse en pdf. Le guide réseaux sociaux en contexte pédagogique est quant à lui consultable à cette adresse : (sous licence Creative Commons BY-NC-ND). Le guide d’utilisation pédagogique des médias sociaux se présente sous la forme d’un site découpé en 7 rubriques comme 7 chapitres. Le guide vise a soutenir les personnes qui disposent d’un projet dans l’utilisation des médias socionumériques dans un contexte pédagogique. Sommaire du guide réseaux sociaux Contexte S’informer Planifier Réaliser
L'armée publie un code de bonne conduite pour les réseaux sociaux Les réseaux sociaux sont à utiliser avec précaution. Cette consigne est valable non seulement pour les civils mais aussi pour les militaires. C'est ce qu'a tenu à rappeler le ministère de la défense en publiant un "guide de bon usage des médias sociaux". Celui-ci explique aux troupes et aux familles que des informations diffusées sur Internet peuvent être potentiellement exploitées par des ennemis. Ce guide (.pdf) , de vingt pages, recommande de : ne pas publier d'information sensible ou opérationnelle ne pas communiquer de nom ou de lieu lié à une opération ne jamais utiliser la géolocalisation vérifier les photos et les vidéos vérifier les paramètres de sécurité du réseau social avant de publier respecter le secret professionnel et le devoir de réserve respecter vos obligations et assumer votre responsabilité respecter votre image et celle de la défense Cette initiative rappelle évidemment celle conduite l'an dernier par l'armée britannique. La grande muette doit rester discrète.
Données personnelles : comment limiter ses traces sur les services Google Image 1 sur 8 Un compte Google pour les lier tous Google intègre ses services sous une même bannière, un compte Google ou Google Account. L’annonce de Google de modifier ses règles de confidentialité pour ne conserver qu’une politique permettant d’avoir une vue transversale de l’activité d’un utilisateur sur les différents services suscite des inquiétudes. Réseaux sociaux, que le monde est petit ! 01net. le 29/08/11 à 09h00 Parmi les théories liées aux réseaux sociaux, celle des six degrés de séparation prend d’autant plus d’importance que le grand public utilise massivement les outils du type Facebook ou Twitter. En 1929, l’écrivain hongrois Frigyes Karinthy (1887-1938) publie une nouvelle intitulée Chain-links. Cette nouvelle eut un fort retentissement, et la théorie proposée par Karinthy fut prise très au sérieux par de nombreux scientifiques (mathématiciens, sociologues, etc.) à travers le monde. L’expérience du petit monde En 1963, Stanley Milgram, psychologue américain, propose une démonstration grandeur nature de cette théorie. A l’issue de l’expérience, il va de soi que de nombreux documents se sont perdus en route. © L. Principe des Six degrés de séparation Les réseaux sociaux numériques Le succès actuel des réseaux sociaux confère une importance non négligeable à ces théories. Ziryeb Marouf