background preloader

Zotero gestion signets EMI

Related:  Infopollution : hoax, fake, rumeurs, théorie du complot...EMI et séances pédagogiques

L'EMI et les nouveaux programmes (cycle 2 et 3) Orientations pour l'EMI aux cycles 2 et 3 Afin d'ancrer l'éducation aux médias et à l'information dès le plus jeune âge dans le parcours de formation des élèves, le Conseil supérieur des programmes a travaillé à des orientations qui permettent de guider le travail des équipes pédagogiques aux cycles 2 et 3, en cohérence avec le programme de cycle 4. Cycle des apprentissages fondamentaux (cycle 2, du CP au CE2) Volet 1 : Les spécificités du cycle des apprentissages fondamentaux (cycle 2) "Au cycle 2, on justifie de façon rationnelle. Les élèves, dans le contexte d'une activité, savent non seulement la réaliser mais expliquer pourquoi ils l'ont réalisée de telle manière. Volet 2 : Contributions essentielles des différents enseignements au socle commun Domaine 2 Les méthodes et outils pour apprendre "(...) Domaine 3 La formation de la personne et du citoyen "(...) "(...) Volet 3 : les enseignements Questionner le monde Compétences travaillées Pratiquer des langages Modéliser des outils numériques

Le complotisme dans l’Histoire, l’Histoire face au complotisme Pour que le complotisme se hausse à une vision globale de l’Histoire, il fallait que se produise un grand bouleversement qui paraisse inexplicable. Telle est la Révolution française : un événement qui en moins de trois ans balaie la plus ancienne monarchie d’Europe, dont personne n’arrive à freiner le cours ni à stopper la radicalisation, qui voit la France, réduite à ses seules forces, parvenir à tenir tête aux coalitions européennes, et bouleverse finalement presque toute l’Europe continentale. Comment rendre compte de cet événement – de cette catastrophe, pensent les hommes qui lui sont hostiles ? Joseph de Maistre, dans ses Considérations sur la France (1796), estime que l’action de Dieu est derrière tout cela : la France était selon lui le pays le plus influent de la chrétienté, elle a « démoralisé » l’Europe en diffusant les Lumières, elle est donc punie afin qu’elle retrouve le chemin du catholicisme. L’abbé Barruel est un jésuite. Mais qui sont les fameux Illuminati ?

Lettre Edu_Num n°01 — Enseigner avec le numérique Sommaire La sélection des ressources présentée ci-dessous s'inscrit particulièrement dans la continuité des travaux engagés au sein du dispositif TraAM (Travaux Académiques Mutualisés), notamment le TraAM ÉMI (Éducation aux Médias et à l'Information) dont l'un des thèmes 2015-2016 aborde les notions de « hoax », « rumeur » et « désinformation ». L’objectif de la présente lettre est donc de mettre l’accent sur des ressources numériques utiles pour différentes disciplines et différents niveaux. Cette lettre a été élaborée en collaboration avec les experts DNE A. Le mot-valise d'infopollution est un terme qui englobe bon nombre de notions connexes. Éric Sutter dresse une typologie des risques « écologiques » en matière d'information et ce faisant distingue 4 grandes formes d'infopollution : la surabondance, la désinformation, la prolifération d'informations indésirables ainsi que les abus ou les effets pervers de la publicité. Consulter le glossaire (fichier PDF)

Parcours EMI | Accueil 1 - Utiliser les médias et les informations de manière autonome 01 Utiliser des dictionnaires et encyclopédies sur tous supports 02 Utiliser des documents de vulgarisation scientifique 03 Exploiter le centre de ressources comme outil de recherche de l'information 04 Avoir connaissance du fonds d’ouvrages en langue étrangère ou régionale disponible au CDI et les utiliser régulièrement 05 Se familiariser avec les différents modes d'expression des médias en utilisant leurs canaux de diffusion 06 Utiliser les genres et les outils d’information à disposition adaptés à ses recherches 07 Découvrir comment l'information est indexée et hiérarchisée, comprendre les principaux termes techniques associés 08 Exploiter les modes d'organisation de l'information dans un corpus documentaire (clés du livre documentaire, rubriquage d'un périodique, arborescence d'un site) 10 Acquérir une méthode de recherche exploratoire d’informations et de leur exploitation par l’utilisation avancée des moteurs de recherche

10 conseils pour déjouer les fausses rumeurs sur le web Avec le développement du web, la surcharge informationnelle aussi appelée "infobésité" est désormais une caractéristique majeure de notre société : trop d’informations, en permanence, dont il est souvent difficile d’identifier les sources et de déterminer la fiabilité. Voici quelques conseils pour vous permettre de mieux faire le tri. Les rumeurs et les théories du complot vont bon train sur internet, et se déchainent lorsque surviennent des événements angoissants. L’article 27 de la loi du 29 juillet 1881 sur la liberté de la presse le précise pourtant : "La publication, la diffusion ou la reproduction, par quelque moyen que ce soit, de nouvelles fausses […] sera punie d'une amende de 45 000 euros." Voici donc 10 conseils principaux pour évaluer la qualité des contenus et la fiabilité de ses sources afin d’éviter de succomber à l’"info-pollution". 1) Considérez qu’une information publiée par un inconnu sur le web est potentiellement fausse. 2) Ainsi, attention à vos sources !

L'EMI et les nouveaux programmes (cycle 4) L'éducation aux médias et à l'information de la 5ème à la 3ème Dans les programmes du cycle des approfondissements (cycle 4), l'éducation aux médias et à l'information se retrouve à plusieurs endroits dans les spécificités du cycle et dans les contributions essentielles à l'acquisition des cinq domaines de formation du socle commun. Volet 1 : les spécificités du cycle des apprentissages fondamentaux (cycle 4) "(...) Dans une société marquée par l'abondance des informations, les élèves apprennent à devenir des usagers des médias et d'Internet conscients de leurs droits et devoirs et maitrisant leur identité numérique, à identifier et évaluer, en faisant preuve d'esprit critique, les sources d'information à travers la connaissance plus approfondie d'un univers médiatique et documentaire en constante évolution. Volet 2 : Contributions essentielles des différents enseignements au socle commun Domaine 1. Comprendre, s'exprimer en utilisant la langue française à l'oral et à l'écrit "(...) Lire

Comment mieux repérer de fausses photos et vidéos Une vidéo de l’aéroport de Bruxelles circule… Alors qu’elle avait déjà illustré des attentats à Moscou en 2011, une autre de l’explosion dans le métro… avait déjà en fait été utilisée pour l’attentat de Minsk en 2011. Etonnant ? Hélas non. Après chaque événement dramatique, de fausses photos et vidéos circulent sur les réseaux sociaux. Comment ne pas se faire avoir ? Voici une boîte à outils pour vérifier leur authenticité avant de les partager. La recherche inversée sur Google Cette fonctionnalité de Google Images permet de retrouver des images similaires à la photo en question. Par exemple, cette photo supposée montrer l’explosion à l’aéroport de Bruxelles. #Breaking: Been a ' huge ' explosion at #Brussels Airport --- smoke rising from building + airport on lockdown pic.twitter.com/MYsBt0kME0 — Raven*H⚓️U*Wolf (@RavenHUWolf) 22 mars 2016 Les résultats de la recherche inversée affiche le titre de l’image «nasa rocket explosion» et laissent peu de doutes quant à l’origine du cliché.

Droit à l’information - Fil d’actualité du Service Informatique et libertés du CNRS C’est le droit pour toute personne de savoir si des données la concernant font l’objet d’un traitement et d’obtenir du responsable du traitement des informations sur celui-ci (Article 32 de la loi "Informatique et libertés). Toute personne a un droit de regard sur ses propres données. Par conséquent, quiconque met en œuvre un fichier ou un traitement de données personnelles est obligé d’informer les personnes fichées de son identité, de l’objectif de la collecte d’informations et de son caractère obligatoire ou facultatif, des destinataires des informations, des droits reconnus à la personne, des éventuels transferts de données vers un pays hors de l’Union Européenne. Ce droit de regard sur ses propres données personnelles vise aussi bien la collecte des informations que leur utilisation. Ce droit d’être informé est essentiel car il conditionne l’exercice des autres droits tels que le droit d’accès ou le droit d’opposition. Voir l’article "Le droit à l’information" sur le site de la CNIL

Les fiches pratiques du CECIL pour réduire les risques liés à la surveillance | CECIL Les multiples révélations d’Edward Snowden concernant les dérives des programmes de surveillance de la NSA ont bien montré que les États-Unis et leurs alliés (mais ce ne sont malheureusement pas les seuls) écoutent et traitent massivement les informations de gouvernements étrangers, d’entreprises et d'individus (majoritairement non américains) souvent par l’intermédiaire de compagnies telles que Microsoft, Yahoo, Google, Facebook, AOL, Apple… En plus de cette surveillance étatique, une personne peut aussi être la cible d’entreprises commerciales et de pirates informatiques mal intentionnés. Conformément à son objet social de protection des individus face aux risques de l’informatique, le CECIL propose un recueil de fiches pratiques pour découvrir, pas à pas, des outils visant à mieux maitriser les informations exposées, protéger la vie privée et les libertés fondamentales.

6 outils pour vérifier les images qui circulent lors des crises Pas facile de faire la part des choses quand l’actualité s’emballe et que les chaines d’info en continu mais surtout les réseaux sociaux démultiplient à l’infini la diffusion des informations et des images. Une image puissante est à elle seule une histoire qui peut se propager à une vitesse phénoménale. L’occasion en cette période sombre de rappeler quelques principes de base que l’on apprend (ou que l’on devrait apprendre) dans toutes les écoles de journalisme avant de diffuser ou reprendre une image: Établir qui en est l’auteur. Corroborer l’endroit, la date et l’heure approximative à laquelle l’image a été prise. Pas si évident pour monsieur tout le monde, voici quand même quelques outils simples pour éviter d’être manipulé par des images non vérifiées. TinEye et Google Reverse Image Search sont deux outils assez connus qui permettent de chercher des images similaires à l’image à vérifier. Liens : TinEye et Google Reverse Image Search Fotoforensics et Findexif. Sur le même thème

Related: