
DRANE - Site de Lyon - Délégation Régionale au Numérique pour l'Éducation Site de Lyon Sélection d’outils pour des usages numériques en conformité avec le RGPD Une proposition de la DRANE - Site de Grenoble Moteur de recherche Rechercher des applications RGPD Avertissement Ce document se veut un recueil d’informations, non exhaustif mais évolutif, construit en continu selon les demandes du terrain (principalement des enseignants) et l’évolution des produits comparés (nouvelles fonctionnalités, changement des Conditions Générales d’Utilisation -CGU-…) Applications évaluées Le choix des applications évaluées se base sur les retours du terrain (référents numériques, ERUN, formateurs). Classement des applications Nous souhaitons proposer une classification d’applications privilégiant les usages pédagogiques qui correspondent souvent à un besoin précis. Nous retrouvons également un classement alphabétique selon le nom des applications. Nombre d’applications « grand public » peu respectueuses des données à caractère personnel (DCP) sont actuellement utilisées dans les établissements.
Sécurité : Chiffrer, garantir l’intégrité ou signer Assurer l’intégrité, la confidentialité et l’authenticité d’une information. Les fonctions de hachage hachage L’utilisation d’une fonction de hachage permet de ne pas stocker les mots de passe en clair dans la base mais uniquement de stocker une empreinte de ces derniers. permettent d’assurer l’intégrité des données. Les précautions élémentaires Utiliser un algorithme algorithme Un algorithme est la description d'une suite d'étapes permettant d'obtenir un résultat à partir d'éléments fournis en entrée. reconnu et sûr, par exemple, les algorithmes suivants :SHA-2 ou SHA-3 comme fonction de hachage ; bcrypt, scrypt, Argon2 ou PBKDF2 pour stocker les mots de passe; AES avec un mode de construction approprié (CCM, GCM, ou EAX) ou ChaCha20 (avec Poly1305) pour le chiffrement symétrique ; RSA-OAEP, ECIES-KEM ou DLIES-KEM pour le chiffrement asymétrique ; RSA-SSA-PSS pour les signatures. Utiliser les tailles de clés suffisantes Ce qu’il ne faut pas faire Pour aller plus loin
Plagiat : 3 outils gratuits pour repérer les copiés-collés Duplicate Content de Positeo www.positeo.com C'est bien aux voleurs de contenus qu'a décidé de s'attaquer Positeo en créant Duplicate Content en 2010. Concrètement, deux choix s'offrent à vous : entrer le texte que vous souhaitez vérifier, ou tout simplement coller l'URL de la page à analyser. PlagSpotter www.plagspotter.com PlagSpotter s'enorgueillit de répondre chaque jour à plus de 10 000 requêtes pour 1 200 utilisateurs. L'autre avantage de PlagSpotter est sa version premium. Pixsy Du côté de Pixsy, ce sont les internautes utilisant des images sans licence que l'on traque grâce à une sorte de moteur de recherche inversé permettant à chacun de retrouver gratuitement ses photos, dessins et autres oeuvres d'art sur le web. La création d'un compte sur la plateforme est indispensable pour tester l'outil.
Smartphone : authentification avec vos données biométriques | CNIL La sécurisation de l’accès à votre smartphone nécessite la mise en place d’une authentification qui peut être un code, un schéma ou, dans certains cas, un dispositif biométrique. Dans ce dernier cas, la CNIL vous informe sur les conditions d’application d’un tel système. La biométrie biométrie La biométrie regroupe l’ensemble des techniques informatiques permettant de reconnaître automatiquement un individu à partir de ses caractéristiques physiques, biologiques, voire comportementales. Les données biométriques sont des données personne...> En savoir plus regroupe l’ensemble des techniques informatiques permettant de reconnaître automatiquement un individu à partir de ses caractéristiques physiques, biologiques, voire comportementales. Quelques dispositifs d’authentification biométrique : L’authentification par empreinte digitale : en voie de démocratisation, cette fonctionnalité est proposée par les principaux constructeurs en alternative au code d’accès ou au chemin. Et la sécurité ?
Comment utiliser des œuvres dans un cadre pédagogique ? | éduscol | Ministère de l'Éducation nationale et de la Jeunesse - Direction générale de l'enseignement scolaire La notion d'exception pédagogique correspond essentiellement à des accords sectoriels négociés contre une rémunération forfaitaire. Ces accords permettent d'utiliser des œuvres dans un cadre pédagogique, c'est-à-dire à des fins exclusives d'illustration dans le cadre de l'enseignement et de la recherche, à destination d'un public majoritairement composé d'élèves, d'étudiants, d'enseignants ou de chercheurs directement concernés. Le ministère de l'Éducation nationale, de la Jeunesse et des Sports, le ministère de l'Enseignement supérieur, de la Recherche et de l'Innovation et la conférence des présidents d'université (CPU) ont ainsi conclu des accords
Transfert de données : les clauses contractuelles types (CCT) de la Commission européenne Mise à jour suite à l'arrêt Schrems II de la Cour de justice de l'Union européenne La Cour de justice de l’Union européenne (CJUE), dans son arrêt du 16 juillet 2020, a indiqué qu'en règle générale, les clauses contractuelles types (CCT) peuvent toujours être utilisées pour transférer des données vers un pays tiers (qu’il s’agisse des États-Unis ou d’un autre pays tiers). Cependant, la CJUE a souligné qu'il incombe à l'exportateur et à l'importateur de données d'évaluer en pratique si la législation du pays tiers permet de respecter le niveau de protection requis par le droit de l’UE et les garanties fournies par les CCT. Si ce niveau ne peut pas être respecté, les entreprises doivent prévoir des mesures supplémentaires pour garantir un niveau de protection essentiellement équivalent à celui prévu dans l’Espace économique européen, et elles doivent s’assurer que la législation du pays tiers n'empiétera pas sur ces mesures supplémentaires de manière à les priver d'effectivité.
Pixar met en ligne des cours gratuits de storytelling. Il y a autant d’histoires qu’il y a de personnes et autant de manières de les raconter. Mais s’il y a bien une organisation qui sait les raconter comme personne c’est forcément Pixar. Le studio racheté par Disney a élevé le storytelling au rang d’art, et l’art se doit d’être partagé. En collaboration avec la Khan Academy, une plateforme de cours en ligne, la filiale de Disney a crée « Pixar In a Box ». Le premier chapitre « We are all Storytellers » est déjà disponible. Pour accéder au cours, rendez-vous directement sur le site de la Khan Academy. Source.
Une empreinte passe-partout, va t-on atteindre la limite de la biométrie ? Les senseurs d’empreintes présents sur nos téléphones pourraient être faciles à tromper avec de fausses empreintes créées de toutes pièces et imprimées sur du papier photo. Les scanners d’empreintes ont rendu nos téléphones plus ergonomiques car au lieu de taper le code encore et encore, il suffit désormais de poser le doigt sur un bouton et le tour est joué. Bien qu’ils soient devenus populaires, des chercheurs en sécurité de l’université de New York et de l’université du Michigan ont prouvé qu’il était facile de contourner la sécurité informatique, en créant des empreintes artificielles « passe-partout ». Les senseurs d’empreintes des smartphones seraient faciles à mystifier Alors que certains smartphones embarquent un système de reconnaissance de l’iris, le sésame le plus populaire en ce moment reste la lecture d’empreintes. Cette fois, les deux universités révèlent que l’on peut tromper le système de sécurité avec une empreinte fabriquée de toute pièce.
Mise en œuvre du contrat du 23 juin 2023 concernant la reproduction par reprographie d’œuvres protégées dans les établissements d’enseignement du premier degré public et privé sous contrat Cette circulaire présente la mise en œuvre du contrat du 23 juin 2023 concernant la reproduction par reprographie d’œuvres protégées dans les établissements d’enseignement du premier degré public et privé sous contrat. L’accord signé le 23 juin 2023 entre le ministre de l’Éducation nationale et de la Jeunesse, d’une part, le Centre français d’exploitation du droit de copie (CFC) et la Société des éditeurs et auteurs de musique (SEAM), d’autre part, régit pour la période 2023-2026 les conditions d’utilisation des photocopies d’œuvres protégées[1] dans les établissements d’enseignement du premier degré public et privé sous contrat. Il convient de rappeler le caractère exceptionnel du recours à la photocopie et les limites autorisées par ce contrat. En effet, la dernière enquête réalisée par le CFC auprès de 3 000 écoles fait apparaître une augmentation significative des photocopies d’œuvres protégées. 1. 2. 2.1 Portée de l’autorisation 2.2 Cas de non-respect des conditions contractuelles
Transferts de données hors UE : le cadre général prévu par le RGPD Depuis le 25 mai 2018, quand faut-il demander l'autorisation de la CNIL ? Le RGPD prévoit un allégement important des formalités auprès des autorités de protection des données. Ainsi, depuis le 25 mai 2018, Quelle garantie appropriée choisir pour encadrer mes transferts ? Les outils de transfert désormais proposés par le RGPD sont complémentaires et répondent chacun à un besoin spécifique tant pour le secteur privé que pour le secteur public. Quels travaux a mené le CEPD en matière de transfert ? Le CEPD a mis à jour plusieurs documents adoptés par le G29 pour tenir compte du RGPD et des arrêts intervenus depuis.
Comment relire un texte efficacement pour en corriger l'orthographe ? Ces recommandations sont données par Charlotte Dejey et Catherine Nouvelle dans le ebook L’orthographe sans se casser la tête de L’Ecole Vivante. Une relecture méthodique permet de passer le texte au peigne fin à la recherche d’erreurs d’orthographe. Charlotte Dejey et Catherine Nouvelle proposent donc une méthode en 11 points pour une relecture méthodique. Les six premiers points permettent de corriger 90% des erreurs. 1.L’accord des verbes et les erreurs de conjugaison, verbe par verbe. Pour chaque phrase, on identifie les verbes (les plus jeunes peuvent les souligner), puis on se pose deux questions essentielles : quel est le sujet ? Cela suppose des compétences automatisées en pronominalisation et en conjugaison. 2. 3. 4. 5. J’aime beaucoup la roue des mots difficiles de la méthode Hugo et les rois pour le travail orthographique sur les mots invariables : 6. En général, chacun de nous a tendance à faire toujours les mêmes erreurs. 7. 8. 9. 10. 11. Related
Comment Gaumont-Pathé s’est fait pirater ses places de cinéma Des aigrefins ont réussi à s’approprier des places de cinéma Gaumont-Pathé et à les revendre sur Internet. La société assure que le problème est réglé. Les pirates aussi aiment le cinéma… et Gaumont-Pathé en a fait les frais ! Sur Internet, un véritable commerce illicite de billets à prix cassé s’est organisé, exploitant le manque de prudence de la société sur le numérique. Des petits malins ont réussi à vendre des places pour quelques euros - contre plus de 10 euros pour le tarif normal au cinéma - sur le “black market”, marché clandestin en ligne où l’on trouve également des armes ou de la drogue. Un commerce auquel Gaumont-Pathé promet avoir mis fin. Les pirates visaient particulièrement les cartes prépayées (celles de 5 places ou celles vendues aux comités d’entreprise). On ignore combien de places ont été ainsi subtilisées. La fin du commerce illégal de places de cinéma Gaumont-Pathé ? Les pirates ont en tout cas eu largement le temps d’exploiter la faille.
Un kit de sensibilisation aux questions de sécurité numérique - Primàbord Le kit de sensibilisation a été réalisé par Cybermalveillance.gouv.fr et ses membres. Il vise à sensibiliser aux questions de sécurité du numérique, à partager les bonnes pratiques dans les usages personnels, et de manière vertueuse, à améliorer les usages dans le cadre professionnel. Le kit de sensibilisation est composé de 9 thématiques, déclinées en 6 formats : fiches pratiques et réflexes, mémos, affiche A2, BD, vidéos, quiz, infographies. Téléchargez la version complète ou choisissez les sujets et supports à l’unité. Les thèmes développés : Les mots de passe La sécurité sur les réseaux sociaux La sécurité des appareils mobiles Les sauvegardes Les mises à jour La sécurité des usages pro-perso L’hameçonnage Les rançongiciels L’arnaque au faux support technique Disponibles également, des mémos synthétiques reprenant les 9 thématiques ainsi que des vidéos, un quiz pour tester ses connaissances, une bande dessinée et une affiche au format A2.
Le principe de minimisation et les traitements du NIR et des données de santé dans le secteur de l'assurance Les données traitées dans le cadre d'un contrat d'assurance doivent être pertinentes et nécessaires au regard de l'objectif de celui-ci. En outre, les traitements du NIR et des données de santé doivent faire l’objet d’une vigilance particulière. Principe de minimisation des données Les responsables de traitement traitent les données d’identification, les données relatives à la gestion du contrat, à la situation familiale, à la situation économique, patrimoniale et financière, etc. uniquement lorsqu’elles sont pertinentes et strictement nécessaires au regard de l’objectif poursuivi par le traitement dans le cadre des deux ensembles de finalités : Premier ensemble de finalités : la passation, la gestion et l’exécution des contrats d’assurance ; Second ensemble de finalités : la prospection commerciale par les organismes d’assurance. Pour le second ensemble de finalités (pour la prospection commerciale de l’organisme d’assurance), les données sensibles ne sont pas nécessaires.