background preloader

Comment effacer des photos embarrassantes sur les reseaux sociaux

Dernière mise à jour le 17 octobre 2014 Les adolescents sont parmi les premiers utilisateurs des réseaux sociaux, ils sont aussi les premières victimes de harcèlement numérique. Si la notion de réputation numérique gagne du terrain parmi les jeunes qui font maintenant plus attention à leur image sur le web, il est plus difficile de faire face aux images de vous que les autres peuvent mettre en ligne. Facebook, Twitter, Instagram et Google+ offrent la possibilité de solliciter l’effacement de contenus qui attentent à la vie privée de l’utilisateur. Voici une sorte de trousse de secours avec tous les liens utiles pour demander qu’un contenu soit supprimé sur les réseaux sociaux. Twitter La plateforme de micro blogging a mis en place une page de conseils en forme de mode d’emploi pour faire face à des situations de harcèlement. Facebook C’est sans doute le réseau qui connaît le plus d’abus et d’atteintes à la vie privée. Instagram Google et Google + Related:  Identité numériqueEMI et séances pédagogiquesÉducation aux Médias et à l'Information

Qu’est-ce que l’identité numérique? Votre identité numérique, c’est l’ensemble des informations que l’on trouve sur Internet vous concernant. C’est donc une identité de « données ». Comme dans la vie réelle, l’identité virtuelle est un fin mélange entre « ce que je montre, ce que je cache, ce que les autres perçoivent et ce qui m’échappe ». Agrégat de données involontaire ou stratégie personnelle ? Cette identité se compose à mesure que vous « surfez » et que vous communiquez avec des ressources et des individus sur le Web, laissant ainsi diverses traces plus ou moins visibles, profondes, indélébiles. Si vous n’avez pas encore essayé, tapez votre nom dans un moteur de recherche. Maîtriser son identité numérique UR, le navigateur web pour reprendre le contrôle sur ta vie privée en ligne - Geek Junior - UR est un navigateur web qui protège ta vie privée en ligne. Disponible sur PC (Mac et Windows), c’est une alternative intéressante à Google Chrome et Firefox. Et en plus c’est une solution française ! On avait découvert UR il y a un an déjà. A découvrir le petit Kit pour protéger tes données sur Internet Une vie numérique sans Google A l’ouverture de UR, tu peux trouver certaines similitudes avec Chrome et c’est normal. Autre changement, le moteur de recherche par défaut n’est pas Google ou Bing mais la solution française Qwant, qui ne collecte pas ou ne partage pas tes informations personnelles. Page d’accueil de UR La sécurité avant tout UR apporte plusieurs fonctionnalités pour te protéger en ligne. UR offre aussi un double cryptage, ce qui évite de mauvaises surprises quand tu transfère des données personnelles ou utilisez des services de vidéo-conférence. UR : une gestion originales des favoris UR a bien évolué. Télécharger UR pour Windows et Mac

Le petit Kit pour protéger tes données sur Internet Le Safer Internet Day est une bonne occasion de découvrir des outils et astuces qui te permettent de limiter tes traces numériques. Pourquoi il ne faut pas laisser (trop) de traces numériques ? Les données que tu laisses sur la toile ont une valeur. C’est en effet la vente et l’exploitation de bases de données qui est au cœur même de l’économie du web aujourd’hui. Pratiques numériques : 10 bonnes résolutions pour commencer l’année Le problème est qu’une partie de ces données peut être diffusable pendant des années et revendues à des sociétés. Heureusement, des solutions gratuites existent qui respectent ta vie privée. Safer Internet Day 2021 : sensibilisation à l’heure de la Covid-19 Le petit kit des outils pour protéger tes données Voici une liste de solutions pour t’accompagner tout au long de ta vie numérique. Toutes ces solutions ne sont pas parfaites et ne te garantissent pas un anonymat absolu sur Internet. Dernier conseil : ne jamais mettre tous les œufs dans le même panier !

Médias scolaires : comment bien gérer le droit à l’image des élèves ? - CLEMI (pour les profs) Qu’est-ce que le droit à l’image ? C’est un droit qui pour l’essentiel trouve son origine dans l’article 9 du Code civil, qui dispose que « Chacun a droit au respect de sa vie privée ». L’image des personnes en fait partie. À quelles conditions et avec quelle autorisation peut-on utiliser l’image d’un mineur ? Pour les mineurs, le principe du droit à l’image est celui d’une autorisation écrite préalable, à la fois pour la captation de son image (la prise de vue) et son utilisation. Combien de temps dure cette autorisation ? Il sera prudent de prévoir une durée limitée, même longue. Propos recueillis par Sophie Gindensperger, journaliste et formatrice CLEMI

Identité / présence numérique : quelles traces laissons-nous sur le web ? – Culture de l'info et des médias en lycée Second axe de travail sur la culture numérique : une séquence complète sur la notion de trace numérique, permettant de réfléchir à celles d’identité / présence numérique. Document de préparation de séquence Traces numériques – Document de préparation de séquence (inclut les objectifs info-documentaires et le déroulé détaillé de cet atelier, décliné en deux fois deux heures consécutives dans le cadre de l’accompagnement personnalisé niveau seconde) Séance 1 : traces numériques volontaires (2h) Première heure Traces numériques volontaires – débat sur la base de dessins de presse (fiche élève) Traces numériques volontaires – débat sur la base de dessins de presse (corrigé) Deuxième heure Traces numériques volontaires – Marc L. Marc L – genèse d’un buzz médiatique (complément) Séance 2 : traces numériques involontaires (2h) Traces numériques involontaires – feuille de route Traces numériques involontaires – Module Firefox Collusion Document de synthèse / trace écrite

Surfez intelligent : les indispensables Comme dans la vie de tous les jours, il y a des règles de bonne conduite à suivre sur Internet pour pouvoir en profiter pleinement. Avec ses partenaires - acteurs publics et privés- la Direction du développement des médias vous propose quelques repères et bonnes pratiques indispensables pour "surfer" en toute sérénité. Données personnelles, ordinateur et messagerie Prenez les choses en main !

Le modèle SAMR : une référence pour l’intégration réellement pédagogique des TIC en classe Le modèle SAMR, élaboré par Ruben Puentedura, est une référence théorique très importante pour les éducateurs qui souhaitent réfléchir à l’intégration efficace et réellement pédagogique des technologies en classe. En voici un résumé. Le modèle SAMR offre une méthode permettant de mieux saisir comment la technologie peut avoir un réel impact sur l’enseignement et l’apprentissage. Ainsi, il aide l’enseignant à comprendre qu’intégrer les TIC ne signifie pas d’utiliser la technologie à tout prix, mais d’engager l’élève dans son apprentissage. Les lettres signifient Substitution, Augmentation, Modification et Redéfinition. Allons voir de plus près chacune des composantes du modèle SAMR, mis en place par Ruben Puentedura. Substitution Définition : La technologie est utilisée pour effectuer la même tâche qu’avant. Exemple : L’élève utilise un traitement de texte au lieu d’un crayon pour écrire un texte. Changement fonctionnel : Aucun changement fonctionnel dans l’enseignement ou l’apprentissage.

Demander le retrait de votre image en ligne Une personne qui conteste la diffusion de son image sur un site web peut s'adresser soit au responsable de site en application du droit à l'effacement prévu par le Règlement Général sur la Protection des Données (RGPD), soit au juge en s'appuyant sur les principes du droit à l'image (obligation de recueil du consentement). Deux procédures existent, vous pouvez les effectuer en parallèle : si vous souhaitez que le gestionnaire des droits de l’image supprime votre image,si vous souhaitez demander au site de dépublier votre photo/vidéo. Demander au photographe le retrait d’une photo au nom du droit à l’image Situation type : J’ai donné mon accord pour être pris en photo et ne souhaite plus voir ma photo en ligne aujourd’hui. Il faut bien dissocier la protection des données personnelles - champ qui relève du RGPD - du « droit à l’image », qui est en fait le droit à la vie privée prévu dans le code civil *. 1 - Assurez vous que cette photo permet de vous identifier Votre enfant est mineur ?

« Connais-moi, échappe-toi », un jeu d'évasion autour des données personnelles Partez à la recherche des traces numériques et données personnelles de votre kidnappeur dans notre Escape Game « Connais-moi, Échappe-toi ! ». Vous venez d’être enlevé par une femme inconnue et celle-ci vous laisse 40 minutes pour essayer de vous échapper de la salle où vous êtes retenu. Voilà comment commence ce jeu d’évasion pédagogique « Connais-moi, Échappe-toi ». A la recherche des traces numériques et données personnelles Ce jeu d’évasion a pour but de sensibiliser les joueurs aux traces numériques qu’ils laissent et données personnelles dont on ne maîtrise pas bien la confidentialité. Une collaboration entre DANE et CLÉMI Un jeu d’évasion téléchargeable et disponible en prêt Dès sa création, l’escape game a été conçu pour être transportable et proposé en prêt pour tous les enseignants et établissements de l’académie. Vous avez la possibilité de télécharger les différents éléments du jeu et son scénario en cliquant ci-dessous. Télécharger le jeu (zip) Le jeu comprend :

Related: