
Sécuriser son téléphone portable Cyberharcèlement by cdi Trets on Prezi "Envoyé spécial" : Tor, la porte d'accès à la face cachée d'internet Par Francetv info Mis à jour le , publié le On y trouve de tout : drogue, armes, numéros de cartes de crédit ou sites de pédophilie, en toute liberté et dans l’anonymat total. Cette sphère n'est pas référencée, et donc inaccessible aux moteurs de recherche habituels. Dans ces mondes parallèles, le pire côtoie le meilleur : le darknet est aussi utilisé par des cybermilitants surveillés par des dictatures, ou des hacktivistes qui bataillent pour un internet totalement libre et anonyme, comme Telecomix, un groupe de prodiges en informatique qui organisent des opérations coups de poing.
référentiel de compétences publié fin aout 2013 Des didacticiels pour gérer sa présence numérique — Enseigner avec le numérique L’Internet SOCiety (ISOC), association de droit américain à vocation internationale engagée dans la promotion de « l'interconnexion ouverte des systèmes et de l'Internet », publie via sa plateforme en ligne un ensemble de 9 modules pédagogiques visant à faciliter la compréhension et la gestion des traces internautiques. Les différents thèmes abordés s'organisent autour de 3 axes principaux : l'économie (le rôle des cookies à l'origine des traces, les effets de la connectabilité, la publicité et le modèle économique des services dits gratuits, le traçage commercial, la monétisation), les risques (la protection de la vie privée, les traces générées via les appareils nomades, la gestion induite) et les contextes (les dynamiques à l'œuvre dans le monde des empreintes numériques, les questions relatives au consentement et aux accords transfrontaliers sur les transferts de données). Chaque module s'accompagne d'une version texte intégrale téléchargeable au format PDF.
Génération Y ? Vidéos On trouve de tout et bien des perles sur Internet ! Voici donc une petite sélection de vidéos découvertes sur le web, qui traitent de façon humoristique des différentes problématiques liées à l'utilisation des réseaux sociaux tels que Facebook, ou des jeux vidéo : l'amitié sur Internet, les difficultés de communication, le partage d'informations, la protection de la vie privée, la prévention de la violence dans les jeux, etc. Film publicitaire PEGI 2016-signalétique pour les jeux vidéos Film publicitaire PEGI 2016-signalétique pour les jeux vidéos Privée de Vie Privée ? Privée de Vie Privée ? Caméra cachée - Autorité de protection des consommateurs, Danemark Caméra cachée - Autorité de protection des consommateurs, Danemark Spot de nos amis de Malte contre le Cyber-harcèlement Spot de nos amis de Malte contre le Cyber-harcèlement. Chez l'épicière Webcam verité Raccroche Méfiez-vous de vos amis Génération Y Spot publicitaire PEGI 2012 - signalétique pour les jeux vidéos
En manoeuvre : une séance sur l’identité numérique et le cyberharcèlement – docalabordage Dans les premiers jours de l’année 2016, j’ai eu sous les yeux la photo intime d’un couple de jeunes gens. Je suis tombé sur elle en cliquant sur le hashtag « Windows XP » alors dans les trending topics du réseau social Twitter. J’ai alors essayé de comprendre ce que j’avais sous les yeux, et j’ai eu la surprise de voir un cas de cyber harcèlement ( ou cyber-harcèlement, ou cyberharcèlement, je ne suis pas très au point sur la nouvelle orthographe ) se dérouler en direct, avec de nombreux articles sur Internet expliquant le déroulé de l’affaire, et d’autres essayant de trouver des solutions pour enrayer la diffusion de la photo. Il était possible d’assister en direct au phénomène et à son analyse collective. Quelques jours plus tard, j’ai pu lire dans des journaux nationaux ou entendre sur des radios comme France Inter des analyses sur le phénomène, loin de la précision de ce qu’on pouvait trouver sur Internet, mais assez informées pour être intéressantes et pas seulement alarmistes.
Envoyé spécial : tout sur l'émission, news et vidéos en replay Au sommaire : La prison hors les murs. Du bracelet électronique au travail d'intérêt général, gros plan sur les aménagements de peine dont bénéficient certains condamnés. - Turquie, un modèle à bout de souffle. Caroline Fourest et Fiammetta Venner enquêtent auprès des «gagnants» et les «perdants» de l'ère Erdogan ? Droit à l'image photographie-de-Christian-LUTZ4 Données personnelles et réseaux sociaux - Je suis Laurent Bignolas, je présente "Télématin" sur France 2. - Et je suis Aude GG, comédienne et créatrice du programme “Virago” sur Youtube. - Voilà, ça ce sont nos identités réelles. Mais nous avons, et vous aussi, une identité numérique, composée des traces que nous laissons sur Internet. - Ce que nous pensons, à travers les tweets, les retweets, les commentaires. - Ce que nous aimons : nos loisirs, nos goûts, nos likes. - Ce que nous disons de notre identité réelle : nom, localisation, âge, profession, situation familiale, situation amoureuse, c’est compliqué, tout ça... - Ce que nous montrons comme nos avatars. - Ce que nous écrivons en statut. - Ce que nous achetons. - Ce que… je n’ai plus d’idée. - Et là, vous vous dites : Et alors ? - Vous savez, toute la journée vous utilisez des applis et vous passez votre temps sur des sites parfaitement gratuits comme Youtube, Google, Facebook, etc... - Il y a un proverbe qui dit : “Si c’est gratuit, c’est que vous êtes le produit.” - Fortnite.
Maîtriser son identité numérique Dans la vie courante, lorsque nous achetons une baguette de pain, il ne nous viendrait pas à l’idée de décliner notre identité et notre adresse au boulanger. Les relations que l’on entretient via Internet sont à gérer de la même façon. Pourquoi donner notre identité civile et notre adresse pour acheter un bien immatériel payé en ligne et qui n’a pas besoin d’être livré à une adresse postale ? Connaître et contrôler ce qu'on enregistre sur vous Lorsqu’on navigue sur internet, un certain nombre d’informations sont enregistrées en différents endroits du réseau, notamment sur l’ordinateur utilisé, chez le fournisseur d’accès ou chez les fournisseurs des services qu’on consulte. Lire la suite Endiguer la collecte excessive Ce n’est pas parce qu’un fournisseur de service déclare « avoir besoin » de certaines de vos données personnelles que sa demande est justifiée et légitime. Gérer ses profils et ses identités
Enseigner Documentation lycée - TraAM 2015-2016 : synthèse des travaux Co-pilotés par la DNE et l'inspection générale, les TRaAM permettent de construire une expertise qui doit contribuer à la qualité de toutes les actions de formation et d'accompagnement des enseignants dans le cadre du plan numérique et de la réforme du collège et des programmes. Fondée sur la mutualisation inter-académique, les TRAAMs s'appuient sur des expérimentations dans des classes, ils associent les équipes académiques à la réflexion et la production de ressources dans les Edubases. Huit académies ont été retenues pour participer au TraAM documentation de cette année : Créteil, Limoges, Nancy-Metz, Nice, Orléans-Tours, Reims, Rouen et Toulouse. Cette année les équipes ont travaillé et mutualisé sur la thématique suivante : « Nouvelles pratiques pour informer, nouveaux usages pour s’informer » Référents TraAM Pour l'Académie de Reims le groupe est constitué de : Eric Guillez IPR référent Les axes de travail pour l'année : Les projets et productions du groupe de Reims Productions :