4. Les traces que je laisse avec mon ordinateur. Expression Ce que je dis. Audience Qui je connais



Documents pareils
IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

Séquence. «Eduquer aux réseaux sociaux : créer, publier, maîtriser»

Surfer Prudent - Tchats. Un pseudo peut cacher n importe qui

2. Quel est le problème? 3. Que dit la loi? 4. Qu est ce que le droit à l oubli? 5. Contacts utiles 6. À retenir

Prévention des usages excessifs des technologies numériques. Prévention des usages excessifs des technologies numériques

EN MAÎTRISANT INTERNET, APPORTEZ UN NOUVEL ÉLAN À VOTRE ACTIVITÉ

Guide pratique : Je maitrise mon image sur les médias sociaux!

Consultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF

Comment paramétrer correctement son compte Facebook pour pouvoir protéger un maximum ses données et sa vie privée.

Facebook : Attention aux images!

Formation à l utilisation des réseaux sociaux et d internet. Protéger sa vie privée

PARAMÉTRER SON COMPTE

Luc RUBIELLO

Facebook. Un lien vers Facebook se trouve sur la page d accueil du site CSQ :


Mobile Business Mobile Marketing. Eléments fondamentaux

Les pratiques des 9-16 ans sur Internet

Qu'est-ce qu'un réseau social?

Bibliothèque Esparron en livres.

DOSSIER FLASH. «Path - Tango»

Janvier BIG DATA : Affaires privées, données publiques

Guide pratique pour lutter contre le cyber-harcèlement entre élèves

«le net, la loi et toi»

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT

Sur Facebook, Vous n'êtes pas le client, mais le produit

Internet et les nouvelles technologies : «Surfer avec plaisir et en sécurité»

Sur Internet. tout se sait Sachez-le Vos données personnelles : quels sont vos droits?

FEV 14 Mensuel OJD :

«LES FRANÇAIS & LA PROTECTION DES DONNÉES PERSONNELLES» Etude de l Institut CSA pour Orange. Février 2014

PROTECTION DES DONNEES PERSONNELLES ET COOKIES

Encourager les comportements éthiques en ligne

DIAGNOSTIC NUMERIQUE 2013 DOUE LA FONTAINE ET SA REGION

GUIDE D INSTALLATION ET D UTILISATION PI AUTHENTICATOR

E-RÉPUTATION ET MAUVAISE RÉPUTATION

Récupération de fichiers effacés avec Recuva 1/ 5

SMARTPHONES ET VIE PRIVÉE

Lundi de l Economie l Mardi 19 novembre. Foix. CCI Ariège

GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX

LES TABLETTES : GÉNÉRALITÉS

Trucs et astuces d un Expert Jimdo pour un site réussi

Catalogue Formations informatiques

SENSIBILISER À UNE BONNE UTILISATION DES RÉSEAUX SOCIAUX. Samuel Galode Community

LA E-REPUTATION LES SITES D AVIS CLIENTS. Mardi 25 mars 2014

Travail collaboratif à distance

Expérimentation «Tablettes Tactiles en maternelle» (Octobre Février 2014) Ecole maternelle Les Alouettes, Champhol

Comment être présent facilement et efficacement sur Internet?

Cours / Formation pour débutant en informatique, bureautique, Internet etc... (pour débutants)

Comment ça se passe? Déroulé détaillé. INTRODUCTION / 10 minutes

INTERNET. Etsup 2012

Lancer et réussir sa campagne de collecte

Guide d utilisation du portail de formation en ligne LeCampus.com à l attention des partenaires de l APSM

Créer du contenu en ligne avec WordPress

Voici ce que tu vas recevoir en passant commande du Guide juridique du Blogueur professionnel :

GeniusTim_Labo Version 1.0

Association des juristes de justice. Lignes directrices sur les médias sociaux

RESEAUX SOCIAUX : OUTILS DE PROSPECTION ET FIDELISATION?

Compte-rendu conférence 17 avril 2014 Ferté-Fresnel

COMMENT OPTIMISER MA VISIBILITÉ SUR LE WEB? AMÉLIORER MON RÉFÉRENCEMENT

L écran du marais : Comment configurer le viewer OpensSim

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.

FEUILLET D INFORMATION! " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook.

LES RESEAUX SOCIAUX MARDI 25 FEVRIER 2014

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

La biblio vient à vous : la veille avec les fils RSS

«Les avis des voyageurs construisent votre réputation sur internet»

événements ressources Fête de la science Fête de l internet nuit des musées D Du 9 au 13 octobre 2013 D Mars 2014 Profitez également

Forums et Ateliers numériques

Animation Numérique de Territoire 2013/2014

Une équipe à votre disposition

Professionnel, mettez en avant votre expertise!

Les réseaux sociaux au service de l emploi

Les médias sociaux Présentation aux collégiens

Module 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15

Les items explicités. Pistes de justifications de demandes en cours de français-histoire-géographie. Guillaume HAINAUT

RÉFÉRENCEMENT NATUREL GOOGLE. Kelreferencement, marque déposée de Kelsociété

Ma Stratégie commerciale sur le Web et les réseaux communautaires. 14h00 à 15h00

CHARTE DE GESTION DES COOKIES

Viadeo, prêt à l emploi. livret de formation pour les particuliers

Des quiz en toute mobilité 3. Des quiz en toute mobilité

CRÉER UNE PAGE FACEBOOK POUR SON INSTITUTION

La sécurité sur Internet

Mode d emploi VOUS ETES UN PROFESSIONNEL DE L ACCOMPAGNEMENT A LA CREATION D ENTREPRISE?

Je me prépare pour mon plan de transition

Synthèse enquête CESC Pratique d'internet, du téléphone portable et des jeux vidéo

TECHNIQUES DE SURVIE ÉCRITURE Leçon de littératie 2.6

Conseils de sécurité pour les parents

FORMULAIRE D'INSCRIPTION

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

LES MUSEES & LES APPLICATIONS CULTURELLES SUR SMARTPHONES ETUDE DE MARCHE

Cyber harcèlement : c est une forme de harcèlement conduite par les technologies numériques de communication (Internet, SMS, Appels ).

ATELIERS NUMERIQUES. Virus, arnaques, canulars... Comment s'informer et se protéger sur internet?

MEDIAS SOCIAUX CENTRE D INFORMATIQUE POUR LA RÉGION BRUXELLOISE CIRB

Checkliste pour une interview radio Auteur: Ulrike Werner / traduit par Lars Jung et Aurore Visée

NewPoint IT Consulting BIG DATA WHITE PAPER. NewPoint Information Technology Consulting

Guide réseaux sociaux IÉSEG. Chers Etudiants,

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Quelle mise en œuvre opérationnelle?

Créer un compte Belgacom Fon

Transcription:

Maîtriser son identité numérique 1 1. Définition de l identité numérique 2. Je choisis ma photo et mon pseudo 3. Gérer son profil 4. Les traces que je laisse avec mon ordinateur Définition : 10 mn Photo et pseudo : 10 mn Profil : 10 mn Les traces : 15 mn Mots de passe : 10 mn Total : 55 mn 5. Les mots de passe Objectifs : L'objectif principal est de faire réfléchir les élèves à leur identité numérique, à leur e-réputation et aux traces qu'ils laissent sur la toile. Le propos n'est pas de dire que tout est un danger, mais de les accompagner dans leur réflexion sur ce qu'ils souhaitent pour eux et comment y parvenir. 1. Définition de l identité numérique Réputation Ce que l on dit de moi Expression Ce que je dis Explication du Schéma Achats Ce que j achète Opinions Ce que je pense Knowledge Ce que je sais Moi Publications Ce que je partage Avatars Mon apparence Coordonnées Comment et où me joindre Hobbies Mes passions Audience Qui je connais

2. Je choisis ma photo et mon pseudo Ne jamais mettre d'info personnelle d'ordre privé comme votre nom complet, votre numéro de téléphone, votre adresse ou autre numéro de portable dans votre pseudo... sinon vous ne serez plus anonyme. Un ou plusieurs pseudos? Il peut être intéressant de prendre un pseudo différent pour chaque compte : un pour jouer en réseau, et pour son blog,! Ainsi, on peut compartimenter les informations que l'on communique et mieux maîtriser qui y a accès. Choisir un pseudo neutre: ni féminin ni masculin et éviter les pseudos pouvant avoir une connotation sexuelle: Sexyboy, Priscilla, lapinou, bambi, etc. Pourquoi ne pas choisir des pseudos qui signifient vos goûts pour inciter ceux qui partagent vos passions plutôt que les autres à vous contacter? Vous pouvez aussi inventer des noms qui n'existent pas et miser sur un pseudo original! 2 A partir de ces informations pratiques, créer «le pseudo parfait» Choisir la meilleure photo pour le profil (au choix parmi 3) 3. Gérer son profil Conseils clés Paramétrage Prendre le temps d explorer les options disponibles, ne pas se contenter des options par défaut. Se poser les bonnes questions : qu est-ce que je veux montrer à qui? Public ou privé? Ce n'est pas le même type d'échange Vérifier régulièrement que l'on est à jour - Les services évoluent vite et les nouvelles versions peuvent modifier vos choix. Données personnelles Inutile, à l'inscription, de fournir les informations facultatives Ne livrer qu'un nombre limité d'informations personnelles, et surtout pas ses coordonnées, numéro de téléphone, etc. Lire les conditions générales d'utilisation, même si elles sont longues! Ne pas mentir sur son âge. 1 - Vidéo Dave le Voyant 2 Affichage de la fausse page facebook Leur faire dire ce qui ne va pas sur cette page : Avatar Pseudo Informations Photos Age

Gérer son identité en ligne Eviter la publication de textes ou d'images dévalorisantes de soi et des autres : elles pourraient être utilisées plus tard, par exemple par vos futurs employeurs Utiliser régulièrement des moteurs de recherche pour savoir ce qui est visible de soi sur le net En cas d'image ou info problématique détecté, réagir rapidement en demandant leur retrait à la personne/site qui l'a publié. Voire en signalant au réseau social le problème, en saisissant la CNIL ou portant plainte si cela ne fonctionne pas. 3 4. Les traces que je laisse sur Internet et sur mon ordinateur Subies Techniques Les traces que je laisse sur mon ordinateur : Historique Cookies Adresse IP Mes Celles que je laisse par imprudence ou méconnaissance Lorsqu on parle de moi (que je le sache ou pas) traces Light Beam Maitrisées/voulues Lorsque je m inscris pour être : Vu (montrer ce que je fais) Reconnu (mes compétences, ) Création d un blog Ouverture Page Facebook Jeux en ligne Lightbeam est une extension pour Firefox qui fait appel à des visualisations interactives pour vous montrer avec quels sites tiers vous communiquez sans le savoir. À mesure que vous naviguez, Lightbeam vous révèlera les coulisses du Web d'aujourd'hui, y compris les parties les moins visibles pour l'utilisateur moyen. Aller sur le site de TF1 et lancer LightBeam. Que remarquez-vous? Vouliezvous aller sur les sites tiers? Que cela peut-il avoir comme conséquences?

L Historique des géolocalisations Il suffit que vous soyez équipé d'un smartphone ou une tablette tactile fonctionnant sous le système d'exploitation Android et que vous ayez accepté de partager des données de géolocalisations. Montrer au tableau un exemple de Géolocalisation 4 Elles sont très utiles lorsque vous cherchez une rue ou un restaurant... Que vous circuliez en voiture, à pied, en vélo, Google sait exactement où vous êtes 365 jours sur 365, 24h/24. En en consultant cette carte, c'est même Google qui vous rappelle ce que vous avez fait l'avant-veille. C'est une véritable carte de votre vie quotidienne. Le droit à l oubli Vieil article de journal, fausses informations, «blog de jeunesse»... L'absence de droit à l'oubli sur Internet peut poser de vrais problèmes à certains particuliers, notamment dans le cadre de leur vie professionnelle. C'est dans le but de protéger la vie privée des citoyens européens qu'une décision récente de la CJUE (Cour de justice de l'union européenne) a conduit Google Europe à mettre en place une procédure de demande de suppression de contenu en faveur de ses utilisateurs. Les faire aller sur le questionnaire. Lien sur les postes 5. Les mots de passe Moyen mnémotechnique : Voici un bon moyen de créer des mots de passe solides, tout en les retenant facilement : les moyens mnémotechniques! Transformez par exemple une phrase simple comme "J'ai été acheter du pain" en mot de passe : GeThTdup1 pour obtenir un mot de passe ayant une résistance de plusieurs jours. Aller sur HowsecureIsMyPassword et faire trouver le mot de passe le plus long à trouver en 8 caractères Si vous rajoutez un seul caractère spécial comme par exemple "@", votre mot de passe GéThTdup1@ est alors doté d'une résistance de plusieurs années aux programmes pirates! Tester votre mot de passe https://howsecureismypassword.net

Mots de passe à éviter 5 votre identifiant votre nom votre prénom ou celui d'un proche (conjoint, enfant, etc.) ; un mot du dictionnaire ; un mot à l'envers (les outils de cassage de mots de passe prennent en compte cette possibilité) ; un mot suivi d'un chiffre, de l'année en cours ou d'une année de naissance (par exemple «password1999»). En conclusion : Ne dévoile pas ta vie privée Ne mets pas de photos et vidéos provocatrices Ne donne jamais ton adresse ou numéro de téléphone N accepte pas d inconnus dans ton réseau d'amis Protège tes mots de passe En cas de problème, parles-en à un adulte