SlideShare une entreprise Scribd logo
1  sur  43
Télécharger pour lire hors ligne
Espace Cyber Charlieu Belmont Communauté.
Accès à l’information, la
vérifier et la produire.
Sommaire :
- Définition surcharge informationnelle
- Comment fonctionne Internet ?
- Définitions navigateur et moteurs de recherche
- Définitions barre d’adresse et barre de recherche
- Vérifier l’information et ses informations
- Surfer en toute sécurité
- Reconnaître les spams et les éviter
- Les traces après navigation
- Est-ce que tout ce que je trouve sur Internet est vrai ?
- Les mails : personnaliser sa messagerie
- Les services en ligne qui me permettent de m’exprimer
- Réseaux sociaux professionnel
- Information collaborative, comment ça marche ?
- Le Cloud
- Creative Common et lexique
- Droits d’auteurs, et droits d’images
Espace Cyber Charlieu Belmont Communauté.
Définitions :
Source : WikipédiaEspace Cyber Charlieu Belmont Communauté.
Surcharge informationnelle, ou surinformation ou encore
infobésité : est un concept couvrant le trop plein d'informations reçues.
Aujourd’hui nous avons accès à de l’information via plusieurs canaux
différents, la radio, la télévision, le téléphone portable en passant par internet
et tout cela de façon quasi permanente. Nous avons l’impression d’être
constamment informé, mais nous croulons sous l’information et du coup cette
surinformation chasse l’information et sa hiérarchisation.
Comment fonctionne Internet ?
Espace Cyber Charlieu Belmont Communauté.
●Navigateurs : le navigateur Web ou navigateur Internet ou navigateur
tout court, est la fenêtre qui s’ouvre et dans laquelle s’affichent les sites
Internet que je visite. Je surfe sur Internet grâce à un navigateur.
Autrement dit, sans navigateur, impossible d’accéder à Internet.
●Moteurs de recherche : est un site Internet régi par une application sur
lequel, en entrant des mots clés, on obtient une liste de sites
correspondant à la demande, généralement par ordre de pertinence
[Informatique]. Ex Google, Bing ou Yahoo sont des moteurs de
recherche.
Espace Cyber Charlieu Belmont Communauté.
Définitions :
Espace Cyber Charlieu Belmont Communauté.
Il ne faut pas hésiter à faire ses recherches dans plusieurs moteurs de
recherche car les résultats varient en fonction des moteurs utilisés.
Les moteurs de recherche
Il est possible d’utiliser des moteurs de recherche spécialisés pour
gagner du temps :
- Cleepr pour rechercher des clips musicaux;
- Echonimo pour des articles de journaux;
- Boom! vous aiguille automatiquement sur tel ou tel moteur par
l'analyse de votre requête.
Les mots clés :
Plus les mots-clés utilisés sont précis, plus les réponses sont pertinentes. Pour
rechercher deux ou plusieurs mots qui se suivent , il faut les taper entre
guillemets. Exemple : « cochon dinde »… Ne pas oublier de taper le mot le plus
important en premier.
Définitions :
Espace Cyber Charlieu Belmont Communauté.
Barre d’adresse : je tape l’adresse du site Internet.
Barre de recherche : je tape des « mots clés » pour avoir une liste de site
internet classés par ordre de pertinence selon le moteur de recherche.
Vérifier l’information :
Espace Cyber Charlieu Belmont Communauté.
Comment vérifier les sites internet ?
Vérification de l’adresse du site Internet :
Les annonces et la publicité ciblée :
Espace Cyber Charlieu Belmont Communauté.
Vérifier ses informations
Sur Internet, rien n’oblige les personnes qui publient des informations
à les vérifier. On trouve donc tout et son contraire. Lorsque vous faites
des recherches il est important de contrôler les informations que vous
allez prendre pour acquis. On peut s’assurer de leur exactitude en
cherchant leur confirmation sur plusieurs sites Internet.
Bien entendu , les informations contenues sur un site officiel ou sur le
site d’un quotidien national d’information sont censées être beaucoup
plus fiables que celles publiées par Mme X sur son Facebook ou son
blog.
Quelques astuces :
Les extensions : certains navigateurs, comme « Google » et « Mozilla
FireFox » peuvent être personnalisés à l’aide d’extensions que l’on ajoute à
notre navigateur, on dit que l’on peut personnaliser son navigateur.
Exemples :
« Adblock » sert à bloquer les publicités ainsi que les annonces.
« Disconnect » extension qui filtre le contenu des pages web afin d’en
supprimer les mouchards du Web.
Espace Cyber Charlieu Belmont Communauté.
Vérifier l’information :
Quelques astuces :
Les mots de passe : Un mot de passe informatique permet
d’accéder à un ordinateur et aux données qu’il contient. Il est
donc essentiel de savoir choisir des mots des passe de qualité,
c’est-à-dire difficiles à deviner. Utiliser un mot de passe d’au
moins huit caractères : chiffres, caractères spéciaux et lettres
majuscules et minuscules mélangées. Il est également
important de retenir sans avoir à le noter.
Les achats en ligne : Vérifier que la boutique en ligne utilise
une connexion sécurisée. Cela se traduit par une adresse qui
commence par « https:// » dans la barre d’adresse. Vérifier
ensuite qu’une icône représentant un cadenas verrouillé
apparaît au bas de la fenêtre du navigateur. Il faut aussi qu’un
pictogramme « cadenas » soit présent sur la page du site au
moment de la transaction.
Espace Cyber Charlieu Belmont Communauté.
Surfer en toute sécurité :
Quelques astuces :
Les virus : Pour se protéger au maximum des virus, on peut
installer un logiciel antivirus sur son ordinateur. Il faut également
éviter de cliquer sur un message qui arrive dans sa boîte mail et
qui provient d’une personne que l’on ne connaît pas. C’est ce
qu’on appelle un spam et il vaut mieux supprimer directement
ces messages sans les ouvrir.
Il ne faut pas non plus ouvrir les pièces jointes de ce type de
messages. Ne pas acheter d’articles dont la promotion est faite
par spam. Ne pas répondre à des spams et ne pas cliquer sur
des liens qu’ils contiennent. Ils ne serviraient qu’à confirmer que
l’adresse e-mail à laquelle le spam a été envoyé est valide.
Espace Cyber Charlieu Belmont Communauté.
Surfer en toute sécurité :
- Une deuxième adresse : Afin d’éviter de recevoir ce type de
mails indésirables dans sa boîte mail, on peut se créer une
adresse pourriel. Il est en effet préférable de ne pas utiliser son
adresse classique pour remplir des formulaires en ligne,
s’inscrire sur des forums, participer à des jeux, des enquêtes ou
des concours.
- Les fichiers publicitaires : Pour éviter de recevoir trop de
spams, on peut se désabonner de certains fichiers publicitaires.
Ne pas oublier non plus, lorsque l’on remplit un formulaire en
ligne, de cocher la case stipulant que vous refusez que ces
informations soient transmises à des tiers.
Espace Cyber Charlieu Belmont Communauté.
Reconnaître les spams et les éviter :
Les traces :
Espace Cyber Charlieu Belmont Communauté.
Sur Internet comme ailleurs, nos activités et nos visites
laissent des traces. Voici quelques techniques qui
permettent de nous pister.
Les cookies : Lorsque l’on visite
plusieurs fois son site web préféré, on
aime que ce site nous reconnaisse.
Afin de nous identifier, il à dû
enregistrer un petit fichier dans notre
ordinateur. Ce fichier s’appelle un
cookie
Les navigations : Lorsque l’on
visite un site web, des traces de
notre navigation sont
enregistrées dans notre
ordinateur et sur les serveurs
des sites que l’on à visités.
L’ordinateur : Chaque site auquel on
se connecte connaît l’adresse de
notre ordinateur ( l’adresse IP ), le
nom de notre fournisseur d’accès,
notre système d’exploitation et la
page qui nous a conduit jusqu’à lui.
Les préférences : Quand on effectue
une recherche via un moteur de
recherche, ce dernier peut se faire une
idée très précise de nos centres
d’Intérêts, des sites que nous
fréquentons ou de notre localisation
géographique.
Est-ce que tout ce que je trouve
sur Internet est vrai ?
Hoax est un mot anglais qui désigne un mensonge
créé de toutes pièces. En français, le sens du mot est
restreint au canular informatique. Conçu pour
apparaître crédible et véritable, ce canular peut
parfois avoir un but malveillant. Nous pouvons
aujourd’hui les retrouver dans des chaînes de
solidarité, de gain ou de bonne fortune, dans les faux
virus, la désinformation ainsi que certaines pétitions
et dans l’humour.
Vous pouvez utiliser : www.hoaxbuster.com
Espace Cyber Charlieu Belmont Communauté. Source : Wikipédia
Est-ce que tout ce que je trouve
sur Internet est vrai ?
La malinformation : Elle permet de
dénaturer l’information, contrairement à la
non-information qui permet de ne pas
instruire.
La désinformation : c’est l’ensemble
des techniques de communication visant à
donner une fausse image de la réalité,
dans le but de protéger des intérêts privés
et d’influencer l’opinion publique.
C’est pourquoi il est important de vérifier les informations diffusées, par le
questionnement d’autres sources d’informations.
Espace Cyber Charlieu Belmont Communauté. Source : Wikipédia
Espace Cyber Charlieu Belmont Communauté.
Les mails : personnaliser sa
messagerie
Lorsque vous savez vous servir de votre boîte mail, il devient
intéressant de vous plonger dans son paramétrage. Vous pouvez
modifier la langue dans laquelle l’interface apparaît ou modifier le
nombre de mails sur une page…
Que sont les services en lignes ?
Ce sont des plateformes informatiques, qui sont mises à disposition afin
que les internautes puissent effectuer toutes sortes de démarches :
travailler, poser des questions, échanger,…
Les services en lignes qui
permettent de m’exprimer :
Espace Cyber Charlieu Belmont Communauté.
Exemples :
L’Etat propose des services en ligne afin de faciliter certaines démarches
administratives. www.impots.gouv.fr ou encore www.cjn.justice.gouv.fr.
est un réseau social professionnel qui permet d’échanger sur des
compétences ou à propos de recherche de compétences.
L’utilisation du numérique dans
le milieu professionnel :
Le numérique peut être utile pour :
- Créer son entreprise
- Proposer ses services
- Rechercher une personne
- Rechercher des compétences ou un profil spécifique
- Faire une vitrine en ligne
Réseaux sociaux professionnels :
Espace Cyber Charlieu Belmont Communauté. Source : Wikipédia
Un réseau social professionnel (parfois appelé réseau professionnel entre
utilisateurs d'Internet) est un réseau social à usage exclusivement professionnel,
orienté sur la mise en valeur et les échanges professionnels de ses membres, à la
différence des réseaux sociaux grand public comme Facebook. Les plus connus sont
Viadeo, LinkedIn et XING.
Réseaux sociaux professionnels :
Création d’une page Facebook professionnelle afin de promouvoir vos
services.
Viadeo s'adresse aux professionnels souhaitant augmenter leurs
perspectives d'affaires (recherche de nouveaux clients, partenaires ou
fournisseurs…), gérer et développer leur réseau de contacts
professionnels et accroître leurs perspectives de carrière (être chassé,
accroître leur visibilité). En France, depuis 2009, Viadeo et
L'Association pour l'emploi des cadres (Apec) ont noué un partenariat.
Comme d'autres réseaux sociaux professionnels sur le Web, les principaux usages
de la plateforme Viadeo sont :
●La création et la gestion de son profil professionnel (rédiger un curriculum vitæ,
mettre à jour ses activités, etc.).
●La création et la gestion de son réseau (se lier à d'autres utilisateurs, recommander
un utilisateur à un autre, etc.). Les utilisateurs, notamment les commerciaux, peuvent
s’en servir pour trouver des prospects.
●Un meilleur référencement sur les moteurs de recherche, en fonction de la
popularité de la plateforme.
Espace Cyber Charlieu Belmont Communauté. Source : Wikipédia
Réseaux sociaux professionnels :
Xing est un service en ligne qui permet de construire et d’agréger son
réseau professionnel. Il se définit comme un réseau de connaissances
qui facilite le dialogue entre professionnels. Pour ses membres, c'est
aussi un outil de gestion de réputation en ligne.
Le modèle économique repose sur trois sources de revenus :
●La publicité
●Les abonnements
●Les services aux entreprises (dont solutions de recrutement)
Il fonctionne sur le principe de la connexion et du réseautage. Ainsi, il existe 3 degrés de
connexions :
●le premier degré, ou nos contacts directs
●le deuxième degré, ou les contacts de nos contacts
●le troisième degré, ou les contacts de nos contacts de deuxième degré.
Xing peut être utilisé pour tout ce qui concerne la vie professionnelle : trouver un emploi,
des employeurs, des prestataires, développer les affaires, etc.
Espace Cyber Charlieu Belmont Communauté. Source : Wikipédia
Réseaux sociaux professionnels :
Espace Cyber Charlieu Belmont Communauté.
LinkedIn se définit comme un réseau de connaissances qui facilite le
dialogue entre professionnels. Pour ses membres, c'est aussi un outil
de gestion de réputation en ligne.
La plate-forme de gestion de carrière répond à la tendance du marché
du recrutement en ligne et contribue à faire avancer la gestion de
l’identité numérique. Il permet de concevoir son CV pour être visible par
des recruteur, soucieux de recruter le meilleur profil possible et vont
donc interroger les moteurs de recherche. Attention à votre E-
reputation.
Source : Wikipédia
LinkedIn fonctionne sur le même principe que Xing :
- Il peut être utilisé pour tout ce qui concerne la vie professionnelle : trouver du travail,
des employeurs, des prestataires, développer les affaires, etc.
- LinkedIn constitue aujourd'hui un moyen efficace pour construire, développer et
enrichir son capital social. Il vise à créer une relation de confiance entre des
professionnels, des étudiants et des entreprises afin que chacun puisse mobiliser ces
ressources en ligne pour acquérir ou développer de nouvelles idées, obtenir des
opportunités d'emploi, bénéficier des communautés d'experts qui existent sur le
réseau, faire du crowdsourcing (pour les entreprises principalement), etc.
Les blogs :
Un blog est un type de site internet, ou une partie d’un site Web, utilisé
pour la publication périodique et régulière d’articles, généralement
succincts, et rendant compte d’une actualité autour d’un sujet donné ou
d’une profession. A la manière d’un journal de bord, ces articles ou
« billets » sont datés, signés et se succèdent dans un ordre chronologique,
du plus récent ou plus anciens.
Un blogueur a aujourd’hui la possibilité de partager du texte et des
éléments multimédia ( images, vidéo, musique,… ). Il peut aussi répondre
aux questions et commentaires des lecteurs, car chaque visiteur d’un blog
peut laisser des commentaires sur le blog lui-même, ou bien contacter le
blogueur par mail.
Pour être l’auteur d’un blog on doit d’abord choisir un hébergeur comme
Blogger ou Wordpress.
Un blog est intéressant lorsqu’on est
créateur, il permet d’avoir une vitrine
numérique.
Espace Cyber Charlieu Belmont Communauté.
Espace Cyber Charlieu Belmont Communauté.
Le Cloud (ou Cloud computing) est
une technologie qui permet de déposer
des données sur des serveurs localisés à
distance et d’y avoir accès n’importe
quand et depuis n’importe quel appareil
connecté à internet.
Tous types de données peuvent y être
conservées : mails, images, notes,
logiciels, documents bureautique,…
Information collaborative, Le “Cloud”
En fait, sans le savoir, vous utilisez sans
doute déjà le Cloud computing. En effet,
toutes les applications ou services en ligne
font appel au Cloud.
Par exemple, les messages et les pièces
jointes de votre messagerie électronique
ne sont pas stockés sur votre ordinateur
mais directement sur des serveurs
distants.
Mais aussi : Facebook, Google Drive,
Picasa, Youtube,…
Espace Cyber Charlieu Belmont Communauté.
Information collaborative, comment
ça marche ? “Le Cloud”
Partage
On peut travailler à plusieurs sur un
même document et les contenus peuvent
être partagés et envoyés à n’importe qui
et ce, très facilement et en toute sécurité.
Sauvegarde
Pour prévenir d’éventuels accidents
techniques ou matériels, vous pouvez
planifier des sauvegardes régulières de
vos fichiers.
Accessibilité
Certains sites proposent des
fonctionnalités adaptées au type de
document stocké. (Ex : Picasa ou
Flickr pour les images et Google Music
pour la musique.)
Mobilité
Tous les documents sauvegardés
sont accessibles à n’importe quel
moment.
Pas d’installation
De plus en plus de logiciels, jeux et
applications ont leur équivalent en
ligne. Pratique, vous n’avez plus
besoin d’installer quoi que ce soit et
vous les utilisez n’importe où.
Espace Cyber Charlieu Belmont Communauté.
CLOUD PERSONNEL
Vous pouvez le créer de chez vous, avec un disque
dur disposant d’une fonctionnalité NAS (stockage
en réseau). Inconvénient : le serveur n’est plus
délocalisé mais bien physiquement chez vous (vos
données ne sont plus à l’abri en cas de vol ou
d'accident domestique). Avantage : Vous n’avez
plus à vous méfier des risques d’utilisation de vos
données personnelles par le prestataire qui vous
propose le service.
CLOUD PUBLIC
Un prestataire type fournisseur d’accès à
internet, webmail ou autre vous loue
(gratuitement ou non) un espace de
stockage sur lequel vous pouvez déposer
données et documents depuis n’importe
quel appareil connecté à internet et y
accéder n’importe quand.
Espace Cyber Charlieu Belmont Communauté.
Les sites spécialisés :
Sur Internet, les sites qui proposent un espace de stockage pour y déposer des
données sont de plus en plus nombreux… Dropbox, Hubic, Wuala, Humyo, Sugar Sync,
etc… Il devient de plus en plus difficile de faire un choix parmi tous ces services.
Pour tous, la règle de départ est la même :
un espace de stockage limité (quelques
gigas) mais gratuit. Et la possibilité, pour
l’utilisateur, d’étendre cet espace en payant
un forfait à l’année ou au mois.
L’inscription à ces services est relativement
simple : il suffit de renseigner une adresse
email, identifiant et mot de passe. Pour
certains, peut-être même d’installer un petit
logiciel sur son ordinateur pour le transfert
des données.
Espace Cyber Charlieu Belmont Communauté.
Certains sites se démarquent en se spécialisant dans un type de documents.
Espace Cyber Charlieu Belmont Communauté.
Externalisé : sauvegardes, données et
documents sont stockés sur un serveur
distant. Le disque dur de votre ordinateur
est allégé et vos documents importants
conservés.
De plus, vous ne vous occupez plus des
mises à jour, le fournisseur de services
est là pour prévenir pannes et mises à
jour éventuelles. Mobile et accessible : l’accès au Cloud
est relativement aisé : une adresse email
et un mot de passe suffisent. Les données
conservées sont accessibles depuis
n’importe quel appareil, depuis n’importe
où et à n’importe quel moment. Nul besoin
de puissants ordinateurs pour utiliser
certains logiciels, il suffit seulement d’un
accès à internet.
Espace Cyber Charlieu Belmont Communauté.
Economique : Fini les dépenses en
matériel de stockage (clés USB, disques durs,…).
En cas de problème technique, vous n’avez pas
de frais de réparation et n’êtes pas responsable.
En principe, vous avez une totale liberté
vis-à-vis de votre fournisseur de service,
l’abonnement est résiliable à tout moment.
Collaboration et partage : La plupart des
services de stockage en ligne offrent la
possibilité de partager des contenus,
favorisant ainsi le travail de plusieurs
personnes sur un même document. Le
partage sur les réseaux sociaux est aussi
très utilisé, notamment pour les photos.
Espace Cyber Charlieu Belmont Communauté.
Inconvénients du Cloud :
Pérennité : Qu’arrive-t-il si le fournisseur décide de mettre
fin au service ?
Amazon, Hubic ou Dropbox précisent dans leurs
conditions d’utilisation qu’ils peuvent fermer leur service
n’importe quand et sans préavis. Vous êtes donc
prévenus… N’envisagez pas le Cloud comme unique
moyen de sauvegarde !
Qu’en est-il du risque lié à l’effacement de données ? En supprimant une donnée du
cloud, celle-ci devrait l’être sous toutes ses formes. Or, elles peuvent être conservées
dans plusieurs datacenters. Comment pouvez-vous avoir la preuve qu’une donnée a
bien été supprimée définitivement ?
Connexion : Le cloud c’est très pratique : accéder à ses documents
n’importe quand et de n’importe où... mais si l’utilisateur n’a pas de
connexion internet ou une connexion insuffisante, il ne pourra pas y accéder.
De plus, selon vos besoins (accès à des jeux vidéo ou transfert de gros
fichiers), il vous faudra une connexion très performante.
Espace Cyber Charlieu Belmont Communauté.
Sécurité : Où va l’information stockée dans
les nuages ? Qui y a accès ? A priori, les
données envoyées dans le Cloud sont en
sécurité. Quel que soit le prestataire, les
serveurs qui conservent vos données sont
concentrés dans d’immenses parcs
informatiques (datacenters) surveillés en
permanence afin d’éviter les attaques
matérielles. Malgré tout, et bien qu’il soit faible, le
risque d’intrusion de pirates informatiques dans
ces serveurs est une réalité. En confiant vos
données à un tiers, d’une certaine manière, vous
renoncez à leur contrôle.
Espace Cyber Charlieu Belmont Communauté.
Confidentialité : Plus que de la sécurité
des serveurs, c’est de leur géolocalisation
dont il faut se méfier…
En France, grâce à la CNIL, nous sommes
bien protégés en matière de confidentialité
des données personnelles. Mais rares sont
les services qui hébergent vos données
sur le territoire français.
Face à l’engouement pour les offres de Dropbox ou Google Drive, les français se
lancent sur le marché : Bajoo, Hubic ou Ubikube. Avec des serveurs en France, ils
espèrent contrer la concurrence étrangère. Pour ceux qui sont, pour la plupart,
localisés aux Etats-Unis, la loi locale s’applique. Aux Etats-Unis, depuis le 11
septembre, la loi (Patriot Act) autorise les services de renseignements à fouiller
vos données sans votre consentement.
Le prestataire peut également utiliser vos données à des fins marketing. Google,
par exemple, qui affiche des publicités en lien avec les contenus de vos mails ou
Facebook qui vend les informations des profils à des sociétés.
Information collaborative, comment
ça marche ?
Pour rechercher des informations en général c’est une démarche que l’on
fait seul mais il y a beaucoup de situations qui appellent les gens à
travailler ensemble. Ces situations sont généralement de nature
complexe, et impliquent de travailler à travers plusieurs séances pour
explorer, évaluer et recueillir un maximum d’information pertinente.
Pour ceci il y a des plates formes collaboratives :
Est un service de Google qui permet de partager des documents, les
sauvegarder sur un serveur distant, il permet de pouvoir travailler à
plusieurs sur le même document,… https://drive.google.com
Service qui permet la prise de notes simultanées, de planifier des
réunions, de faire des sondages,… http://framapad.org
Espace Cyber Charlieu Belmont Communauté.
Information collaborative, comment
ça marche ?
Espace Cyber Charlieu Belmont Communauté.
Dropbox est un service de stockage et de partage de copies de
fichiers locaux en ligne.
Ce service d’informatique en nuage est accessible via n'importe quel
navigateur Web. Les fichiers localisés sur le répertoire sauvegardé du
disque dur de l'ordinateur étant copiés sur le serveur Dropbox après
chaque enregistrement https://www.dropbox.com
Google Agenda (appelé Google Calendar en anglais) est une
application Google qui permet de partager des événements, des
agendas ou emploi du temps, prise de rendez-vous et de les publier
sur internet ou sur un site Web. Son utilisation nécessite d'ouvrir un
compte Google. https://calendar.google.com
Service Microsoft, accessible en renseignant votre mail Hotmail,
Outlook ou Live. 7 Go sont disponibles gratuitement. Pour
synchroniser Skydrive et un ou plusieurs dossiers de votre
ordinateur, un logiciel doit être installé. Bon nombre de documents
peuvent être lus : PDF, DOC (word), ODT (open office),…
Espace Cyber Charlieu Belmont Communauté.
Information collaborative, comment
ça marche ?
- La sécurité avant tout…
Services disposant de serveurs en France ou Europe
Fonctionne via un logiciel. Bajoo accorde beaucoup d’importance à la
sécurisation des contenus grâce au chiffrement des données via une phrase
secrète que seul l’utilisateur connaît. Grâce au versioning, vous accédez aux
anciennes versions des documents modifiés. 5 Go offerts à l’ouverture d’un
compte.
Hubic (service d’OVH, société française) propose 25 Go à l’ouverture d’un
compte. Les documents ne peuvent pas être visualisés directement sur le
site mais devront être téléchargés. Le transfert des documents et l’interface
du site sont particulièrement accessibles.
Avec Wuala (société suisse associée à LaCie, fabricant français), vous
n’aurez aucune crainte quant à la sécurité de vos données (leurs
serveurs sont basés essentiellement en Europe). Le logiciel est
nécessaire pour le transfert des fichiers (seulement d’une taille inférieure
à 40 Go). 5 Go sont offerts et avec le versioning, vous accédez aux
anciennes versions de n’importe quel document.
Espace Cyber Charlieu Belmont Communauté.
- Services particuliers…
Photos
Pour conserver vos photos de vacances, Flickr peut
devenir l’outil idéal : 1 To d’espace de stockage
gratuit, création d’albums, tags, partage. Dès l’import
d’images, vous réglez, très facilement, les règles de
confidentialité. Google+ (qui remplace Picasa Album
Web) peut aussi convenir. (15 Go d’espace de
stockage)
Le Cloud des Cloud
Vous utilisez plusieurs sites de stockage et avez
quelques difficultés à vous y retrouver ? Jolidrive
rassemble un bon nombre de services de
stockage de données (Facebook, Google Drive,
Dropbox, Youtube, Soundcloud) sur une seule et
même interface. Vous pouvez, ainsi, visualiser
tous les documents stockés sur ces sites
directement sur Jolidrive.
Espace Cyber Charlieu Belmont Communauté.
Précaution à prendre :
- Protéger son ordinateur et son accès à internet
Veiller à avoir un antivirus à jour. Utilisez régulièrement un
anti-malware et/ou anti-spyware pour bloquer les
programmes malveillants qui pourraient s’installer sur votre
ordinateur.
- Que confier au cloud ?
Emails, agenda, réseaux sociaux (souvent à caractère
personnel mais tout le monde utilise ces services sans se
soucier du caractère privé voire confidentiel des données
partagées)
Pour les documents bureautiques, il faut juger au degré de
confidentialité. Sachant que certains papiers doivent être
conservés à vie (ou à très long terme), qu’en est-il du cloud?
La plupart ne dure même pas 10 ans…
Espace Cyber Charlieu Belmont Communauté.
- Sauvegardes multiples
En cas de problème technique ou matériel, (vol, perte de
mot de passe,..) il est préférable d’avoir multiplié les
sauvegardes : sur des disques durs stockés dans des lieux
différents et sur le cloud (éventuellement en utilisant
plusieurs sites)
- Se renseigner sur le site de stockage
Consultez les conditions d’utilisation du service et celles des données conservées
(si elles existent). Renseignez-vous sur la réputation du prestataire, sur
l’importance accordée à la confidentialité des données conservées et à la sécurité
des serveurs et leur localisation géographique.
- Mot de passe efficace
Un bon mot de passe est composé d’au moins 8 caractères avec
chiffres et lettres mélangés. Il doit être changé tous les 6 mois.
Espace Cyber Charlieu Belmont Communauté.
“Creative Commons” :
Creative Commons est une organisation à but non lucratif qui a pour dessein de
faciliter la diffusion et le partage des œuvres tout en accompagnant les
nouvelles pratiques de création à l'ère numérique.
Creative Commons propose des contrats-type ou des licences pour la mise à disposition
d’œuvres en ligne. Inspirés par les licences libres, les mouvements open source et
open access, ces licences facilitent l’utilisation d’œuvres (textes, photos, musique, sites
web, etc.)
Ces licences s’adressent aux auteurs souhaitant :
- Partager et faciliter l’utilisation de leur création par d’autres.
- Autoriser gratuitement la reproduction et la diffusion (sous certaines conditions).
- Accorder plus de droits aux utilisateurs en complétant le droit d’auteur qui
s’applique par défaut.
- Faire évoluer une œuvre et enrichir le patrimoine commun (les biens communs ou
Commons).
- Economiser les coûts de transaction.
- Légaliser le peer to peer de leurs œuvres.
creativecommon.fr/
Source : creative common
Le Peer to peer ou pair à pair est un modèle de réseau informatique proche
du modèle client-serveur mais où chaque client est aussi un serveur.
Les systèmes Peer to peer permettent à plusieurs ordinateurs de
communiquer via un réseau, en y partageant simplement des objets –
des fichiers le plus souvent, mais également des flux multimédia continus
(streaming), le calcul réparti, un service (comme la téléphonie avec Skype),
etc.
La particularité des architectures pair-à-pair réside dans le fait que
les données puissent être transférées directement entre deux postes
connectés au réseau, sans transiter par un serveur central. Il permet ainsi à
tous les ordinateurs de jouer directement le rôle de client et serveur. On
appelle souvent nœud les postes connectés par un protocole réseau pair-à-
pair.
Espace Cyber Charlieu Belmont Communauté.
Lexique :
Source : Wikipédia
Modèle avec
serveur
Modèle en
Peer to peer
Lorsque l’on parle de droit à l’image nous parlons de :
- La peinture
- La photographie
- La vidéo
- Les logos
- Les plans
- Les formes
La législation relative au droit à « l’image » est particulière.
Les textes applicable sont :
- Les textes relevant du code de la propriété
intellectuelle
- Les textes relevant du code civil et du code pénal
- Les textes relevant du droits à l’information et de la
liberté d’expression.
Droits d’auteurs, droits d’images :
Espace Cyber Charlieu Belmont Communauté. Source : Pairform

Contenu connexe

Tendances (15)

Genma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numeriqueGenma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numerique
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privée
 
Chiffrofete - Divers élements de réflexions
Chiffrofete - Divers élements de réflexionsChiffrofete - Divers élements de réflexions
Chiffrofete - Divers élements de réflexions
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
 
Twitter et le microblogging
Twitter et le microbloggingTwitter et le microblogging
Twitter et le microblogging
 
Twitter, le microblogging et la conjugaison des temps
Twitter, le microblogging et la conjugaison des tempsTwitter, le microblogging et la conjugaison des temps
Twitter, le microblogging et la conjugaison des temps
 
Internet c'est pas magique
Internet c'est pas magiqueInternet c'est pas magique
Internet c'est pas magique
 
Regard juridique sur le web 2.0
Regard juridique sur le web 2.0Regard juridique sur le web 2.0
Regard juridique sur le web 2.0
 
Windows10 et la vie privée
Windows10 et la vie privéeWindows10 et la vie privée
Windows10 et la vie privée
 
Gérez sa vie privée et sa sécurité sur internet
Gérez sa vie privée et sa sécurité sur internetGérez sa vie privée et sa sécurité sur internet
Gérez sa vie privée et sa sécurité sur internet
 
Wurfing8
Wurfing8Wurfing8
Wurfing8
 
Glossaire TIC | 1ère Journée Innov'Asso
Glossaire TIC | 1ère Journée Innov'AssoGlossaire TIC | 1ère Journée Innov'Asso
Glossaire TIC | 1ère Journée Innov'Asso
 
Internet Pour AîNéS
Internet Pour AîNéSInternet Pour AîNéS
Internet Pour AîNéS
 
Tutoriel Twitter
Tutoriel TwitterTutoriel Twitter
Tutoriel Twitter
 
Sécurité et protection sur internet
Sécurité et protection sur internetSécurité et protection sur internet
Sécurité et protection sur internet
 

En vedette

Identité numérique cruas
Identité numérique cruasIdentité numérique cruas
Identité numérique cruasCoraia
 
Fiche pédagogique contribuer au développement du lien social local
Fiche pédagogique contribuer au développement du lien social localFiche pédagogique contribuer au développement du lien social local
Fiche pédagogique contribuer au développement du lien social localCoraia
 
Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeCoraia
 
Vérifier l'information : pourquoi c'est crucial - l'exemple de Bobigny
Vérifier l'information : pourquoi c'est crucial - l'exemple de BobignyVérifier l'information : pourquoi c'est crucial - l'exemple de Bobigny
Vérifier l'information : pourquoi c'est crucial - l'exemple de BobignyCyrille Frank
 
Presentation coraia26mai
Presentation coraia26maiPresentation coraia26mai
Presentation coraia26maiGarlann Nizon
 
Comment vérifier l’information à l’ère des medias sociaux
Comment vérifier l’information à l’ère des medias sociauxComment vérifier l’information à l’ère des medias sociaux
Comment vérifier l’information à l’ère des medias sociauxJerome Deiss
 
Vérifier l’information
Vérifier l’informationVérifier l’information
Vérifier l’informationei4idi
 
Le pont-chaban-delmas-dit-le-pont-ba-ba
Le pont-chaban-delmas-dit-le-pont-ba-baLe pont-chaban-delmas-dit-le-pont-ba-ba
Le pont-chaban-delmas-dit-le-pont-ba-baGerard Houdinet
 
CAMILLE SAINT-SAËNS
CAMILLE SAINT-SAËNSCAMILLE SAINT-SAËNS
CAMILLE SAINT-SAËNSluisel
 
IUT Le Creusot - Conférence du 1er Septembre 2015
IUT Le Creusot - Conférence du 1er Septembre 2015IUT Le Creusot - Conférence du 1er Septembre 2015
IUT Le Creusot - Conférence du 1er Septembre 2015Emmanuel Bettler
 
Presentation Arche Sarl Architecture Elyone
Presentation Arche Sarl Architecture ElyonePresentation Arche Sarl Architecture Elyone
Presentation Arche Sarl Architecture ElyonePatrice Piardon
 
Comment faire du buzz ?
Comment faire du buzz ?Comment faire du buzz ?
Comment faire du buzz ?CITIZEN ACT
 
1 Apuesta Institucional Gobernacion Sto Dgo
1 Apuesta Institucional Gobernacion Sto Dgo1 Apuesta Institucional Gobernacion Sto Dgo
1 Apuesta Institucional Gobernacion Sto DgoJIMMY
 
50 ans après l’assassinat de Patrice Emery Lumumba
50 ans après l’assassinat de Patrice Emery Lumumba50 ans après l’assassinat de Patrice Emery Lumumba
50 ans après l’assassinat de Patrice Emery LumumbaPatrice Piardon
 
Las Mejores Primis en su mundo
Las Mejores Primis en su mundoLas Mejores Primis en su mundo
Las Mejores Primis en su mundoniany
 
Bloqueo de Páginas de Internet
Bloqueo de Páginas de InternetBloqueo de Páginas de Internet
Bloqueo de Páginas de InternetBerk Cornie
 

En vedette (20)

Identité numérique cruas
Identité numérique cruasIdentité numérique cruas
Identité numérique cruas
 
Fiche pédagogique contribuer au développement du lien social local
Fiche pédagogique contribuer au développement du lien social localFiche pédagogique contribuer au développement du lien social local
Fiche pédagogique contribuer au développement du lien social local
 
Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privée
 
Vérifier l'information : pourquoi c'est crucial - l'exemple de Bobigny
Vérifier l'information : pourquoi c'est crucial - l'exemple de BobignyVérifier l'information : pourquoi c'est crucial - l'exemple de Bobigny
Vérifier l'information : pourquoi c'est crucial - l'exemple de Bobigny
 
Presentation coraia26mai
Presentation coraia26maiPresentation coraia26mai
Presentation coraia26mai
 
Comment vérifier l’information à l’ère des medias sociaux
Comment vérifier l’information à l’ère des medias sociauxComment vérifier l’information à l’ère des medias sociaux
Comment vérifier l’information à l’ère des medias sociaux
 
Vérifier l’information
Vérifier l’informationVérifier l’information
Vérifier l’information
 
Le pont-chaban-delmas-dit-le-pont-ba-ba
Le pont-chaban-delmas-dit-le-pont-ba-baLe pont-chaban-delmas-dit-le-pont-ba-ba
Le pont-chaban-delmas-dit-le-pont-ba-ba
 
Economie gestion 143737
Economie gestion 143737Economie gestion 143737
Economie gestion 143737
 
CAMILLE SAINT-SAËNS
CAMILLE SAINT-SAËNSCAMILLE SAINT-SAËNS
CAMILLE SAINT-SAËNS
 
IUT Le Creusot - Conférence du 1er Septembre 2015
IUT Le Creusot - Conférence du 1er Septembre 2015IUT Le Creusot - Conférence du 1er Septembre 2015
IUT Le Creusot - Conférence du 1er Septembre 2015
 
Asamblea ordinaria 2011 10 de abril version slideshare
Asamblea ordinaria 2011  10 de abril version slideshareAsamblea ordinaria 2011  10 de abril version slideshare
Asamblea ordinaria 2011 10 de abril version slideshare
 
Presentation Arche Sarl Architecture Elyone
Presentation Arche Sarl Architecture ElyonePresentation Arche Sarl Architecture Elyone
Presentation Arche Sarl Architecture Elyone
 
Comment faire du buzz ?
Comment faire du buzz ?Comment faire du buzz ?
Comment faire du buzz ?
 
Press star(t)
Press star(t)Press star(t)
Press star(t)
 
1 Apuesta Institucional Gobernacion Sto Dgo
1 Apuesta Institucional Gobernacion Sto Dgo1 Apuesta Institucional Gobernacion Sto Dgo
1 Apuesta Institucional Gobernacion Sto Dgo
 
50 ans après l’assassinat de Patrice Emery Lumumba
50 ans après l’assassinat de Patrice Emery Lumumba50 ans après l’assassinat de Patrice Emery Lumumba
50 ans après l’assassinat de Patrice Emery Lumumba
 
identité visuelle de Early Metrics
identité visuelle de Early Metricsidentité visuelle de Early Metrics
identité visuelle de Early Metrics
 
Las Mejores Primis en su mundo
Las Mejores Primis en su mundoLas Mejores Primis en su mundo
Las Mejores Primis en su mundo
 
Bloqueo de Páginas de Internet
Bloqueo de Páginas de InternetBloqueo de Páginas de Internet
Bloqueo de Páginas de Internet
 

Similaire à Accès à l'information, la vérifier et la produire.

Gérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privéeGérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privéeCoraia
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeCoraia
 
Cafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCyberEspace de Rive de Gier
 
10 règles du moi pour l'identité numérique.
10 règles du moi pour l'identité numérique. 10 règles du moi pour l'identité numérique.
10 règles du moi pour l'identité numérique. Marina Calif
 
Protéger sa vie privée sur Internet
Protéger sa vie privée sur InternetProtéger sa vie privée sur Internet
Protéger sa vie privée sur InternetRaphael Grolimund
 
Formation Internet isop 7 juin 2010
Formation Internet isop 7 juin 2010Formation Internet isop 7 juin 2010
Formation Internet isop 7 juin 2010Letaillieur
 
Accés et production d'information (by Fil Numérique Roanne)
Accés et production d'information (by Fil Numérique Roanne)Accés et production d'information (by Fil Numérique Roanne)
Accés et production d'information (by Fil Numérique Roanne)Coraia
 
Internet pour quoi faire 13 novembre 2012
Internet pour quoi faire  13 novembre 2012Internet pour quoi faire  13 novembre 2012
Internet pour quoi faire 13 novembre 2012MarieCcileMichallet
 
Diaporama module "Net réputation"
Diaporama module "Net réputation"Diaporama module "Net réputation"
Diaporama module "Net réputation"Duvernois Agnès
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésNRC
 
Cultiver son identité num
Cultiver son identité numCultiver son identité num
Cultiver son identité numE2m Gig
 
information sur les nouvelles technologie et ses pièges 2017
information sur les nouvelles technologie et ses pièges 2017information sur les nouvelles technologie et ses pièges 2017
information sur les nouvelles technologie et ses pièges 2017Laurent Staelens
 
Les Meilleurs Extensions: Top 10 google chrome extensions
Les Meilleurs Extensions: Top 10 google chrome extensionsLes Meilleurs Extensions: Top 10 google chrome extensions
Les Meilleurs Extensions: Top 10 google chrome extensionsAbderrahim Sibari
 

Similaire à Accès à l'information, la vérifier et la produire. (20)

Gérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privéeGérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privée
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privée
 
Cafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internet
 
10 règles du moi pour l'identité numérique.
10 règles du moi pour l'identité numérique. 10 règles du moi pour l'identité numérique.
10 règles du moi pour l'identité numérique.
 
Protéger sa vie privée sur Internet
Protéger sa vie privée sur InternetProtéger sa vie privée sur Internet
Protéger sa vie privée sur Internet
 
Formation Internet isop 7 juin 2010
Formation Internet isop 7 juin 2010Formation Internet isop 7 juin 2010
Formation Internet isop 7 juin 2010
 
Identiténumérique
IdentiténumériqueIdentiténumérique
Identiténumérique
 
La sécurité sur internet
La sécurité sur internetLa sécurité sur internet
La sécurité sur internet
 
Accés et production d'information (by Fil Numérique Roanne)
Accés et production d'information (by Fil Numérique Roanne)Accés et production d'information (by Fil Numérique Roanne)
Accés et production d'information (by Fil Numérique Roanne)
 
Internet pour quoi faire 13 novembre 2012
Internet pour quoi faire  13 novembre 2012Internet pour quoi faire  13 novembre 2012
Internet pour quoi faire 13 novembre 2012
 
Diaporama module "Net réputation"
Diaporama module "Net réputation"Diaporama module "Net réputation"
Diaporama module "Net réputation"
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
La sécurité sur le net, parlons-en !
La sécurité sur le net, parlons-en !La sécurité sur le net, parlons-en !
La sécurité sur le net, parlons-en !
 
Cultiver son identité num
Cultiver son identité numCultiver son identité num
Cultiver son identité num
 
information sur les nouvelles technologie et ses pièges 2017
information sur les nouvelles technologie et ses pièges 2017information sur les nouvelles technologie et ses pièges 2017
information sur les nouvelles technologie et ses pièges 2017
 
Numok Lles réseaux sociaux
Numok Lles réseaux sociauxNumok Lles réseaux sociaux
Numok Lles réseaux sociaux
 
10 conseils pour protéger votre pc
10 conseils pour protéger votre pc10 conseils pour protéger votre pc
10 conseils pour protéger votre pc
 
Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le VirusLogiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
 
Les Meilleurs Extensions: Top 10 google chrome extensions
Les Meilleurs Extensions: Top 10 google chrome extensionsLes Meilleurs Extensions: Top 10 google chrome extensions
Les Meilleurs Extensions: Top 10 google chrome extensions
 
Sécuriser son PC
Sécuriser son PCSécuriser son PC
Sécuriser son PC
 

Plus de Coraia

Contribuer au développement du lien social local
Contribuer au développement du lien social localContribuer au développement du lien social local
Contribuer au développement du lien social localCoraia
 
Démarches en ligne et échanges avec les administrations, les collectivités et...
Démarches en ligne et échanges avec les administrations, les collectivités et...Démarches en ligne et échanges avec les administrations, les collectivités et...
Démarches en ligne et échanges avec les administrations, les collectivités et...Coraia
 
Bilan pass juin2014
Bilan pass juin2014Bilan pass juin2014
Bilan pass juin2014Coraia
 
Présentation du site Parlera (Portail des Actions et Ressources Linguistiques...
Présentation du site Parlera (Portail des Actions et Ressources Linguistiques...Présentation du site Parlera (Portail des Actions et Ressources Linguistiques...
Présentation du site Parlera (Portail des Actions et Ressources Linguistiques...Coraia
 
Illettrisme et EPN
Illettrisme et EPN Illettrisme et EPN
Illettrisme et EPN Coraia
 
Support de présentation rapport E-inclusion CNNum
Support de présentation rapport E-inclusion CNNumSupport de présentation rapport E-inclusion CNNum
Support de présentation rapport E-inclusion CNNumCoraia
 
Fais pas ci fais pas ca
Fais pas ci fais pas caFais pas ci fais pas ca
Fais pas ci fais pas caCoraia
 
Accés et production d'information (by Lionel Dujole - Romans)
Accés et production d'information (by Lionel Dujole - Romans)Accés et production d'information (by Lionel Dujole - Romans)
Accés et production d'information (by Lionel Dujole - Romans)Coraia
 
Développement du lien social local By Claude
Développement du lien social local By ClaudeDéveloppement du lien social local By Claude
Développement du lien social local By ClaudeCoraia
 
Adminstration cruas
Adminstration cruasAdminstration cruas
Adminstration cruasCoraia
 
Acces info-cruas
Acces info-cruasAcces info-cruas
Acces info-cruasCoraia
 
Contribuer au développement du lien social local
Contribuer au développement du lien social localContribuer au développement du lien social local
Contribuer au développement du lien social localCoraia
 
Fiche pédagogique - Relations usagers administration
Fiche pédagogique - Relations usagers administrationFiche pédagogique - Relations usagers administration
Fiche pédagogique - Relations usagers administrationCoraia
 
Fiche pédagogique Accès et production d'information
Fiche pédagogique Accès et production d'informationFiche pédagogique Accès et production d'information
Fiche pédagogique Accès et production d'informationCoraia
 
Senior Aller plus loin
Senior Aller plus loinSenior Aller plus loin
Senior Aller plus loinCoraia
 
Outils de navigation adaptés aux seniors
Outils de navigation adaptés aux seniorsOutils de navigation adaptés aux seniors
Outils de navigation adaptés aux seniorsCoraia
 
les materiels adaptés aux seniors
les materiels adaptés aux seniorsles materiels adaptés aux seniors
les materiels adaptés aux seniorsCoraia
 
Accueillir un senior dans un epn
Accueillir un senior dans un epnAccueillir un senior dans un epn
Accueillir un senior dans un epnCoraia
 
Seniors et TIC
Seniors et TICSeniors et TIC
Seniors et TICCoraia
 
Trousse outils du demandeur d'emploi
Trousse outils du demandeur d'emploiTrousse outils du demandeur d'emploi
Trousse outils du demandeur d'emploiCoraia
 

Plus de Coraia (20)

Contribuer au développement du lien social local
Contribuer au développement du lien social localContribuer au développement du lien social local
Contribuer au développement du lien social local
 
Démarches en ligne et échanges avec les administrations, les collectivités et...
Démarches en ligne et échanges avec les administrations, les collectivités et...Démarches en ligne et échanges avec les administrations, les collectivités et...
Démarches en ligne et échanges avec les administrations, les collectivités et...
 
Bilan pass juin2014
Bilan pass juin2014Bilan pass juin2014
Bilan pass juin2014
 
Présentation du site Parlera (Portail des Actions et Ressources Linguistiques...
Présentation du site Parlera (Portail des Actions et Ressources Linguistiques...Présentation du site Parlera (Portail des Actions et Ressources Linguistiques...
Présentation du site Parlera (Portail des Actions et Ressources Linguistiques...
 
Illettrisme et EPN
Illettrisme et EPN Illettrisme et EPN
Illettrisme et EPN
 
Support de présentation rapport E-inclusion CNNum
Support de présentation rapport E-inclusion CNNumSupport de présentation rapport E-inclusion CNNum
Support de présentation rapport E-inclusion CNNum
 
Fais pas ci fais pas ca
Fais pas ci fais pas caFais pas ci fais pas ca
Fais pas ci fais pas ca
 
Accés et production d'information (by Lionel Dujole - Romans)
Accés et production d'information (by Lionel Dujole - Romans)Accés et production d'information (by Lionel Dujole - Romans)
Accés et production d'information (by Lionel Dujole - Romans)
 
Développement du lien social local By Claude
Développement du lien social local By ClaudeDéveloppement du lien social local By Claude
Développement du lien social local By Claude
 
Adminstration cruas
Adminstration cruasAdminstration cruas
Adminstration cruas
 
Acces info-cruas
Acces info-cruasAcces info-cruas
Acces info-cruas
 
Contribuer au développement du lien social local
Contribuer au développement du lien social localContribuer au développement du lien social local
Contribuer au développement du lien social local
 
Fiche pédagogique - Relations usagers administration
Fiche pédagogique - Relations usagers administrationFiche pédagogique - Relations usagers administration
Fiche pédagogique - Relations usagers administration
 
Fiche pédagogique Accès et production d'information
Fiche pédagogique Accès et production d'informationFiche pédagogique Accès et production d'information
Fiche pédagogique Accès et production d'information
 
Senior Aller plus loin
Senior Aller plus loinSenior Aller plus loin
Senior Aller plus loin
 
Outils de navigation adaptés aux seniors
Outils de navigation adaptés aux seniorsOutils de navigation adaptés aux seniors
Outils de navigation adaptés aux seniors
 
les materiels adaptés aux seniors
les materiels adaptés aux seniorsles materiels adaptés aux seniors
les materiels adaptés aux seniors
 
Accueillir un senior dans un epn
Accueillir un senior dans un epnAccueillir un senior dans un epn
Accueillir un senior dans un epn
 
Seniors et TIC
Seniors et TICSeniors et TIC
Seniors et TIC
 
Trousse outils du demandeur d'emploi
Trousse outils du demandeur d'emploiTrousse outils du demandeur d'emploi
Trousse outils du demandeur d'emploi
 

Accès à l'information, la vérifier et la produire.

  • 1. Espace Cyber Charlieu Belmont Communauté. Accès à l’information, la vérifier et la produire.
  • 2. Sommaire : - Définition surcharge informationnelle - Comment fonctionne Internet ? - Définitions navigateur et moteurs de recherche - Définitions barre d’adresse et barre de recherche - Vérifier l’information et ses informations - Surfer en toute sécurité - Reconnaître les spams et les éviter - Les traces après navigation - Est-ce que tout ce que je trouve sur Internet est vrai ? - Les mails : personnaliser sa messagerie - Les services en ligne qui me permettent de m’exprimer - Réseaux sociaux professionnel - Information collaborative, comment ça marche ? - Le Cloud - Creative Common et lexique - Droits d’auteurs, et droits d’images Espace Cyber Charlieu Belmont Communauté.
  • 3. Définitions : Source : WikipédiaEspace Cyber Charlieu Belmont Communauté. Surcharge informationnelle, ou surinformation ou encore infobésité : est un concept couvrant le trop plein d'informations reçues. Aujourd’hui nous avons accès à de l’information via plusieurs canaux différents, la radio, la télévision, le téléphone portable en passant par internet et tout cela de façon quasi permanente. Nous avons l’impression d’être constamment informé, mais nous croulons sous l’information et du coup cette surinformation chasse l’information et sa hiérarchisation.
  • 4. Comment fonctionne Internet ? Espace Cyber Charlieu Belmont Communauté.
  • 5. ●Navigateurs : le navigateur Web ou navigateur Internet ou navigateur tout court, est la fenêtre qui s’ouvre et dans laquelle s’affichent les sites Internet que je visite. Je surfe sur Internet grâce à un navigateur. Autrement dit, sans navigateur, impossible d’accéder à Internet. ●Moteurs de recherche : est un site Internet régi par une application sur lequel, en entrant des mots clés, on obtient une liste de sites correspondant à la demande, généralement par ordre de pertinence [Informatique]. Ex Google, Bing ou Yahoo sont des moteurs de recherche. Espace Cyber Charlieu Belmont Communauté. Définitions :
  • 6. Espace Cyber Charlieu Belmont Communauté. Il ne faut pas hésiter à faire ses recherches dans plusieurs moteurs de recherche car les résultats varient en fonction des moteurs utilisés. Les moteurs de recherche Il est possible d’utiliser des moteurs de recherche spécialisés pour gagner du temps : - Cleepr pour rechercher des clips musicaux; - Echonimo pour des articles de journaux; - Boom! vous aiguille automatiquement sur tel ou tel moteur par l'analyse de votre requête. Les mots clés : Plus les mots-clés utilisés sont précis, plus les réponses sont pertinentes. Pour rechercher deux ou plusieurs mots qui se suivent , il faut les taper entre guillemets. Exemple : « cochon dinde »… Ne pas oublier de taper le mot le plus important en premier.
  • 7. Définitions : Espace Cyber Charlieu Belmont Communauté. Barre d’adresse : je tape l’adresse du site Internet. Barre de recherche : je tape des « mots clés » pour avoir une liste de site internet classés par ordre de pertinence selon le moteur de recherche.
  • 8. Vérifier l’information : Espace Cyber Charlieu Belmont Communauté. Comment vérifier les sites internet ? Vérification de l’adresse du site Internet : Les annonces et la publicité ciblée :
  • 9. Espace Cyber Charlieu Belmont Communauté. Vérifier ses informations Sur Internet, rien n’oblige les personnes qui publient des informations à les vérifier. On trouve donc tout et son contraire. Lorsque vous faites des recherches il est important de contrôler les informations que vous allez prendre pour acquis. On peut s’assurer de leur exactitude en cherchant leur confirmation sur plusieurs sites Internet. Bien entendu , les informations contenues sur un site officiel ou sur le site d’un quotidien national d’information sont censées être beaucoup plus fiables que celles publiées par Mme X sur son Facebook ou son blog.
  • 10. Quelques astuces : Les extensions : certains navigateurs, comme « Google » et « Mozilla FireFox » peuvent être personnalisés à l’aide d’extensions que l’on ajoute à notre navigateur, on dit que l’on peut personnaliser son navigateur. Exemples : « Adblock » sert à bloquer les publicités ainsi que les annonces. « Disconnect » extension qui filtre le contenu des pages web afin d’en supprimer les mouchards du Web. Espace Cyber Charlieu Belmont Communauté. Vérifier l’information :
  • 11. Quelques astuces : Les mots de passe : Un mot de passe informatique permet d’accéder à un ordinateur et aux données qu’il contient. Il est donc essentiel de savoir choisir des mots des passe de qualité, c’est-à-dire difficiles à deviner. Utiliser un mot de passe d’au moins huit caractères : chiffres, caractères spéciaux et lettres majuscules et minuscules mélangées. Il est également important de retenir sans avoir à le noter. Les achats en ligne : Vérifier que la boutique en ligne utilise une connexion sécurisée. Cela se traduit par une adresse qui commence par « https:// » dans la barre d’adresse. Vérifier ensuite qu’une icône représentant un cadenas verrouillé apparaît au bas de la fenêtre du navigateur. Il faut aussi qu’un pictogramme « cadenas » soit présent sur la page du site au moment de la transaction. Espace Cyber Charlieu Belmont Communauté. Surfer en toute sécurité :
  • 12. Quelques astuces : Les virus : Pour se protéger au maximum des virus, on peut installer un logiciel antivirus sur son ordinateur. Il faut également éviter de cliquer sur un message qui arrive dans sa boîte mail et qui provient d’une personne que l’on ne connaît pas. C’est ce qu’on appelle un spam et il vaut mieux supprimer directement ces messages sans les ouvrir. Il ne faut pas non plus ouvrir les pièces jointes de ce type de messages. Ne pas acheter d’articles dont la promotion est faite par spam. Ne pas répondre à des spams et ne pas cliquer sur des liens qu’ils contiennent. Ils ne serviraient qu’à confirmer que l’adresse e-mail à laquelle le spam a été envoyé est valide. Espace Cyber Charlieu Belmont Communauté. Surfer en toute sécurité :
  • 13. - Une deuxième adresse : Afin d’éviter de recevoir ce type de mails indésirables dans sa boîte mail, on peut se créer une adresse pourriel. Il est en effet préférable de ne pas utiliser son adresse classique pour remplir des formulaires en ligne, s’inscrire sur des forums, participer à des jeux, des enquêtes ou des concours. - Les fichiers publicitaires : Pour éviter de recevoir trop de spams, on peut se désabonner de certains fichiers publicitaires. Ne pas oublier non plus, lorsque l’on remplit un formulaire en ligne, de cocher la case stipulant que vous refusez que ces informations soient transmises à des tiers. Espace Cyber Charlieu Belmont Communauté. Reconnaître les spams et les éviter :
  • 14. Les traces : Espace Cyber Charlieu Belmont Communauté. Sur Internet comme ailleurs, nos activités et nos visites laissent des traces. Voici quelques techniques qui permettent de nous pister. Les cookies : Lorsque l’on visite plusieurs fois son site web préféré, on aime que ce site nous reconnaisse. Afin de nous identifier, il à dû enregistrer un petit fichier dans notre ordinateur. Ce fichier s’appelle un cookie Les navigations : Lorsque l’on visite un site web, des traces de notre navigation sont enregistrées dans notre ordinateur et sur les serveurs des sites que l’on à visités. L’ordinateur : Chaque site auquel on se connecte connaît l’adresse de notre ordinateur ( l’adresse IP ), le nom de notre fournisseur d’accès, notre système d’exploitation et la page qui nous a conduit jusqu’à lui. Les préférences : Quand on effectue une recherche via un moteur de recherche, ce dernier peut se faire une idée très précise de nos centres d’Intérêts, des sites que nous fréquentons ou de notre localisation géographique.
  • 15. Est-ce que tout ce que je trouve sur Internet est vrai ? Hoax est un mot anglais qui désigne un mensonge créé de toutes pièces. En français, le sens du mot est restreint au canular informatique. Conçu pour apparaître crédible et véritable, ce canular peut parfois avoir un but malveillant. Nous pouvons aujourd’hui les retrouver dans des chaînes de solidarité, de gain ou de bonne fortune, dans les faux virus, la désinformation ainsi que certaines pétitions et dans l’humour. Vous pouvez utiliser : www.hoaxbuster.com Espace Cyber Charlieu Belmont Communauté. Source : Wikipédia
  • 16. Est-ce que tout ce que je trouve sur Internet est vrai ? La malinformation : Elle permet de dénaturer l’information, contrairement à la non-information qui permet de ne pas instruire. La désinformation : c’est l’ensemble des techniques de communication visant à donner une fausse image de la réalité, dans le but de protéger des intérêts privés et d’influencer l’opinion publique. C’est pourquoi il est important de vérifier les informations diffusées, par le questionnement d’autres sources d’informations. Espace Cyber Charlieu Belmont Communauté. Source : Wikipédia
  • 17. Espace Cyber Charlieu Belmont Communauté. Les mails : personnaliser sa messagerie Lorsque vous savez vous servir de votre boîte mail, il devient intéressant de vous plonger dans son paramétrage. Vous pouvez modifier la langue dans laquelle l’interface apparaît ou modifier le nombre de mails sur une page…
  • 18. Que sont les services en lignes ? Ce sont des plateformes informatiques, qui sont mises à disposition afin que les internautes puissent effectuer toutes sortes de démarches : travailler, poser des questions, échanger,… Les services en lignes qui permettent de m’exprimer : Espace Cyber Charlieu Belmont Communauté. Exemples : L’Etat propose des services en ligne afin de faciliter certaines démarches administratives. www.impots.gouv.fr ou encore www.cjn.justice.gouv.fr. est un réseau social professionnel qui permet d’échanger sur des compétences ou à propos de recherche de compétences.
  • 19. L’utilisation du numérique dans le milieu professionnel : Le numérique peut être utile pour : - Créer son entreprise - Proposer ses services - Rechercher une personne - Rechercher des compétences ou un profil spécifique - Faire une vitrine en ligne
  • 20. Réseaux sociaux professionnels : Espace Cyber Charlieu Belmont Communauté. Source : Wikipédia Un réseau social professionnel (parfois appelé réseau professionnel entre utilisateurs d'Internet) est un réseau social à usage exclusivement professionnel, orienté sur la mise en valeur et les échanges professionnels de ses membres, à la différence des réseaux sociaux grand public comme Facebook. Les plus connus sont Viadeo, LinkedIn et XING.
  • 21. Réseaux sociaux professionnels : Création d’une page Facebook professionnelle afin de promouvoir vos services. Viadeo s'adresse aux professionnels souhaitant augmenter leurs perspectives d'affaires (recherche de nouveaux clients, partenaires ou fournisseurs…), gérer et développer leur réseau de contacts professionnels et accroître leurs perspectives de carrière (être chassé, accroître leur visibilité). En France, depuis 2009, Viadeo et L'Association pour l'emploi des cadres (Apec) ont noué un partenariat. Comme d'autres réseaux sociaux professionnels sur le Web, les principaux usages de la plateforme Viadeo sont : ●La création et la gestion de son profil professionnel (rédiger un curriculum vitæ, mettre à jour ses activités, etc.). ●La création et la gestion de son réseau (se lier à d'autres utilisateurs, recommander un utilisateur à un autre, etc.). Les utilisateurs, notamment les commerciaux, peuvent s’en servir pour trouver des prospects. ●Un meilleur référencement sur les moteurs de recherche, en fonction de la popularité de la plateforme. Espace Cyber Charlieu Belmont Communauté. Source : Wikipédia
  • 22. Réseaux sociaux professionnels : Xing est un service en ligne qui permet de construire et d’agréger son réseau professionnel. Il se définit comme un réseau de connaissances qui facilite le dialogue entre professionnels. Pour ses membres, c'est aussi un outil de gestion de réputation en ligne. Le modèle économique repose sur trois sources de revenus : ●La publicité ●Les abonnements ●Les services aux entreprises (dont solutions de recrutement) Il fonctionne sur le principe de la connexion et du réseautage. Ainsi, il existe 3 degrés de connexions : ●le premier degré, ou nos contacts directs ●le deuxième degré, ou les contacts de nos contacts ●le troisième degré, ou les contacts de nos contacts de deuxième degré. Xing peut être utilisé pour tout ce qui concerne la vie professionnelle : trouver un emploi, des employeurs, des prestataires, développer les affaires, etc. Espace Cyber Charlieu Belmont Communauté. Source : Wikipédia
  • 23. Réseaux sociaux professionnels : Espace Cyber Charlieu Belmont Communauté. LinkedIn se définit comme un réseau de connaissances qui facilite le dialogue entre professionnels. Pour ses membres, c'est aussi un outil de gestion de réputation en ligne. La plate-forme de gestion de carrière répond à la tendance du marché du recrutement en ligne et contribue à faire avancer la gestion de l’identité numérique. Il permet de concevoir son CV pour être visible par des recruteur, soucieux de recruter le meilleur profil possible et vont donc interroger les moteurs de recherche. Attention à votre E- reputation. Source : Wikipédia LinkedIn fonctionne sur le même principe que Xing : - Il peut être utilisé pour tout ce qui concerne la vie professionnelle : trouver du travail, des employeurs, des prestataires, développer les affaires, etc. - LinkedIn constitue aujourd'hui un moyen efficace pour construire, développer et enrichir son capital social. Il vise à créer une relation de confiance entre des professionnels, des étudiants et des entreprises afin que chacun puisse mobiliser ces ressources en ligne pour acquérir ou développer de nouvelles idées, obtenir des opportunités d'emploi, bénéficier des communautés d'experts qui existent sur le réseau, faire du crowdsourcing (pour les entreprises principalement), etc.
  • 24. Les blogs : Un blog est un type de site internet, ou une partie d’un site Web, utilisé pour la publication périodique et régulière d’articles, généralement succincts, et rendant compte d’une actualité autour d’un sujet donné ou d’une profession. A la manière d’un journal de bord, ces articles ou « billets » sont datés, signés et se succèdent dans un ordre chronologique, du plus récent ou plus anciens. Un blogueur a aujourd’hui la possibilité de partager du texte et des éléments multimédia ( images, vidéo, musique,… ). Il peut aussi répondre aux questions et commentaires des lecteurs, car chaque visiteur d’un blog peut laisser des commentaires sur le blog lui-même, ou bien contacter le blogueur par mail. Pour être l’auteur d’un blog on doit d’abord choisir un hébergeur comme Blogger ou Wordpress. Un blog est intéressant lorsqu’on est créateur, il permet d’avoir une vitrine numérique. Espace Cyber Charlieu Belmont Communauté.
  • 25. Espace Cyber Charlieu Belmont Communauté. Le Cloud (ou Cloud computing) est une technologie qui permet de déposer des données sur des serveurs localisés à distance et d’y avoir accès n’importe quand et depuis n’importe quel appareil connecté à internet. Tous types de données peuvent y être conservées : mails, images, notes, logiciels, documents bureautique,… Information collaborative, Le “Cloud” En fait, sans le savoir, vous utilisez sans doute déjà le Cloud computing. En effet, toutes les applications ou services en ligne font appel au Cloud. Par exemple, les messages et les pièces jointes de votre messagerie électronique ne sont pas stockés sur votre ordinateur mais directement sur des serveurs distants. Mais aussi : Facebook, Google Drive, Picasa, Youtube,…
  • 26. Espace Cyber Charlieu Belmont Communauté. Information collaborative, comment ça marche ? “Le Cloud” Partage On peut travailler à plusieurs sur un même document et les contenus peuvent être partagés et envoyés à n’importe qui et ce, très facilement et en toute sécurité. Sauvegarde Pour prévenir d’éventuels accidents techniques ou matériels, vous pouvez planifier des sauvegardes régulières de vos fichiers. Accessibilité Certains sites proposent des fonctionnalités adaptées au type de document stocké. (Ex : Picasa ou Flickr pour les images et Google Music pour la musique.) Mobilité Tous les documents sauvegardés sont accessibles à n’importe quel moment. Pas d’installation De plus en plus de logiciels, jeux et applications ont leur équivalent en ligne. Pratique, vous n’avez plus besoin d’installer quoi que ce soit et vous les utilisez n’importe où.
  • 27. Espace Cyber Charlieu Belmont Communauté. CLOUD PERSONNEL Vous pouvez le créer de chez vous, avec un disque dur disposant d’une fonctionnalité NAS (stockage en réseau). Inconvénient : le serveur n’est plus délocalisé mais bien physiquement chez vous (vos données ne sont plus à l’abri en cas de vol ou d'accident domestique). Avantage : Vous n’avez plus à vous méfier des risques d’utilisation de vos données personnelles par le prestataire qui vous propose le service. CLOUD PUBLIC Un prestataire type fournisseur d’accès à internet, webmail ou autre vous loue (gratuitement ou non) un espace de stockage sur lequel vous pouvez déposer données et documents depuis n’importe quel appareil connecté à internet et y accéder n’importe quand.
  • 28. Espace Cyber Charlieu Belmont Communauté. Les sites spécialisés : Sur Internet, les sites qui proposent un espace de stockage pour y déposer des données sont de plus en plus nombreux… Dropbox, Hubic, Wuala, Humyo, Sugar Sync, etc… Il devient de plus en plus difficile de faire un choix parmi tous ces services. Pour tous, la règle de départ est la même : un espace de stockage limité (quelques gigas) mais gratuit. Et la possibilité, pour l’utilisateur, d’étendre cet espace en payant un forfait à l’année ou au mois. L’inscription à ces services est relativement simple : il suffit de renseigner une adresse email, identifiant et mot de passe. Pour certains, peut-être même d’installer un petit logiciel sur son ordinateur pour le transfert des données.
  • 29. Espace Cyber Charlieu Belmont Communauté. Certains sites se démarquent en se spécialisant dans un type de documents.
  • 30. Espace Cyber Charlieu Belmont Communauté. Externalisé : sauvegardes, données et documents sont stockés sur un serveur distant. Le disque dur de votre ordinateur est allégé et vos documents importants conservés. De plus, vous ne vous occupez plus des mises à jour, le fournisseur de services est là pour prévenir pannes et mises à jour éventuelles. Mobile et accessible : l’accès au Cloud est relativement aisé : une adresse email et un mot de passe suffisent. Les données conservées sont accessibles depuis n’importe quel appareil, depuis n’importe où et à n’importe quel moment. Nul besoin de puissants ordinateurs pour utiliser certains logiciels, il suffit seulement d’un accès à internet.
  • 31. Espace Cyber Charlieu Belmont Communauté. Economique : Fini les dépenses en matériel de stockage (clés USB, disques durs,…). En cas de problème technique, vous n’avez pas de frais de réparation et n’êtes pas responsable. En principe, vous avez une totale liberté vis-à-vis de votre fournisseur de service, l’abonnement est résiliable à tout moment. Collaboration et partage : La plupart des services de stockage en ligne offrent la possibilité de partager des contenus, favorisant ainsi le travail de plusieurs personnes sur un même document. Le partage sur les réseaux sociaux est aussi très utilisé, notamment pour les photos.
  • 32. Espace Cyber Charlieu Belmont Communauté. Inconvénients du Cloud : Pérennité : Qu’arrive-t-il si le fournisseur décide de mettre fin au service ? Amazon, Hubic ou Dropbox précisent dans leurs conditions d’utilisation qu’ils peuvent fermer leur service n’importe quand et sans préavis. Vous êtes donc prévenus… N’envisagez pas le Cloud comme unique moyen de sauvegarde ! Qu’en est-il du risque lié à l’effacement de données ? En supprimant une donnée du cloud, celle-ci devrait l’être sous toutes ses formes. Or, elles peuvent être conservées dans plusieurs datacenters. Comment pouvez-vous avoir la preuve qu’une donnée a bien été supprimée définitivement ? Connexion : Le cloud c’est très pratique : accéder à ses documents n’importe quand et de n’importe où... mais si l’utilisateur n’a pas de connexion internet ou une connexion insuffisante, il ne pourra pas y accéder. De plus, selon vos besoins (accès à des jeux vidéo ou transfert de gros fichiers), il vous faudra une connexion très performante.
  • 33. Espace Cyber Charlieu Belmont Communauté. Sécurité : Où va l’information stockée dans les nuages ? Qui y a accès ? A priori, les données envoyées dans le Cloud sont en sécurité. Quel que soit le prestataire, les serveurs qui conservent vos données sont concentrés dans d’immenses parcs informatiques (datacenters) surveillés en permanence afin d’éviter les attaques matérielles. Malgré tout, et bien qu’il soit faible, le risque d’intrusion de pirates informatiques dans ces serveurs est une réalité. En confiant vos données à un tiers, d’une certaine manière, vous renoncez à leur contrôle.
  • 34. Espace Cyber Charlieu Belmont Communauté. Confidentialité : Plus que de la sécurité des serveurs, c’est de leur géolocalisation dont il faut se méfier… En France, grâce à la CNIL, nous sommes bien protégés en matière de confidentialité des données personnelles. Mais rares sont les services qui hébergent vos données sur le territoire français. Face à l’engouement pour les offres de Dropbox ou Google Drive, les français se lancent sur le marché : Bajoo, Hubic ou Ubikube. Avec des serveurs en France, ils espèrent contrer la concurrence étrangère. Pour ceux qui sont, pour la plupart, localisés aux Etats-Unis, la loi locale s’applique. Aux Etats-Unis, depuis le 11 septembre, la loi (Patriot Act) autorise les services de renseignements à fouiller vos données sans votre consentement. Le prestataire peut également utiliser vos données à des fins marketing. Google, par exemple, qui affiche des publicités en lien avec les contenus de vos mails ou Facebook qui vend les informations des profils à des sociétés.
  • 35. Information collaborative, comment ça marche ? Pour rechercher des informations en général c’est une démarche que l’on fait seul mais il y a beaucoup de situations qui appellent les gens à travailler ensemble. Ces situations sont généralement de nature complexe, et impliquent de travailler à travers plusieurs séances pour explorer, évaluer et recueillir un maximum d’information pertinente. Pour ceci il y a des plates formes collaboratives : Est un service de Google qui permet de partager des documents, les sauvegarder sur un serveur distant, il permet de pouvoir travailler à plusieurs sur le même document,… https://drive.google.com Service qui permet la prise de notes simultanées, de planifier des réunions, de faire des sondages,… http://framapad.org Espace Cyber Charlieu Belmont Communauté.
  • 36. Information collaborative, comment ça marche ? Espace Cyber Charlieu Belmont Communauté. Dropbox est un service de stockage et de partage de copies de fichiers locaux en ligne. Ce service d’informatique en nuage est accessible via n'importe quel navigateur Web. Les fichiers localisés sur le répertoire sauvegardé du disque dur de l'ordinateur étant copiés sur le serveur Dropbox après chaque enregistrement https://www.dropbox.com Google Agenda (appelé Google Calendar en anglais) est une application Google qui permet de partager des événements, des agendas ou emploi du temps, prise de rendez-vous et de les publier sur internet ou sur un site Web. Son utilisation nécessite d'ouvrir un compte Google. https://calendar.google.com Service Microsoft, accessible en renseignant votre mail Hotmail, Outlook ou Live. 7 Go sont disponibles gratuitement. Pour synchroniser Skydrive et un ou plusieurs dossiers de votre ordinateur, un logiciel doit être installé. Bon nombre de documents peuvent être lus : PDF, DOC (word), ODT (open office),…
  • 37. Espace Cyber Charlieu Belmont Communauté. Information collaborative, comment ça marche ? - La sécurité avant tout… Services disposant de serveurs en France ou Europe Fonctionne via un logiciel. Bajoo accorde beaucoup d’importance à la sécurisation des contenus grâce au chiffrement des données via une phrase secrète que seul l’utilisateur connaît. Grâce au versioning, vous accédez aux anciennes versions des documents modifiés. 5 Go offerts à l’ouverture d’un compte. Hubic (service d’OVH, société française) propose 25 Go à l’ouverture d’un compte. Les documents ne peuvent pas être visualisés directement sur le site mais devront être téléchargés. Le transfert des documents et l’interface du site sont particulièrement accessibles. Avec Wuala (société suisse associée à LaCie, fabricant français), vous n’aurez aucune crainte quant à la sécurité de vos données (leurs serveurs sont basés essentiellement en Europe). Le logiciel est nécessaire pour le transfert des fichiers (seulement d’une taille inférieure à 40 Go). 5 Go sont offerts et avec le versioning, vous accédez aux anciennes versions de n’importe quel document.
  • 38. Espace Cyber Charlieu Belmont Communauté. - Services particuliers… Photos Pour conserver vos photos de vacances, Flickr peut devenir l’outil idéal : 1 To d’espace de stockage gratuit, création d’albums, tags, partage. Dès l’import d’images, vous réglez, très facilement, les règles de confidentialité. Google+ (qui remplace Picasa Album Web) peut aussi convenir. (15 Go d’espace de stockage) Le Cloud des Cloud Vous utilisez plusieurs sites de stockage et avez quelques difficultés à vous y retrouver ? Jolidrive rassemble un bon nombre de services de stockage de données (Facebook, Google Drive, Dropbox, Youtube, Soundcloud) sur une seule et même interface. Vous pouvez, ainsi, visualiser tous les documents stockés sur ces sites directement sur Jolidrive.
  • 39. Espace Cyber Charlieu Belmont Communauté. Précaution à prendre : - Protéger son ordinateur et son accès à internet Veiller à avoir un antivirus à jour. Utilisez régulièrement un anti-malware et/ou anti-spyware pour bloquer les programmes malveillants qui pourraient s’installer sur votre ordinateur. - Que confier au cloud ? Emails, agenda, réseaux sociaux (souvent à caractère personnel mais tout le monde utilise ces services sans se soucier du caractère privé voire confidentiel des données partagées) Pour les documents bureautiques, il faut juger au degré de confidentialité. Sachant que certains papiers doivent être conservés à vie (ou à très long terme), qu’en est-il du cloud? La plupart ne dure même pas 10 ans…
  • 40. Espace Cyber Charlieu Belmont Communauté. - Sauvegardes multiples En cas de problème technique ou matériel, (vol, perte de mot de passe,..) il est préférable d’avoir multiplié les sauvegardes : sur des disques durs stockés dans des lieux différents et sur le cloud (éventuellement en utilisant plusieurs sites) - Se renseigner sur le site de stockage Consultez les conditions d’utilisation du service et celles des données conservées (si elles existent). Renseignez-vous sur la réputation du prestataire, sur l’importance accordée à la confidentialité des données conservées et à la sécurité des serveurs et leur localisation géographique. - Mot de passe efficace Un bon mot de passe est composé d’au moins 8 caractères avec chiffres et lettres mélangés. Il doit être changé tous les 6 mois.
  • 41. Espace Cyber Charlieu Belmont Communauté. “Creative Commons” : Creative Commons est une organisation à but non lucratif qui a pour dessein de faciliter la diffusion et le partage des œuvres tout en accompagnant les nouvelles pratiques de création à l'ère numérique. Creative Commons propose des contrats-type ou des licences pour la mise à disposition d’œuvres en ligne. Inspirés par les licences libres, les mouvements open source et open access, ces licences facilitent l’utilisation d’œuvres (textes, photos, musique, sites web, etc.) Ces licences s’adressent aux auteurs souhaitant : - Partager et faciliter l’utilisation de leur création par d’autres. - Autoriser gratuitement la reproduction et la diffusion (sous certaines conditions). - Accorder plus de droits aux utilisateurs en complétant le droit d’auteur qui s’applique par défaut. - Faire évoluer une œuvre et enrichir le patrimoine commun (les biens communs ou Commons). - Economiser les coûts de transaction. - Légaliser le peer to peer de leurs œuvres. creativecommon.fr/ Source : creative common
  • 42. Le Peer to peer ou pair à pair est un modèle de réseau informatique proche du modèle client-serveur mais où chaque client est aussi un serveur. Les systèmes Peer to peer permettent à plusieurs ordinateurs de communiquer via un réseau, en y partageant simplement des objets – des fichiers le plus souvent, mais également des flux multimédia continus (streaming), le calcul réparti, un service (comme la téléphonie avec Skype), etc. La particularité des architectures pair-à-pair réside dans le fait que les données puissent être transférées directement entre deux postes connectés au réseau, sans transiter par un serveur central. Il permet ainsi à tous les ordinateurs de jouer directement le rôle de client et serveur. On appelle souvent nœud les postes connectés par un protocole réseau pair-à- pair. Espace Cyber Charlieu Belmont Communauté. Lexique : Source : Wikipédia Modèle avec serveur Modèle en Peer to peer
  • 43. Lorsque l’on parle de droit à l’image nous parlons de : - La peinture - La photographie - La vidéo - Les logos - Les plans - Les formes La législation relative au droit à « l’image » est particulière. Les textes applicable sont : - Les textes relevant du code de la propriété intellectuelle - Les textes relevant du code civil et du code pénal - Les textes relevant du droits à l’information et de la liberté d’expression. Droits d’auteurs, droits d’images : Espace Cyber Charlieu Belmont Communauté. Source : Pairform