Document de présentation pour l'atelier mené au lycée Massignon (Casablanca) : Comprendre l’identité numérique et savoir la maîtriser : adresse IP, navigation, cookies, traces, mots de passe, données personnelles et droit...
Exploration réalisée à l'occasion de l'ExplorCamp de la fête des clics de Saint Paul en Jarez le 20 mars 2010.
Question de ma table : "Comment comprendre et s'approprier ce sujet à partir des nombreux articles et nombreuses illustrations présentent sur le web ?"
Merci aux producteurs des contenus et félicitation pour la qualité de leur travail.
Exploration réalisée à l'occasion de l'ExplorCamp de la fête des clics de Saint Paul en Jarez le 20 mars 2010.
Question de ma table : "Comment comprendre et s'approprier ce sujet à partir des nombreux articles et nombreuses illustrations présentent sur le web ?"
Merci aux producteurs des contenus et félicitation pour la qualité de leur travail.
Identité numérique : quelle importance pour nos présences en ligne ?HelloWork
Cet ebook collaboratif réunit 20 experts de l'identité numérique et une trentaine d'articles. Il s'intéresse au sujet de l'identité numérique avec des témoignages, analyses et autres conseils.
Intégrer la notion d'identité numérique dans sa pratique professionnelle. Diaporama diffusé lors de la journée professionnelle des documentalistes du Tarn du 29 avril 2015
Este documento presenta una guía para la modernización de entidades públicas. Explica que el proceso de modernización incluye un estudio técnico que analiza aspectos como la reseña histórica, marco legal, análisis externo e interno de la entidad. El análisis interno evalúa la misión, visión, mapa de procesos, productos, usuarios y estructura de la entidad. El objetivo es mejorar el desempeño y servicio al ciudadano.
Las TIC son herramientas que almacenan, procesan e investigan información y la difunden de forma más fácil. Incluyen telégrafos, correo electrónico, reproductores de música, celulares, redes sociales, Linux, navegadores, radio, televisión y computadores. Permiten servicios como mensajería unificada, oficina móvil, Bluetooth, fotos, mensajes de grupo, videoconferencia y más. También posibilitan aplicaciones, juegos, micropagos y mensajería multimedia en dispositivos
El documento describe el Canal FGC, un canal de televisión digital y publicidad en pantallas digitales en estaciones de tren en Barcelona. El canal transmite contenido de entretenimiento e información a más de 80 millones de usuarios anuales. Ofrece espacios para difundir iniciativas de responsabilidad social corporativa y publicidad a empresas. Los anuncios se reproducen 112 veces al día entre los bloques de contenido.
El documento describe las funciones de varias herramientas de selección y edición en un programa de dibujo, incluyendo el botón de selección libre para seleccionar áreas rectangulares, el botón de selección para suprimir o colorear partes del dibujo, la herramienta de selección de color para elegir el color a utilizar, y las herramientas de lápiz y elipse para dibujar formas.
Este documento resume los sistemas de información utilizados por una organización para gestionar sus operaciones logísticas, recursos humanos y clientes. Describe cómo la herramienta de "Shipment Online System" solo es manejada por el departamento de ventas, lo que retrasa los procesos y causa duplicación de trabajo entre ventas y servicio al cliente. También señala que la falta de alineación estratégica entre departamentos está afectando el desempeño y objetivos de la organización.
El documento describe el modelo de las Cinco Fuerzas de Porter, el cual analiza la rentabilidad de una industria considerando la rivalidad entre competidores, la amenaza de nuevos entrantes, la amenaza de productos sustitutos, el poder de negociación de los clientes y el poder de negociación de los proveedores. Explica cada una de las cinco fuerzas y los factores que las influyen. El modelo ayuda a determinar las tendencias y reglas de una industria para identificar estrategias que conduzcan a rendimientos superiores.
Este documento describe tres glándulas endocrinas: la glándula suprarrenal, los islotes de Langerhans en el páncreas y la glándula pineal. La glándula suprarrenal está situada sobre los riñones y consta de una corteza y una médula. Los islotes de Langerhans se encuentran dispersos en el páncreas y están formados por células productoras de hormonas. La glándula pineal se localiza en el cerebro y mide entre 5 y 8 mm.
Este documento describe diferentes tipos de investigación jurídica. La investigación jurídico-formal se enfoca en la realidad normativa, mientras que la investigación jurídico-social examina la realidad empírica. La investigación integral considera ambas realidades. Algunos métodos comunes de investigación jurídica incluyen el inductivo, deductivo, histórico, de análisis y síntesis, dialéctico y comparativo. La investigación jurídico-social estudia los fenómenos sociales y económicos relacionados con la formación y aplicación
Identité numérique : quelle importance pour nos présences en ligne ?HelloWork
Cet ebook collaboratif réunit 20 experts de l'identité numérique et une trentaine d'articles. Il s'intéresse au sujet de l'identité numérique avec des témoignages, analyses et autres conseils.
Intégrer la notion d'identité numérique dans sa pratique professionnelle. Diaporama diffusé lors de la journée professionnelle des documentalistes du Tarn du 29 avril 2015
Este documento presenta una guía para la modernización de entidades públicas. Explica que el proceso de modernización incluye un estudio técnico que analiza aspectos como la reseña histórica, marco legal, análisis externo e interno de la entidad. El análisis interno evalúa la misión, visión, mapa de procesos, productos, usuarios y estructura de la entidad. El objetivo es mejorar el desempeño y servicio al ciudadano.
Las TIC son herramientas que almacenan, procesan e investigan información y la difunden de forma más fácil. Incluyen telégrafos, correo electrónico, reproductores de música, celulares, redes sociales, Linux, navegadores, radio, televisión y computadores. Permiten servicios como mensajería unificada, oficina móvil, Bluetooth, fotos, mensajes de grupo, videoconferencia y más. También posibilitan aplicaciones, juegos, micropagos y mensajería multimedia en dispositivos
El documento describe el Canal FGC, un canal de televisión digital y publicidad en pantallas digitales en estaciones de tren en Barcelona. El canal transmite contenido de entretenimiento e información a más de 80 millones de usuarios anuales. Ofrece espacios para difundir iniciativas de responsabilidad social corporativa y publicidad a empresas. Los anuncios se reproducen 112 veces al día entre los bloques de contenido.
El documento describe las funciones de varias herramientas de selección y edición en un programa de dibujo, incluyendo el botón de selección libre para seleccionar áreas rectangulares, el botón de selección para suprimir o colorear partes del dibujo, la herramienta de selección de color para elegir el color a utilizar, y las herramientas de lápiz y elipse para dibujar formas.
Este documento resume los sistemas de información utilizados por una organización para gestionar sus operaciones logísticas, recursos humanos y clientes. Describe cómo la herramienta de "Shipment Online System" solo es manejada por el departamento de ventas, lo que retrasa los procesos y causa duplicación de trabajo entre ventas y servicio al cliente. También señala que la falta de alineación estratégica entre departamentos está afectando el desempeño y objetivos de la organización.
El documento describe el modelo de las Cinco Fuerzas de Porter, el cual analiza la rentabilidad de una industria considerando la rivalidad entre competidores, la amenaza de nuevos entrantes, la amenaza de productos sustitutos, el poder de negociación de los clientes y el poder de negociación de los proveedores. Explica cada una de las cinco fuerzas y los factores que las influyen. El modelo ayuda a determinar las tendencias y reglas de una industria para identificar estrategias que conduzcan a rendimientos superiores.
Este documento describe tres glándulas endocrinas: la glándula suprarrenal, los islotes de Langerhans en el páncreas y la glándula pineal. La glándula suprarrenal está situada sobre los riñones y consta de una corteza y una médula. Los islotes de Langerhans se encuentran dispersos en el páncreas y están formados por células productoras de hormonas. La glándula pineal se localiza en el cerebro y mide entre 5 y 8 mm.
Este documento describe diferentes tipos de investigación jurídica. La investigación jurídico-formal se enfoca en la realidad normativa, mientras que la investigación jurídico-social examina la realidad empírica. La investigación integral considera ambas realidades. Algunos métodos comunes de investigación jurídica incluyen el inductivo, deductivo, histórico, de análisis y síntesis, dialéctico y comparativo. La investigación jurídico-social estudia los fenómenos sociales y económicos relacionados con la formación y aplicación
El documento trata sobre sistemas de información, incluyendo las fases de un sistema de información, qué es un cookie y la diferencia entre un hacker y un cracker.
1) El documento discute la diferencia entre el delito de calumnia y denuncia calumniosa en el derecho penal peruano. 2) Señala que ambos delitos tienen como objetivo proteger el honor y la correcta administración de justicia, pero el honor es el bien jurídico preferente. 3) Explica que en el delito de denuncia calumniosa, los sujetos pasivos son tanto el Estado como la persona falsamente acusada, ya que se afectan los intereses de ambos.
Dios quería jugar al escondite con el hombre y pidió consejo a sus asesores sobre dónde esconderse. El asesor más perspicaz sugirió que Dios se escondiera "dentro del corazón del hombre, es el último sitio en que se le ocurrirá buscar". El documento también presenta el lema y los objetivos de un curso sobre desarrollar la interioridad en los estudiantes, ayudándolos a conectarse consigo mismos y a los demás a través de la reflexión y celebraciones.
Séquence de formation sur identité numérique et e-réputation à destination des enseignants documentalistes et des conseillers principaux d'éducation stagiaires. Ce document comprend une partie théorique (définition/typologie des traces, rappels de la loi, état des usages numériques) et une partie professionnelle issue de séances de formation dispensées aux élèves de collèges (3éme).
Quel rapport entre les réseaux sociaux et Matrix ?Tristan Nitot
Intervention de Tristan Nitot à la conférence Toulouse Capitole du Libre 2017. Comment les GAFAMs créent la dépendance des utilisateurs et comment ils les exploitent. Comment inventer une alternative qui libère les utilisateurs ?
Video :
https://toulibre.org/pub/2017-11-18-capitole-du-libre/videos/le-libre-en-general/nitot-le-numerique-a-l-ere-du-cloud.mp4
Qu’elle soit organisée par les géants du web ou les gouvernements, dans un objectif économique, politique, ou
encore de lutte contre le terrorisme, la surveillance nous concerne tous. Outil de protection pour les uns,
menace pour les libertés pour les autres, ce nouveau contexte plonge les professionnels de l’information dans
de nombreux questionnements et débats éthiques et juridiques.
Comment protéger sans censurer ? Les dispositions législatives sont-elles compatibles avec les missions des
bibliothécaires qui participent à l’exercice de la citoyenneté ?
Réseaux sociaux - Petit guide de survie (Clément Gagnon)LinuQ
L’importance des réseaux sociaux n’est plus à démontrer. Les impacts de ceux-ci se mesurent dans plusieurs domaines : les relations sociales et interpersonnelles, la vie citoyenne, la relation avec le pouvoir et les diverses instances gouvernementales, les échanges entre consommateurs et les entreprises. Mais les effets sont encore plus importants pour les nouvelles générations où les réseaux sociaux font partie intégrante de la vie de tous les jours.
Ce nouveau moyen n’est pas sans risque. Les réseaux sociaux sont le vecteur de nombreuses menaces et attaques envers les individus et les organisations commerciales et publiques.
Cette conférence aura pour objectifs de présenter une vue d’ensemble de la situation et de proposer des stratégies pour se protéger afin de profiter des avantages et bénéfices des réseaux sociaux sans y perdre son identité, sa réputation et ses actifs.
L’usage des réseaux sociaux : comment gérer et maîtriser son image sur la toi...Kevin Gallot
Présentation d'un atelier pour le wif2010 sur l'identité numérique. Approche vulgarisée de "L’usage des réseaux sociaux : comment gérer et maîtriser son image sur la toile ?" (cible : grand public)
Internet présente bien des avantages: des communications accélérées, un océan d’informations à portée de main, la possibilité d’effectuer ses opérations bancaires via son ordinateur, sa tablette ou son smartphone. Malheureusement, ces autoroutes numériques sont aussi le terrain de jeu favori de certains fraudeurs.
Similaire à Identité numérique et Internet responsable (20)
Accompagner les élèves dans les démarches transversaleschauvinclo
Document de présentation pour l'atelier mené au lycée Massignon (Casablanca) en octobre 2014 : étapes de la recherche informationnelle, éducation aux sources, élaboration de bibliographie; évaluation d'un site; décryptage d'URL; lutte contre plagiat... Outils collaboratifs
Atelier école : recherche d'information, ressources et outils collaboratifschauvinclo
Support de présentation à l’atelier numérique 1e degré - GS Massignon mercredi 22 octobre 2014 : dictionnaires et autres ressources institutionnelles, outils de curation et création de nuages de tags...
Recherche d'information et sites incontournables - Lycée Massignonchauvinclo
Support de présentation à l’atelier numérique mené au lycée Massignon (Casablanca) octobre 2014 : sélection de sites incontournables (ressources institutionnelles, dictionnaires, revues...) et grandes lignes de la recherche d'information (bases) : pull/push, Google, quelques catalogues de bibliothèque...
Dans le contexte des établissements de la Mission laïque Française, présentation du logiciel libre calibre.
Découvrir Calibre et ses principales fonctionnalités avec quelques infos sur les gisements d'ebooks, les formats...
1. Stage de l’équipe éducative du lycée
Massignon Osui – Octobre 2014
Licence CC
1
Clotilde Chauvin - Massignon - Octobre
2014
2. Navigateur
Navigateur : logiciel permettant de
consulter des pages web, télécharger
des fichiers et faire des recherches.
Principaux navigateurs
Modules ou extensions : ajout de
nouvelles fonctionnalités aux
navigateurs
2
Clotilde Chauvin - Massignon - Octobre 2014
3. Adresse IP, historique de navigation…
Animation de la Cité des sciences
Historique de navigation
Où? : menu du navigateur
Quoi? : liste des sites visités
Quand? : aujourd’hui, hier, la semaine dernière…
Barre d'adresse intelligente : « se souvient des sites que
vous avez visités auparavant, devine où vous êtes en train
d'essayer d'aller et affiche une liste de sites suggérés dans
laquelle vous pouvez choisir. »
Comment utiliser la liste auto-complétée (durée : 43 sec avec
sous-titres)
3
Clotilde Chauvin - Massignon - Octobre
2014
4. Échanges privés/ Échanges
publics
Messagerie électronique :
Destinataires identifiés -> privé, Attention dans le cadre
professionnel, employeur peut lire vos messages.
Confusion et mélange identité numérique privée et professionnelle
à éviter…
Forums et listes de discussion : public
Liste de discussion, de diffusion et mailing (Espe
Toulouse)
Réseaux sociaux :
Mur : publications sont de nature publique
Twitter : chaque message est, par défaut, visible de tous donc
public mais possibilité d’envoyer des DM (Direct Message ) à ses
followers
Facebook : on peut modifier les paramètres de confidentialité de
son compte et son profil pour les réserver à ses seuls amis.
4
4
Clotilde Chauvin - Massignon - Octobre
2014
5. Cookies
Sorte de témoin de connexion, un cookie est une
information déposée sur le disque dur par le serveur du
site visité…
Les cookies analysent notre navigation, nos
déplacements et nos habitudes de consultation ou de
consommation.
Comment j’ai attrapé un cookie (Vidéo de la Cnil : 3:34)
5
Clotilde Chauvin - Massignon - Octobre
2014
6. Cache
Le cache du navigateur : dossier situé sur le
disque dur qui enregistre pages web, fichiers
temporaires, images, et autres éléments qui sont
téléchargés chaque fois qu’on demande l’affichage
d’une page web. Conserve trace et permet
d’accélérer le chargement de pages et sites déjà
visités…
Vider le cache – Effacer les fichiers Internet
temporaires pour corriger des problèmes courants
avec des sites
Raccourcis claviers : Ctrl + F5 (Fx et Chrome)
6
Clotilde Chauvin - Massignon - Octobre
2014
7. Politique de confidentialité et CGU
Avant de fournir des informations nous concernant sur le web, il est
recommandé de vérifier les conditions dans les mentions légales et la
politique de confidentialité du site.
Identité du responsable du site ;
Objectif de la collecte d’informations ;
Caractère obligatoire ou non des réponses fournies (*)
Droits reconnus à la personne ;
Informations sur le traitement des données nous concernant.
Conditions générales de mystification : Owni. 4 avril 2012 Lionel
Maurel (Calimaq), Andréa Fradin et Marion Boucharlat
Conditions générales d'utilisation : le grand "mensonge" du web :
26.12.2012 France Culture
7
Clotilde Chauvin - Massignon - Octobre
2014
8. Identité numérique : Définitions
Ensemble des traces volontaires ou involontaires laissées sur
Internet par une personne ou des tiers sur cette personne
L'identité numérique est l'ensemble des renseignements et des
données qui se rapportent spécifiquement à un individu ou à
un organisme sur Internet :
des éléments d'authentification : numéro d'identification,
adresse IP, adresse courriel, nom d'usager, mot de passe, nom,
prénom, pseudonyme, etc.
des données : personnelles, administratives, bancaires,
professionnelles, sociales, etc.
des signes de reconnaissance : photo, avatar, logo, image, etc.
des traces numériques : contributions à des blogues et autres
systèmes de gestion de contenu, liens, etc.
Source : Institut de sécurité de l'information du Québec (ISIQ)
8
Clotilde Chauvin - Massignon - Octobre
2014
9. Identité numérique : approches
plurielles
Olivier Ertzscheid : Identité numérique = somme de mes
traces numériques
profil : ce que je dis de moi (qui je suis)
navigation : où je vais, qui je lis, où je commente :
comment je me comporte
inscriptibles : ce que j’exprime, publie, édite : ce que je
pense
… mais aussi ce qu’on dit de moi et ce qui est collecté à mon insu
Concept polysémique et interdisciplinaire
Fred Cavazza : ADN numérique d’un individu. Maîtrise IN
implique une vision à 360° de toutes les traces que nous
laissons au quotidien
Clotilde Chauvin - Massignon - Octobre
9
2014
10. Big Brother
Dave le mentaliste : 2 :28. Sous-titres français. « Toute votre
vie est en ligne… et ça peut se retourner contre vous. Soyez
vigilant. »
Marc L*** (2009) : Le Tigre est revenu, dans son volume 30,
dans un article intitulé « Marc L. Genèse d’un buzz
médiatique », sur l’emballement généré par ce « Portrait
Google ».
Grâce à vos données, on peut tout savoir de vous : voyez par
vous-même - Le nouvel Observateur (Rue89) : En vous observant,
Facebook peut deviner quand vous tombez amoureux, Google sait quelles
langues vous parlez ou si vous avez l'habitude de fréquenter un lieu de culte.
Où sont stockés vos 'J'aime' Facebook ?
Big Brother : l'ampleur insoupçonnée de ce que Facebook sait
de vous uniquement grâce à vos « likes » (Atlantico)
10
Clotilde Chauvin - Massignon - Octobre
2014
11. Panorama des médias sociaux 2014
Internet et médias sociaux : les grands
chiffres et tendances 2014
Tendances réseaux sociaux 2014
(Viméo) : durée 2:23
Répartition des partages sur les réseaux
sociaux (Blog du modérateur, septembre
2014)
Observatoire des Réseaux Sociaux 2013
(IFOP)
Réseaux sociaux
11
Clotilde Chauvin - Massignon - Octobre
2014
12. IN en images - 1
Source : Fred
Cavazza
12
Clotilde Chauvin - Massignon - Octobre
2014
13. Rendez-vous, vous êtes tracés… 1
Testez votre « signature » numérique module
de Denis Weiss (mars 2009)
Expérience de la Cnil :
« Ce que nous savons de vous » : expérience en
temps réel à partir de l’ordinateur qui montre ce qu’il
est possible de recueillir comme informations à partir
d’une simple connexion Internet
1. Votre ordinateur > 2. Votre navigateur > 3. Les
cookies > 4. Les recherches > 5. Les résultats
13
Clotilde Chauvin - Massignon - Octobre
2014
15. Rendez-vous, vous êtes tracés… 3
Afficher les cookies enregistrés par votre navigateur et
les voir comment les effacer
Clotilde Chauvin - Massignon - O1c5tobre
2014
16. Rendez-vous, vous êtes tracés… 4
Afficher le dossier contenant le cache
Clotilde Chauvin - Massignon - Octobre
16
2014
17. Données personnelles et données sensibles
Données à caractère personnel : " Constitue une donnée à caractère
personnel toute information relative à une personne physique identifiée ou qui
peut être identifiée, directement ou indirectement, par référence à un numéro
d’identification ou à un ou plusieurs éléments qui lui sont propres. Pour
déterminer si une personne est identifiable, il convient de considérer l’ensemble
des moyens en vue de permettre son identification dont dispose ou auxquels
peut avoir accès le responsable du traitement ou toute autre personne " (extrait
de l’article 2 de la loi "Informatique et libertés”)
Exemple : (nom, numéro de téléphone, plaque d’immatriculation d’un véhicule, etc.).
>>> Voir le PDF de la Cnil : Protection des données personnelles : Où est le
problème ?
Les données sensibles sont les données qui font apparaître directement, ou
indirectement :
les origines raciales ou ethniques,
les opinions politiques, philosophiques ou religieuses,
les appartenances syndicales des personnes,
ou qui sont relatives à la santé ou l’orientation sexuelle de celles-ci.
Protection juridique renforcée
17
Clotilde Chauvin - Massignon - Octobre 2014
18. Quelques outils – Cookies
L’extension Lightbeam de Firefox montre les sites tiers avec lesquels on
vous communique sans le savoir et permet de suivre en temps réel le «
tracking » de ses opérations sur le Web.
Un récapitulatif chiffré fournit le nombre de sites visités et le nombre de
sites tiers
En cliquant sur List, on peut connaître et bloquer ces trackers indésirables
On peut découvrir la localisation du serveur et le site qui a lancé ce tracker
On peut bloquer le lancement de ce tracker en cliquant sur « Block site »
Sur Chrome (menu>outils>extensions), l’extension Open Source
Disconnect permet de combattre le « retargeting » et de bloquer la
collecte de données des sociétés de ciblages. Bloque la publicité ciblée
20
Clotilde Chauvin - Massignon - Octobre
2014
19. Présence numérique
WebMii (All the Web about me) : « Trouvez toute l'information
publique du web sur vous et les autres, et obtenez votre
WebMii Score : votre coefficient de présence sur Internet »
Osculteo (ex Googlemii) : visualisation de son e-réputation
sous la forme d’un nuage de tags
YouSeeMii : Vision simple des traces numériques laissées sur
Internet
Vos traces sur Anonymat.org : informations qu'il est possible
de collecter sur nous lorsque nous surfons sur Internet...
Le service Google Search History : archivage et gestion de ses
propres recherches faites sur Google. Stockage uniquement
quand on est connecté…
21
Clotilde Chauvin - Massignon - Octobre
2014
20. Sécuriser sa navigation
Adblock Plus permet de bloquer l’affichage les publicités sur des
pages web.
Click and Clean (Chrome & Firefox) permet « de vider en un seul
clic cache, cookies, historique, mots de passe, espaces de stockage
locaux du navigateur, etc. »
WOT (World of Trust) : « basé sur les recommandations des
utilisateurs, affiche une icône de couleur représentant la réputation du
site (de vert à rouge, en passant par orange et gris). WOT est actif
aussi sur une recherche dans un moteur de recherche, ce qui permet
d’ouvrir une page web en connaissance de sa réputation.»
Extension Flagfox : Affiche le drapeau du pays où est situé le
serveur du site parcouru, et procure de multiples outils : vérification de
la sécurité des sites, informations whois, traduction, sites semblables,
validation, adresses URL courtes, et d'autres encore…
22
Clotilde Chauvin - Massignon - Octobre
2014
21. Bonnes pratiques
Lire les CGU et les règles de confidentialité avant de valider une inscription
en ligne et ne saisir que les champs obligatoires
Se méfier des caches à cocher (souvent cochées par défaut) : installation de
barres d’outils (ralentissement et modification des paramètres du
navigateur)
Toujours télécharger depuis le site source
Utiliser les paramétrages du navigateur pour effacer ses traces ou ne pas se
faire pister
Ne pas interchanger ses identités (perso et pro par exemple)
Éviter d’enregistrer les mots de passe et sécurisez-les!
Comment construire un mot de passe sûr et gérer la liste de ses codes d’accès ? (Cnil)
et Sécuriser vos mots de passe (Google)
Connaître les réseaux sociaux et les paramétrages
Nettoyer son ordinateur régulièrement et installer les mises à jour
Bien se déconnecter
23
Clotilde Chauvin - Massignon - Octobre
2014
22. Ressources
Netécoute
– Derrière la porte ... - netecoute.fr - le film interactif : Qu'aurais-tu fait à
leur place ? Découvre l'aventure interactive. L'histoire où tu décides de la
suite.
– Toutes les vidéos
Les fiches de la Cnil
– 13 fiches pédagogiques et 12 fiches méthodologiques
– Sélection de fiches pratiques et Tutoriels vidéo de la Cnil
Le droit d'auteur et le droit à l'image - Evelyne Moreau et
Sophie Lorenzo
Internet sans crainte : Donnons aux jeunes la maîtrise de leur vie
numérique! : site de référence (onglet parents, Enseignants, 7-12 ans
et 12-17 ans)
Le guide des bonnes manières sur Facebook
Clotilde Chauvin - Info parents - octobre 2014
24