View
103
Download
0
Category
Preview:
Citation preview
e-critic Projet associatif
Présentation dans les écoles
Introduction
Qui sommes-nous ?
Quels sont les objectifs de cette présentation ?
Quelle est l’utilité de notre site Internet ?
Plan de la présentation
Première partie : Recherches efficaces Critères de validation Sources scientifiques Sources journalistiques Rédaction d’une bibliographie Wikipédia
Deuxième partie : Protection de ses données Vie privée et droit Règlements des réseaux sociaux Comment bien se protéger ? Exemples concrets
Première partie : Recherches efficaces
Critères de validation
Qui est l’auteur de l’information ?
De quelle nature est le contenu du site ?
Le site est-il récent ?
Le site est-il entretenu ?
Première partie : Recherches efficaces
Encodage ?
Première partie : Recherches efficaces
Sources scientifique
s
Première partie : Recherches efficaces
Sources Journalistiques
Première partie : Recherches efficaces
Rédaction d’une bibliographie
Première partie : Recherches efficaces
Pour les sites internet :Freud, Sigmund (1929), Malaise dans la civilisation, (page consultée le 12/09/02) [Pdf, en ligne]http://www.uqac.uquebec.ca/zone30/Classiques_des_sciences_sociales/index.html
Pour les articles de journaux :HUXLEY J. (1991), “Une utopie planétaire?”, Le courrier de l’Unesco, 44e année, n°2, février, pp. 40-41 (1re éd. en anglais : 1946)
Pour les livres :CHANDLER A. (1967), Stratégie et structure de l’entreprise, Paris, Éd. d’organisation, (1re éd. 1962).
Première partie : Recherches efficaces
Wikipédia, c’est quoi ? Un des sites web les plus consultés au monde
= 7 ème site web le plus visité Encyclopédie libre et gratuite en ligne,
collaboratrice et multilingue, tout le monde peut y partager des informations sur plusieurs sujets
Lancé en 2001
Objectif : créer une encyclopédie en ligne dans le but d’offrir un contenu librement réutilisable, neutre, et vérifiable, que chacun peut éditer
Première partie : Recherches efficaces
Les auteurs de Wikipédia ?
Onglet historique
Selon une enquête de 2010, les contributeurs
sont : jeunes (moyenne d’âge de 25ans) ; de sexe masculin (87% d’hommes) ; une petite élite (0,7 % sont aussi
rédacteurs) ; diplômés (étudiants, cadres, enseignants,
ingénieurs…)
Première partie : Recherches efficaces
La fiabilité du contenu ?
Qui ? Vérification des références de l’article et
de l’auteur
Quoi ? Méthode de triangulation
Deuxième partie : Protection de ses données
Vie privée et droit
Atteinte à la vie privée : recours possibles?
Données personnellesProtégées par la loiTraitées dans le cadre domestique, personnel,
et à des fins marketing
Données sur internetPeut entrer dans le domaine du publicRéseaux sociauxPublicité
Deuxième partie : Protection de ses données
Comment fait Facebook ?
CPM : Coût par Millions d'impressions
CPC : Coût par clics
Deuxième partie : Protection de ses données
Comment te protéger ?
Utilise des mots de passe
N'ouvre pas toutes les pièces jointes
Utilise un antivirus
Ne télécharge pas d'éléments incertains
Deuxième partie : Protection de ses données
Cyber-crime Quoi ?
Toute pratique illégale commise sur un réseau informatique : pratiques commerciales illégales, téléchargements illégaux, piratage informatique... Pourquoi ?
Codes bancaires, couverture pour chantage, attaques diverses ... Combien ?
3 personnes sur 512 victimes/seconde113 billions de dollars
Deuxième partie : Protection de ses données
Exemples concrets
L’anniversaire de Thessa
Soirée Projet X
Le renvoi de Laraine Cook
Deuxième partie : Protection de ses données
Exemples concrets
Christine Boutin et le Gorafi
Merci de votre attention !
Recommended