1 / 19

e- critic

e- critic. Projet associatif Présentation dans les écoles. Introduction. Qui sommes-nous ? Quels sont les objectifs de cette présentation ? Quelle est l’utilité de notre site Internet ?. Plan de la présentation. Première partie : Recherches efficaces Critères de validation

lupita
Download Presentation

e- critic

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. e-critic Projet associatif Présentation dans les écoles

  2. Introduction • Qui sommes-nous ? • Quels sont les objectifs de cette présentation ? • Quelle est l’utilité de notre site Internet ?

  3. Plan de la présentation • Première partie : Recherches efficaces • Critères de validation • Sources scientifiques • Sources journalistiques • Rédaction d’une bibliographie • Wikipédia • Deuxième partie : Protection de ses données • Vie privée et droit • Règlements des réseaux sociaux • Comment bien se protéger ? • Exemples concrets

  4. Première partie : Recherches efficaces • Critères de validation • Qui est l’auteur de l’information ? • De quelle nature est le contenu du site ? • Le site est-il récent ? • Le site est-il entretenu ?

  5. Première partie : Recherches efficaces • Encodage ?

  6. Première partie : Recherches efficaces Sources scientifiques

  7. Première partie : Recherches efficaces Sources Journalistiques

  8. Première partie : Recherches efficaces Rédaction d’une bibliographie

  9. Première partie : Recherches efficaces • Pour les sites internet : Freud, Sigmund (1929), Malaise dans la civilisation, (page consultée le 12/09/02)  [Pdf, en ligne]http://www.uqac.uquebec.ca/zone30/Classiques_des_sciences_sociales/index.html • Pour les articles de journaux : HUXLEY  J. (1991), “Une utopie planétaire?”, Le courrier de l’Unesco, 44e année, n°2, février, pp. 40-41 (1re éd. en anglais : 1946) • Pour les livres : CHANDLER A. (1967), Stratégie et structure de l’entreprise, Paris, Éd. d’organisation, (1re éd. 1962).

  10. Première partie : Recherches efficaces Wikipédia, c’est quoi ? • Un des sites web les plus consultés au monde = 7 èmesite web le plus visité • Encyclopédie libre et gratuite en ligne, collaboratrice et multilingue, tout le monde peut y partager des informations sur plusieurs sujets • Lancé en 2001 • Objectif: créer une encyclopédie en ligne dans le but d’offrir un contenu librement réutilisable, neutre, et vérifiable, que chacun peut éditer

  11. Première partie : Recherches efficaces Les auteurs de Wikipédia ? • Onglet historique • Selon une enquête de 2010, les contributeurs sont : • jeunes (moyenne d’âge de 25ans) ; • de sexe masculin (87% d’hommes) ; • une petite élite (0,7 % sont aussi rédacteurs)  ; • diplômés (étudiants, cadres, enseignants, ingénieurs…)

  12. Première partie : Recherches efficaces La fiabilité du contenu ? • Qui ? Vérification des références de l’article et de l’auteur • Quoi ? Méthode de triangulation

  13. Deuxième partie : Protection de ses données Vie privée et droit • Atteinte à la vie privée : recours possibles? Données personnelles Protégées par la loi Traitées dans le cadre domestique, personnel, et à des fins marketing • Données sur internet Peut entrer dans le domaine du public Réseaux sociaux Publicité

  14. Deuxième partie : Protection de ses données Comment fait Facebook ? • CPM : Coût par Millions d'impressions • CPC : Coût par clics

  15. Deuxième partie : Protection de ses données Comment te protéger ? • Utilise des mots de passe • N'ouvre pas toutes les pièces jointes • Utilise un antivirus • Ne télécharge pas d'éléments incertains

  16. Deuxième partie : Protection de ses données Cyber-crime • Quoi ? Toute pratique illégale commise sur un réseau informatique : pratiques commerciales illégales, téléchargements illégaux, piratage informatique... • Pourquoi ? Codes bancaires, couverture pour chantage, attaques diverses ... • Combien ? 3 personnes sur 5 12 victimes/seconde 113 billions de dollars

  17. Deuxième partie : Protection de ses données Exemples concrets • L’anniversaire de Thessa • Soirée Projet X • Le renvoi de LaraineCook

  18. Deuxième partie : Protection de ses données Exemples concrets • Christine Boutin et le Gorafi

  19. Merci de votre attention !

More Related