EMI | Continuité pédagogique Retour à la page d'accueil

ill continuité, EMI Au moment où nous retrouvons tous confinés, pourquoi ne pas profiter de cette période de télétravail ou de cours à distance pour faire de l'Education aux Médias et à l'Information (EMI) ?
De la maternelle au lycée, l'EMI est présente dans tous les programmes et peut être abordée à tout âge.

Vous retrouverez sur cette page des idées de lecture ou d'activités, que vous soyez élèves, enseignants ou parents. De nouvelles propositions seront ajoutées aussi souvent que possible, l'objectif étant d'une proposition par jour pendant la durée du confinement…

Tout ici est codé à la main, alors du coup c'est un peu comme ma recette de tarte aux pommes invisible… Elle n'a pas toujours une bonne tête mais c'est fait maison. Et qu'est ce qu'elle est bonne !
Tout cela pour dire, soyez indulgents, il s'agit ici, dans l'urgence, d'échanger, de partager, d'imaginer, de créer, pour tout dire, de mettre de l'humain malgré les distances…

Alexandra Maurer (coordonnatrice CLEMI), Denis Weiss (enseignant documentaliste, formateur CLEMI), île de La Réunion.

Idée 55 : Sociogramme simple

Dernière idée de confinement

Travailler 55 jours d'affilée et trouver autant d'idées n'était pas si simple. Mais voilà, nous sommes au bout de ce cycle et je souhaite à tous une excellente sortie de confinement, avec prudence et toujours plein d'idées nouvelles et de créativité.

Cette dernière idée de confinement est au stade Work in Progress. Cela fait plusieurs mois qu'elle trotte dans ma tête sans trouver de réel aboutissement. Mais là, les premiers développpement de ce nouveau module d'exercice ont pris forme.

Qu'est ce ?

Sociogramme La sociométrie est une « méthode d’approche qui se veut métrique, du réseau des relations interpersonnelles au sein d’un groupe ». L’outil principal, mis au point par Jacob Moreno, est le sociogramme.

Un sociogramme est un diagramme des liens sociaux.

Il s'agit de tenter de visionner les relations à l'intérieur d'un groupe et ensuite d'en analyser les caractéristiques. Qui est qui ? Quelles sont ses interactions avec les autres membres du groupe ?

Mais c'est aussi et surtout l'occasion de s'interroger sur son identité numérique, ce que l'on dit de et sur soi, comment et avec qui l'on communique, ce que l'on peut savoir de vous via un processus automatisé par des algorithmes ici très simples...

La lecture du livret d'accompagnement permet de se faire une idée plus précise des objectifs et reste indispensable.

Comment cela fonctionne-t-il ?

Le processus fonctionne en 3 temps

1 Création du groupe. Un groupe est créé par simple renseignement d'une liste de prénoms ou de pseudonymes séparés par une virgule. Un identifiant de questionnaire aléatoire et unique est généré.

2 Cet identifiant est envoyé à tous les membres du groupe qui renseignent le sociogramme en ligne en deux clics, le premier sur leur nom, le second sur l'avatar de la personne avec qui ils veulent travailler.

3 Une fois que tout le groupe s'est exprimé, l'identifiant va permettre de générer le graphe.

A ce stade, le processus de calcul est encore en développement et des évolutions possibles. Par exemple…

Une idée à suivre en quelque sorte !

http://emi.re/exo-socio.html

Idée 54 : 2 grilles valent mieux qu’1 !

Créé par l’OMS, le terme d’infodémie rend compte de la situation exceptionnelle de diffusion d’informations fausses ou trompeuses sur la pandémie actuelle.

Alors que la science a besoin de temps pour devenir connaissance, les médias cherchent à diffuser l’information le plus vite possible et la diffusion de contenus étant désormais techniquement aisée ils permettent à certaines personnes peu scrupuleuses ou mal intentionnées de diffuser des infox.
Esprit critique et esprit scientifique sont plus que jamais nécessaires.

3 ressources pour apprendre à lutter contre l’infodémie

Temps et démarche de la science

Géocentrisme, héliocentrisme, billes blanches et gruyère… pour mieux comprendre la démarche scientifique

www.lespritsorcier.org/ (vidéo 2)

Grille 1 : le niveau de preuve scientifique

le  niveau de preuve scientifique
www.penser-critique.be/

Grille 2 : le fact checking

Quelque soit le média, l’approche critique et la démarche de vérification par les faits s’applique au sujet COVID-19

approche critique et la démarche de vérification
https://adbu.fr/

Idée 53 : Bulles infinies

Bulles infiniesRespecter l’autre, convaincre, repérer les arguments fallacieux, démontrer, analyser... Pas toujours facile de débattre !

Le logiciel Bulle infinie propose d’apprendre à le faire sur le mode d’un dialogue avec un ami. 4 thèmes au départ (l’homéopathie et l’échelle de preuves, l’évolution, les OVNIS, la mission APOLLO 13) et une multitude de dialogues possibles en fonction des choix de réponses activées par le participant.
A la fin de l’échange, un bilan propose une analyse sur les choix opérés, livre quelques conseils et fournit un score établi sur la base de 3 critères (respecter l’interlocuteur, user des arguments non fallacieux, réfuter les arguments).

image lien http://svt.ac-creteil.fr/

https://bulleinfinie.netlify.app/

Mais au fait, qu’est-ce qu’un argument fallacieux ?

informationisbeautiful.net

image lien https://informationisbeautiful.net/

Idée 52 : Facts

Journée mondiale de la liberté de la presse

L’UNESCO a proposé la police de caractère facts A l’occasion de la journée mondiale de la liberté de la presse, le 3 mai, l’UNESCO a proposé la police de caractère facts en téléchargement. “Claire, nette, entièrement vouée à transmettre l’information sans aucune fioriture”.

Car la désinformation se répand aussi vite que le virus lui-même, et les journalistes sont en première ligne dans le combat contre l'altération de la vérité.
Plus que jamais nous avons besoin de faits. Des faits pour empêcher la peur, la panique et les fake news de se répandre. Plus que jamais les journalistes ont besoin d'une presse libre.

Quels caractères !

En typographie, les familles de caractères sont nombreuses. Aussi, pour mieux les connaitre et les différencier, il faut affuter son regard et observer leur hauteur d'x, fût, jambage, oblique, empattement…

Chaque police s’inscrit aussi dans l’histoire, au croisement des évolutions techniques d’impression, des arts, de la communication et de la publicité et de la personnalité de leur créateur.

Sacrés caractères ! Une websérie de films courts sur des polices qui ont du caractère !

Sacrés caractères Futura Sacrés caractères Times Sacrés caractères Garamond Sacrés caractères Comic Sacrés caractères Trajand Sacrés caractères Cooper Black Sacrés caractères Bodoni Sacrés caractères Transport

Une sélection de polices incontournables pour l’école

image lien https://classetice.fr/spip.php?article354

Activité

Une police c'est aussi une table de caractères dans laquelle chaque lettre est réprésentée par un nombre.

Pour chacune de ces lettres, trouver le nombre qui les réprésente en ASCII français et en UTF-8.

Table ASCII -1
RéponsesRéponses

Les 127 premiers caractères sont les mêmes en ASCII et UTF-8. Chaque caractère peut s'écrire via la combinaison de la touche Alt + un nombre.

Un exemple de table ASCII.

Table ASCII -0

Pour mettre les différences en évidence, enregitrez ces deux codes dans deux fichiers différents (seul le charset est modifié) et visualisez-les dans un navigateur. Que se passe-t-il­ ?

Charset

Bonus. 3 façons de faire des espaces insécables

espaces insécables

Le saviez-vous ?

Une simple police de caractère peut exécuter un code (potentiellement néfaste) sur votre ordinateur.

Idée 51 : Tatouage numérique

De la photo au pixel

De la photo au pixelUne image numérique est un tableau constitué de lignes et de colonnes. Chaque case de cette mosaïque contient des données sous forme de pixels. Les pixels sont des données numériques.
Ils ont chacun une position et une couleur, ou plutôt trois (RVB : rouge, vert et bleu) dont on peut faire varier l'intensité. Mais il est tellement petit que notre œil les superpose et ne voit qu'une seule couleur et, in fine, une image.

Ils peuvent donc être manipulés automatiquement grâce à des algorithmes.

image lien http://www.lumni.fr/

Taille et couleur

Sachant que l'information est codée à l'aide de 0 et de 1 : c'est donc un codage binaire. Cette information élémentaire de 2 possibilités s'appelle le bit. 8 bits forment un octet.

Combien de couleurs faut-il de bits pour coder une photo de…

Nombre bit par couleur
Nombre bit par couleur
Nombre bit par couleur
Nombre bit par couleur
RéponsesRéponses

La couleur est composée de 3 éléments : Rouge, Vert, Bleu. Chacun de ces éléments dispose de nuances allant de 0 à 255 : 256 couleurs. Pour avoir 256 couleurs, il faut 8 bits, donc 1 octet. Comme il y a 3 éléments différents RVB, il nous faut donc 3 octets pour rendre bien compte de toutes les nuances.

Capable d'atteindre les 16 millions de couleurs (24 bits, 3 octets) on trouve :

Il faut 4 bits, 1/2 octet pour coder 16 couleurs, et 2 bits, 1/8 octet pour 2 couleurs.

JPEG2000 permet d'atteindre 4,4 milliards de couleur, GIF, 256 (8 bits, 1 octet).

A noter, le format Raw qui contient les données brutes du capteur et les paramètres nécessaires à la transformation en fichier image visible sur écran. Sa taille taille est donc liée à la capacité du capteur.

Tatouage numérique

Tatouage numériqueLe tatouage numérique (en anglais digital watermark, « filigrane numérique ») est une technique permettant d'ajouter des informations de copyright ou d'autres messages de vérification à un fichier audio, vidéo, image ou un autre document numérique. Un ensemble de bits compose une signature numérique qui peut apparaître en clair ou rester quasi insivisible.
Mesure d’audimat, d'intégrité du fichier, protection du contenu, traçage d’utilisateur… autant de raisons de griffer une photo.

Il existe même des tatouages dits fragiles. Ce sont des tatouages invisibles, qui sont utilisés pour détecter toute modification du signal, par exemple pour vérifier que le contenu n'a pas été modifié par un tiers. Certains types de tatouages fragiles peuvent également être intégrés dans des images qui sont ensuite imprimées, permettant ainsi de détecter des contrefaçons de documents physiques.

Le saviez-vous ?

filigrane invisibleLa plupart des imprimantes laser couleur du marché ou des photocopieurs inscrivent, en filigrane invisible, un identifiant sur chaque document qu’elles reproduisent. Cela peut prendre la forme de petits points qui se répètent selon un ordre précis et permettent d'identifier par exemple le numéro de série de la machine qui a servi à photocopier.

Idée 50 : L'internet des objets

objets connectés Les objets connectés sont des objets électroniques connectés sans fil, partageant des informations avec un ordinateur, une tablette ou un smartphone... et capables de percevoir, d'analyser et d'agir selon les contextes et notre environnement.

Et vous, combien avez-vous d'objets connectés autour de vous ?

LumniLes objets connectés fonctionnent ou les robots fonctionnent sur le même principe. Ils disposent :

Lorsqu'ils sont reliés à Internet, l'on parle d'objets connectés

Mais disposer de micros, de caméras, de capteurs reliés au réseau, avec des données diffusées on ne sait réellement où, ni quand, ni comment n'est pas sans poser quelques problèmes. De sécurité, les technologies utilisées ne sont pas toujours les meilleures en ce domaine, de confidentialité, de durée et de motifs de conservation, bref, ici comme toujours gradosn un esprit critique constructif et lucide.

Plus d'information avec LUMNI.

Voir également…

Objets connectésModule sur les objets connectés

Idée 49 : Formats de fichiers

Le courrier électroniqueLe format d'un fichier est un ensemble de conventions définissant la façon dont l'information est codée dans le fichier. La méthode la plus simple pour déterminer le type d'un fichier est de regarder son extension.
L'extension, ces 3 ou 4 petites lettres à la fin du nom du fichier après le point (.txt, .odt, .csv etc.) permet au système de lui associer une application.

Les connaissez-vous ?

Un nouveau modules de qestions-réponses sur les formats de fichiers vous est proposé.

Formats de fichiersModule sur les formats

Idée 48 : Traceroute

Qu'est ce ?

Traceroute ou Windows Tracert est une fonction qui permet de suivre les paquets à la trace…
Pour cela, le programme passe en revue les routeurs ainsi que le réseau que les paquets envoyés traversent pour accéder à terme à leurs destinations. En plus du nombre de ports empruntés, l’utilisateur reçoit également des informations sur le temps de réponse ce qui lui permet de savoir à quel endroit du chemin de données les congestions se trouvent.

Grâce à Tracert, les utilisateurs peuvent déterminer la localisation d’une station lente.

Tracert fonctionne en ligne de commande.

Tracert

Il existe également des traceroute en ligne, et même visuels (généralement payants).

Tracert

Idée 47 : Essayer Brave

Qu'est ce que Brave ?

Logo BraveBrave est un navigateur web open source qui a pour objectif de protéger la vie privée. Il propose d'emblée pas mal de protection du type redirection automatique en https, afffichage simple et claire des traceurs publicitaires et autres mouchards, bloquage de pub. Par défaut, le moteur de recherche est Qwant; ùaos vous pouvez évidemment sélectionner celui que vous souhaitez. Au total, après un démarrage un peu plus lent que chez la concurrence on obtient une vitesse de croisière plus élevée que la moyenne (Source : PCWorld).

Modèle économique

Brave coupe les revenus des éditeurs en bloquant les publicités, mais les rémunère à travers sa propre régie publicitaire. Brave récompense également les internautes qui visualisent ses publicités diffusées pendant leur session, à hauteur de 70% du total de ses revenus publicitaires, en crypto-monnaies. Vous pouvez ainsi gagner des Basic Attention Token (ou BAT) en visualisant des pubs. Au moins, cela a la mérite d'être (relativement) clair.

Principales fonctionnalités

Brave

https://brave.com/fr/

Idée 46 : 20 arbres pour 20 pensées douces

Je manquais un peu d'idées pour le 1er mai alors j'ai proposé à 20 personnes de planter un arbre sur https://www.reforestaction.com/, avec une pensée douce pour quelqu'un, une idée, un projet...

Un choix forcément subjectif et sans avoir eu le temps de répondre à tous.
Les 20 endroits sont publiés sur la carte ci-dessous. Ceux qui sont géolocalisés aux îles Bermudes n'ont pas encore fait savoir leur choix de plantation.

source: http://emi.re/1erMai.html

Idée 45 : Le mail chiffré avec Tutanota

Qu'est ce que Tutanota ?

Tutanota est un service de Webmail situé en Allemagne et qui propose le chiffrement des mails de bout en bout.

Le principal problème mais non des moindres du chiffrement des mails, c'est la recherche dans les archives, ce que permet justement Tutanota. La version gratuite est limitée en taille de stockage mais permet de se faire une idée des possiblité et pourquoi pas de ne l'utiliser que pour les mails qui nécessistent réellement un chiffrement. La communication vers un correspondant qui ne dispose pas de Tutanota se fait par transmisssion préalable d'un mot de passe.

Tutanota existe en différentes versions.

Versions Tutanota

Installation, utilisation

Sur le site, sélectionnez la version que vous souhaitez (en ligne, appli ou programme) et ernegistrez vous.

Versions Tutanota

Pour le reste, le fonctionnement de la messagerie est on ne peut plus classique.

https://tutanota.com/fr/
Avec Jérôme MA-TSI-LEONG dans le cadre de la cryptoparty virtuelle en mode COVID-19.

Idée 44 : Exo typo

Comment fait-on une* espace insécable, vous savez ce caractère qui évite de se retrouver avec un oint d'interrogation en début de phrase ?
Savez-vous saisir le caractère Î, œ ou Æ ? Au fait, combien y-a-t-il exactement de lettres dans l'alaphabet français ?

Vous le saurez avec cet exercice.

typographieExercice sur la typographie

Idée 43 : Le chiffrage avec VeraCrypt

Qu'est ce que VeraCrypt ?

VeraCrypt VeraCrypt est un logiciel de chiffrement de disque open source pour Windows, Mac OSX et Linux.
Il permet de créer un disque virtuel chiffré dans un fichier et le monte comme un vrai disque, ou de chiffrer une partition entière ou encore un périphérique de stockage tel qu'une clé USB ou un disque dur externe.

Télécharger et installer VeraCrypt : https://www.veracrypt.fr/

Comment l'utiliser ?

 VeraCrypt, création d'un volume

 VeraCrypt, utilisation

Avec Jérôme MA-TSI-LEONG dans le cadre de la cryptoparty virtuelle en mode COVID-19.

Idée 42 : Les écrans et vous !

Une petite vidéo réalisé en mode confiné avec les moyens du bord.

Sources

Seux, Christine. « Écran(s) », Le Télémaque, vol. 45, no. 1, 2014, pp. 15-25.
www.cairn.info/

Le blob, l’extra-média, Téléviseur, 1949
www.youtube.com/watch?v=Li3ef-QoX8A&feature=youtu.be">

Chronologie de la télévision en France
https://www.tiki-toki.com/>

CSA. L'équipement audiovisuel des foyers au 1er semestre 2018. Publié le 21 novembre 2018.
www.csa.fr/>

Médiamétrie. Médiamat Mensuel : Audience en jour de vision (Mars 2020 - Du 2 au 29 mars 2020)
www.mediametrie.fr/

La Famille Tout-Écran
www.reseau-canope.fr/

Lumni - Les débuts d'Internet en France
enseignants.lumni.fr/

Étude OPPO Mobile et Ifop : impact du confinement sur l’usage du smartphone en France.
hwww.oppo.com/

France culture. Tim Berners-Lee, le génie inventeur du web
www.youtube.com/watch?v=PbCG_BeL5dY

Idée 41 : Changer de DNS

Qu'est ce que le DNS ?

Lorsque vous envoyez une requête en saisissant une adresse URL dans un navigateur, cette requête est renvoyée à un serveur DNS qui va la traduire en adresse IP ou inversement : « quelle est l’adresse de www.google.fr ? », le DNS répond « 74.125.230.248 ».
Cette requête s’appelle une résolution de nom de domaine.

Le Domain Name System ( DNS ou système de nom de domaine ) est un service permettant de traduire un nom de domaine en adresse IP.

InternetInternet

Pourquoi changer ?

Les DNS peuvent censurer des sites, promouvoirs des services amis, vous tracker, bref ils peuvent servir à vous surveiller discrètement.

Comment changer ?

Attention ! Ces manipulations se font sur votre décision, votre reponsabilité et à vos risques et périls.

Opennic est Network Information Center détenu et contrôlé par ses utilisateurs et propose une alternative démocratique et non nationale aux traditionnels serveurs DNS (orange, google, free...)

Le site propose deux tutoriels pour configure openNic, sur WIN 7,8,10 ou macOS.

Avec Jérôme MA-TSI-LEONG dans le cadre de la cryptoparty virtuelle en mode COVID-19.

Idée 40 : Tester un VPN

Qu'est ce ? A quoi ca sert ?

VPNUn VPN (Virtual Private Network) est un tunnel sécurisé entre votre appareil et Internet. L'adresse IP est masquée et peut même être géolocalisée dans un autre pays. Les échanges sont chiffrés.

Les VPN les plus élaborés, généralement payants, proposent d'autres fonctionnalités :

Les entreprises, dans le cadre par exemple du télé-travail, proposent des VPN pour chiffrer de bout en bout la connexion. Pour l’extérieur, l'ordinateur distant est considéré comme étant sur le réseau local du VPN. Si votre travail comporte des éléments de nature sensible, il est indispensable d'activer votre VPN pendant que vous travaillez.

Quelles solutions ?

Il existe de nombreux protocoles VPN, quelquefois directement implémentés dans les sytèmes d'exploitation (par exemple Secure Socket Tunneling Protocol sous Windows), certains opensource, gratuits ou payants.

</a> propose un VPN intégré et gratuit. Il permet de se géolocaliser à différents endroits, l'adresse IP est remplacée par une adresse virtuelle, les sites peuvent ainsi plus difficilementLe navigateur Opéra propose un VPN intégré et gratuit. Il permet de se géolocaliser à différents endroits, l'adresse IP est remplacée par une adresse virtuelle, les sites peuvent ainsi plus difficilement vous localiser et identifier votre ordinateur. De nombreux cookies traceurs sont également bloqués.

Sur les réseaux Wi-Fi publics dans les aéroports, les cafés et les lieux d'événements le VPN va limiter les risques en empêchant d'autres utilisateurs partageant le réseau de surveiller vos activités..

Mais si vous avez un réel besoin de sécuriser votre connexion, le passage par une solution payant sera sans doute à recommander. Vous pouvez par exemple tester pour vous faire une idée https://openvpn.net/, ou https://fra.windscribe.com/ avec R.O.B.E.R.T., une fonction qui bloque automatiquement les logiciels malveillants pour tous les comptes et limite ainsi les "annonces + suiveurs", les réseaux pornographiques, les jeux d'argent…

Avec Jérôme MA-TSI-LEONG dans le cadre de la cryptoparty virtuelle en mode COVID-19.

Idée 39 : Anatomie d'un mot de passe

Le hachage

Pour éviter de découvrir un mot de passe celui-ci est chiffré, y compris lorsqu'il est stocké dans une base de données, via plusieurs algorithmes. Un algorithme de hachage permet de chiffrer une chaine sans possibilité d'opération inverse. Le résultat du hach produit généralement une chaine unique et de longueur fixe. C'est le cas par exemple des algorithmes MD5 (hach de 128 bits, soit 32 caractères plus assez sur), SHA-1 (40 caractères), SHA-512 ou BCRYPT (60 caractères).

Même s'il n'est composé que d'une seule lettre, un mot de passe sera donc stocké sous forme d'une série de X caractères.

Avez-vous remarqué quelque chose de spécial dans la fonction de hachage ci-dessus ? Non ? Essayez encore avec un autre mot !

Eh oui ! La clé est toujours la même. Autrement dit, ce n'est pas votre saisie mais un mot secret qui a été encodé avec un algorithme de hach qui produira toujours la même clé.

Le hachage

Le hachage est une signature (empreinte) numérique qui va permettre de vérifier la validité du couple ID/PW, autrement dit, si la signature envoyée et celle stockée dans la base de données sont les mêmes alors c'est bon. Infos+.

Le hachage n'est pas réversible, on ne peut revenir en arrière et il a une longueur limitée, donc des possibilités de doublons. Ce n'est donc pas du chiffrage mais simplement une signature.

Le chiffrement

Le chiffrement est une opération qui va utiliser le hachage pour ajouter une signature à un texte, puis divers algorithmes pour l'encoder de telle sorte que seules les personnes qui disposent de la clé puissent le déchiffrer.

Il existe deux modes de chiffrement :

Le chiffrementLe chiffrement

La sécurité

Nombre et type de caractères, un mot de passe est plus ou moins facile à « cracker ». Même si l'histoire a montré, pensons à enigma par exemple, que n'importe quel mot de passe peut être décrypté, tout est avant tout question de temps et donc d'argent !

Evidemment, un mot de passe style "123456", n'en est pas un. Une liste des mots de passe les plus utilisés est d'ailleurs régulièrement publiée.

Pour créer et retenir facilement un mot de passe, la technique la plus simple est celle de l'acronyme.

acronyme mot de passe

Mais ça, c'était avant !
De nos jours, la longueur des mots de passe n'étant plus vraiment limitée, vous pouvez directement ajouter une phrase et pourquoi pas la contextualiser.

acronyme mot de passe

Jeu sérieux

cryptis A tester également, un jeu, cryptis, qui permet de découvrir la cryptographie asymétrique et notamment comment fonctionne la création et l'utilisation des clés publiques et privées.
Plus d'infos sur le site « Images des maths.

Le chiffrement expliqué à vos parents
Avec Jérôme MA-TSI-LEONG dans le cadre de la cryptoparty virtuelle en mode COVID-19.

Idée 38 : Les trackers informatiques

Traquer les traqueurs

Lightbeam est est une extension pour Firefox développée par la Fondation Mozilla, et permet de suivre, graphiquement et en temps réel les sites et serveurs qui vous pistent.
Lightbeam ne sert qu'à voir, il ne protège pas.

Une fois installé, nous allons tout simplement surfer ou même lancer une classe virtuelle.
Que se passe-t-il ?

Lightbeam

Ici, vous visualisez une partie des formes de trackers, les cookies, le moins dangereux des suivis en ligne. D'autres forment existent. L'IP tracking (récupération et suivi à partir de l'adresse IP), le pixel espion, GUID (identificateur unique permettant d’identifier/de retrouver un utilisateur unique, le navigateur chrome non télécharger sur le site officiel peut générer un RLZ) en s'appuyant sur des techniques natives et légales de l'Internet et du Web.
L'installation d'un logiciel malveillant (barres d'outils, bannières…) relève elle du piratage, de même que l'utilisation des données personnelles sans conformité au RGPD. Infos+.

La géolocalisation

Pour quoi faire ?

Le tracking est une stratégie communicationnelle et commerciale qui permet de cibler les consommateurs. Ils s'agit d'établir un profil des internautes à partir d’une analyse de leurs activités.
Le fonctionnement du tracking se fait généralement en trois étapes :

Le tracking est un modèle économique basé sur la publicité la plus ciblée possible.

A vous de savoir si vous souhaitez peu de publicité mais ciblée, pas de publicité mais payer, beaucoup de publicité sans être tracé, bref de réfléchir au modèle économique en se souvenant que tout a un coût.

Comment s'en prémunir ?

Règler la protection de son navigateur

Lightbeam

LightbeamL'on pourra aussi en profiter pour visualiser les cookies du jour en les classant, et éventuellement les supprimer individuellement, tous ou par sélection.

A noter que la Fondation Mozilla a annoncé que son navigateur web Firefox allait bientôt bloquer par défaut les traqueurs publicitaires qui ralentissent le chargement des pages.

Installer un bloqueur de pub

Ghostery est un bloqueur du publicité opensource sous licence libre, gratuit en version de base, avec une version plus complète payante. Il existe sous forme de module complémentaire pour les navigateurs les plus utilisés.
Le blocage peut être adapté.

www.ghostery.com/fr/

Changer de navigateur

Brave est un navigateur web open source qui a pour objectif de protéger la vie privée de celui qui l'utilise par divers moyens tels que le blocage de pisteurs ou bien en préférant les pages en HTTPS.

https://brave.com/fr/
Avec Jérôme MA-TSI-LEONG dans le cadre de la cryptoparty virtuelle en mode COVID-19.

Idée 37 : Lire des photos d’actualité

Qu'est ce qu'une photo d'actualité ?

On en voit tous les jours au point qu’il est difficile d’imaginer l’actualité sans elles. Lisibles et informatives, elles nous aident à mieux comprendre le monde actuel.
En noir et blanc ou en couleur, seule ou accompagnée d’explications elle est tantôt illustration afin de documenter ou d’affirmer un propos, tantôt elle se suffit à elle-même.

Mais parce qu’elles résultent d’un ensemble de choix esthétiques, techniques, médiatiques, éditoriaux, elles contribuent aussi parfois à nous offrir une vision déformée de la situation.

Petite méthode express pour mieux lire les photo d’actualité.

Lire une photo ?

Petite méthode express pour mieux lire les photo d’actualité.

Ddécrypter

Mettre en relation

Déduire

Trois regards pour voir…

Réalisée par Charlotte Pouch, cette série de 15 courtes vidéos en ligne (moins de 3 minutes chacune) est dédiée à la photo de presse.
Dans chaque vidéo, un cliché de presse provenant de l’AFP est décodé et commenté à travers le regard de professionnels de l’image : Le photographe. Journaliste, il est l'auteur(e) de la photographie. Il livre les principales motivations qui l'ont poussé à prendre ce cliché (contexte et intention). Le rédacteur en chef de l'AFP, Pierre Fernandez. Éditeur du cliché, il raconte les raisons du choix de la photo qui sera ensuite distribuée aux médias abonnés à l’agence. Il détaille les règles qui déterminent sa sélection.

Le sémiologue, Denis Bertrand. Il propose brièvement sa lecture des sens de l’image et s'interroge sur ses possibles interprétations.

6 exemples

CRS en feu lors d'une manifestation Incendie de forêt dans le Var Inondations vues d’un drone Usain Bolt Pokémon Go à Douma Vie et chaos à Alep
https://www.clemi.fr/

Idée 36 : Liberté de la presse

Classement de la France

Aujourd’hui, RSF (Reporters sans frontières) sort son célèbre classement mondial sur la liberté de la presse. La France arrive 34e sur un total de 180. Un recul de 2 places par rapport à l’année dernière.
Et une belle occasion pour tenter d’en savoir plus.

Un peu d’histoire...

En partenariat avec France Télévisions, RetroNews présente la série « Retour vers le futur de l’info » : au travers de 25 modules, Hervé Brusini revient sur les différentes remises en cause du travail journalistique depuis la création de la presse et jusqu'à l'adoption d'une charte éthique en juillet 1918.

Le combat permanent pour la liberté de la presse (BNF)

En résumé…


Liberté de la presse et liberté d'expression

La liberté de la presse est considérée par la Cour européenne des droits de l'homme (CEDH) comme une composante de la liberté d'expression (article 10 de la Convention européenne des droits de l'homme).

Liberté de la presse et libertés fondamentales

La liberté d’expression est l’une des libertés fondamentales, proclamée dans l’article XI de la Déclaration française des droits de l’homme et du citoyen de 1789.

1881

En France, la liberté de la presse est proclamée par une loi en 1881. Elle contient notamment la définition des délits de presse, expression qui désigne un ensemble d’infractions comme : l’injure publique, la diffamation, le trouble à l’ordre public, la provocation aux crimes et délits, l’incitation à la haine, à la discrimination (sexe, origine, orientation sexuelle…) et à la violence...

La liberté d’informer

La liberté d’informer est l’un des principaux indicateurs du bon fonctionnement d’une démocratie.

Les sources

La protection des sources d'information des journalistes, sans exceptions ni restrictions, est considérée comme un des fondements de la liberté de la presse.

Exercez-vous !

A l’aide des 3 images, retrouvez les principales raisons pour lesquelles la France est en 34e position du classement mondial RSF en 2020.

RSF

L’année 2019 a été marquée par une hausse très inquiétante d’attaques et de pressions contre les journalistes.
Nombre d’entre eux ont été blessés par les tirs de LBD (lanceurs de balles de défense) ou de gaz lacrymogène des forces de l’ordre, et agressés par des manifestants en colère pendant le mouvement des Gilets jaunes puis lors des manifestations contre la réforme des retraites.

Ils ont souvent été entravés dans leur couverture, empêchés de filmer ou ont vu leur matériel confisqués.


    retour

    RSF

    Autre forme de pression inquiétante, le nombre croissant de cas d’intimidations judiciaires visant les journalistes d’investigation afin d’identifier leurs sources.
    Plusieurs d’entre eux enquêtant sur des sujets sensibles comme la vente d’armes par la France à l’Arabie saoudite ou utilisées au Yémeno ou des protagonistes en lien avec l’affaire Benalla ont été convoqués par les services de renseignement.


      retour

      RSF

      L’indépendance éditoriale des médias n’est pas assez assurée pour des raisons de détention capitalistique, de conflits d’intérêts qui sont plus grands qu’ailleurs, les groupes de médias étant de plus en plus détenus par des gens qui ont des intérêts extérieurs et peuvent, le cas échéant, utiliser ces médias dans une logique d'influence. En plus du climat extrêmement violent entretenu à l’égard des journalistes par des responsables politiques qui tiennent des propos extrêmement durs, les journalistes sont aussi victimes de harcèlement en ligne et deviennent une cible privilégiée des trolls en tout genre dissimulés derrière leurs écrans et leurs pseudos

        retour
        https://rsf.org/

        Idée 35 : La cryptomonnaie

        Qu'est ce ?

        Une cryptomonnaie, dite aussi cryptodevise, monnaie cryptographique ou encore cybermonnaie, est une monnaie émise de pair à pair, sans passer de banque centrale, utilisable au moyen d'un réseau informatique décentralisé. Une cryptomonnaie est une devise numérique décentralisée, qui utilise des algorithmes cryptographiques et un protocole nommé blockchain pour assurer la fiabilité et la traçabilité des transactions.
        Les cryptomonnaies sont entièrement virtuelles, elles peuvent être stockées dans un portefeuille numérique protégé par un code secret appartenant à son propriétaire. Des plateformes d'échanges (Binance, Coinbase, Bitstamp, etc.) servent à acheter et revendre de la cryptomonnaie en ligne.
        Il en existe plus de 2000 actuellement.

        blockchain

        La première cryptomonnaie à avoir vu le jour, et sans doute la plus célèbre d'entre elles, est le Bitcoin. Créée en 2009 par un énigmatique programmeur utilisant le pseudonyme Satoshi Nakamoto, elle a propulsé le principe de blockchain et a entrainé la création de nombreuses autres devises numériques cryptées, nommées « altcoins » par les cryptotraders.

        Combien ils valent mes bitcoins ?

        Comme pour toutes les monnaies, il existe un cours des cryptomonnaies, avec des montées, des descentes, des points bas. Distinguons ici celles qui fluctuent uniquement en fonction de l'offre et la demande de celles à « à taux fixe », dont la parité est assurée avec une monnaie fiduciaire telle que l'euro, les stablecoins.

        bitcoins

        Quels risques ?

        La monnaie et le contrôle des marchés financiers est l'une des principales fonctions régaliennes. Pour les pays, cela équivaut donc à une perte de souveraineté et de contrôle notament pour tout ce qui concerne la blanchiment d'argent sale ou même collecte des impôts. Infos+

        Les banques et l'union européenne réfléchissent alors sur la création de leur pro^pre crytomonnaie, un « euro digital » en quelque sorte.

        Plus individuellement, le risque non négligeable est celui des pyramides de ponzi.

        3 questions

        Sachant que le Libra, la cryptomonnaie que Facebook a l'intention de lancer fin 2020 est indexée à un panier de devises dites stables : 50% pour le dollar, 18% l'euro, 14% le yen 11% la livre sterling et 7% le dollar singapourien,
        combien valent 100 Libra achetés le 1er janvier 2019 ?

        Combien auriez-vous de bitcoins pour 100 euros aujourd'hui ?

        Et vous, plutôt pour ou plutôt pas ?

        Idée 34 : Tester Ngram

        Vous avez dit Ngram ?

        Fallait-t-il parler de Google Books et donc en faire la pub ? La question reste ouverte.
        Disons que cela pourrait peut être inciter Gallica à ouvrir le même type de service.

        Ngram vous permet, en effet, d'afficher sous forme de graphique, le nombre d'occurences d'un mot ou d'une phrase dans les livres numérisés par Google books.

        Comment procéder ?

        Sur Ngram, sélectionnez la langue du corpus, la période et le lissage, ajoutez un mot ou une phrase clée et lancez la recherche…

        Quelques exemples ci-dessous

        Ngram dogme Ngram jurisprudence
        https://books.google.com/ngrams/graph

        Idée 33 : Participer, organiser une CryptoParty

        Une cryptoparty ?

        CryptoPartyLes CryptoParty ou Café vie privée sont un mouvement mondial pour partager des connaissances et des outils sur la protection de la vie privée. Ils s'adressent à tous ceux qui se soucient de leur vie privée, qui veulent apprendre, discuter ou même développer de nouvelles idées sur la sécurité et la confidentialité. Les ateliers sont gratuits et ouverts à tous, mais sont principalement destinés aux personnes sans compétences techniques solides.

        Chaque atelier s’articule autour d’une problématique, d'un logiciel ou d'une technologie donnée.

        Quelques exemples

        3 choses à faire

        Installer tails

        1TailsTails est un système d'exploitation complet dont le but est de préserver votre vie privée et votre anonymat.
        Il vous permet d'utiliser Internet de manière anonyme et ne laisse aucune trace de ce que vous avez fait, sauf si vous le demandez explicitement. Tails peut être utilisé depuis un DVD, une clef USB ou une carte SD indépendamment du système installé sur l'ordinateur. C'est un logiciel libre basé sur Debian GNU/Linux.
        Lire, les avertissements, les fonctionnalités, la procédure d'installation.

        Installer Veracrypt

        2veraCrypt VeraCrypt est un logiciel gratuit de chiffrement de disque open source pour Windows, Mac OSX et Linux.Il est porté par le français Mounir Idrassi et financé en partie par des dons. +.

        www.veracrypt.fr/

        Messagerie chiffrée

        3telegramTelegram est une messagerie chiffrée et qui peut s'autodétruire. Télégram est gratuit sans pubs sans frais d'abonnement. Elle existe pour Android, Iphone,/Ipad,IOS, PC, Mac, Linux.
        Le client est open source, les serveurs propriétaires, déployés à travers le monde appartiennent aux frères Dourov...

        telegram.org/

        Connaître les dates, l'annoncer

        www.cryptoparty.in/
        www.agendadulibre.org/

        Idée 32 : Sécurité. 6 attaques type

        Vous trouverez ci-dessous 6 attaques types desquelles vous pourriez victimes. Ici, il s'agit surtout de s'en prémunir. Mieux connaître, pour mieux combattre.

        Pour plus d'information, cliquez sur les boutons ci-dessous. Les boutons Info+ renvoient vers des sites utiles en matière de sécurité.

        BitcoinLe point commun de toutes ces atttaques ? Celui de vouloir gagner de l'argent notamment via les monnaies virtuelles, les cryptomonnaies de type Bitcoin qui permettent au hackeur d’être très difficile (pour ne pas dire impossible) à tracer.
        Il sera intéressant de débatttre de l'intérêt réel de ce type de monnaie pour l'humanité.

        Idée 31 : Le fond et la forme

        Séparer qui ?

        L'idée 6 consistait à coder une page web avec 12 balises. Nous avons donc une page structurée, que nous allons mettre en forme.

        Comme dans beaucoup de cas, le fond (textes, images, sons) est séparé de la forme (style, taille police, espace entre paragraphes etc.). Pour les pages Web, c'est le role de la feuille de style plus courament appelée css pour Cascading Style Sheets.

        Voici donc l'objectif recherché.

        Fond, forme

        Et concrètement ?

        Cliquez sur l'illustration ci dessous pour accèder à la page de code en ligne. Nous ne nous intéressons ici qu'à la fenêtre CSS.

        >Fond, forme

        OBS studioPour modifier le texte l'on choisit d'abord un sélecteur, l'élément que vous voulez modifier, p pour paragraphe, h1 pour le tire de niveau 1 etc. Puis l'on ajoute les paires "propriétés : valeurs" entre esperluettes et séparées par des poins virgules. Par exemple, ci contre tous les paragraphes sont affichés en rouge.

        Testons !

        Nous allons afficher tous les éléments b ( gras) en vert et en taille de police 18 pixels.

        Pour cela nous allons saisir b {color:green; font-size:18px } dans la fenêtre css et observer le résultat.

        Ca c'est pour les balises HTML. Dans cette exemple, pour le style il a été choisi d'utiliser aussi les "class". Une "class" est un sélecteur dont on a choisit librement le nom, ici fiche, et qu'on désigne tout simplement de la manière suivante class="fiche"

        Je peux donc modifier tout ce qui est affecté par la "class" fiche. Exemple : largeur maximale de 960 pixels, hauteur de 640 pixels, centrée, deux colonnes. Attention ! A la différence des sélecteurs html, ici la "class" est précédée d'un point.

                    .fiche {
                        max-width: 960px;
                        height: 640px;
                        margin-right: auto;
                        margin-left: auto;
                        column-count: 2;
                    }
                

        Essayez avec d'autres éléments, .col-g, .ill, .bando, .nom ou en créant vos propres "class" dans le code html.

        Toutes les possibilités sont décrites ici.

        https://developer.mozilla.org/fr/docs/Web/CSS

        Idée 30 : Enregistrer son écran avec OBS studio

        OBS studioOBS studio (comme Open Broadcast Software), est un logiciel de streaming vidéo et de screencasting Open source et gratuit (mais vous pouvez faire un don).
        Ici nous nous intéresserons qu'à sa possibilité d'enregistrer ce que vous voulez sur votre ordinateur : écran, fenêtre, son, partie d'écran, Webcam…

        Installation, configuration

        Aucune problème notoire à ce stade. Téléchargez et installez le logiciel sur obsproject.com/

        Pour la configuration, quelques recommandations

        >Installation, configuration

        Mise en oeuvre

        Le son

        >Audio OBSOBS Studio est configuré pour capturer le périphérique audio de bureau et le microphone par défaut de votre système. Vous pouvez le vérifier en regardant les indicateurs de volume dans la section mélangeur. Pour le règlage, voir Paramètres -> Audio.

        Les sources d'enregistrement

        >Audio OBS OBS ne capture aucune vidéo par défaut. Pour commencer la capture, vous devez ajouter une source. Au bas de la fenêtre se trouve une boîte intitulée « Sources ».
        Cliquez sur le + (ou faites un clic droit à l'intérieur de la boîte) et choisissez la source souhaitée.

        Dans l'exemple ci-dessous, c'est la fenêtre du navigateur Chrome qui a été paramétrée.

        OBS écran

        Idée 29 : Géolocaliser des points popup sur une carte

        Le code source

        En cliquant sur l'image ci-dessous, vous allez accèder au code en ligne d'une carte de France sur laquelle sont placés différents points. Ceux-ci sont cliquable et affichent des informations supplémentaires.

        Vous pouvez donc modifier, tester ou récupérer ce code pour votre usage.

        Codepen Géolocaliser

        image lien https://codepen.io/weiss-denis/pen/qBOWxBz?editors=1000

        Testons !

        Changer le centre de la carte : ligne 63, changer les valeurs : [47,2.88]

        Modifier la valeur du zoom : toujours ligne 63, zoom: 6. Quelle est la valeur mini, maxi ?

        Ajouter un marqueur : pour ajouter le "centre" de la France, placez ce texte par exemple, ligne 25 "L.marker([46.761759, 2.425862]).bindPopup('‹h1›Centre de la France‹/h1›‹p›Une borne romaine du IIIe siècle, évidée et transformée en sarcophage, et un texte indique : « La tradition désigne ce monument comme le centre de la France »,‹/p›').addTo(cities),"

        Idée 28 : 1 jour / 1 savoir, Jamy de « C’est pas sorcier »

        Comme des millions de Français, Jamy Gourmaud, est confiné à domicile. Une période particulière qui a poussé l’incontournable animateur de « C’est pas sorcier » à lancer sa chaîne Youtube afin de partager, chaque jour, un nouveau savoir, sous forme de pastille vidéo.

        YoutubeLa chaine Youtube

        Idée 27 : Lire. La Famille tout écran

        >Guide d’autodéfense numériqueÀ destination des familles, mais aussi de l’ensemble des acteurs éducatifs et associatifs, le guide pratique "La famille Tout-Écran" fournit des éclairages utiles et des conseils pratiques, basés sur une enquête de terrain.
        Ce guide sur l’éducation aux médias et à l’information aborde et entend répondre à des questions que tout un chacun peut se poser: