Apprendre comme on aime

Internet et son environnement
Cours
Image
Lien
Exercices

1/ Connaître et prendre en compte les critères d'accessibilité

Comprendre

B2iL5-1 Les critères d'accessibilité sont facilement compréhensibles dans la vie réelle: des rampes remplacent les escaliers pour permettre aux fauteuils roulants de passer, du braille est écrit à certains endroits clefs pour donner des informations aux aveugles...
En informatique, il faut penser aussi aux difficultés d'accessibilité d'un outil! Il faut que le texte soit lisible par un outil qui convertit en audio, ou permette d'étre lisible avec une mauvaise vue. Des normes (bonnes pratiques), ont été écrites afin que les programmeurs adaptent leurs outils aux personnes en difficultés.
Il faut aussi penser à ceux qui ne disposent pas de matériel performant, ni de moyens conséquents et proposer des fichiers lisibles par des logiciels gratuits et courants.

2/ S'exprimer via les réseaux, construire une identité adaptée

Comprendre

B2iL1-3 B2iL5-5 B2iL5-6 B2iL2-3 De nombreux problèmes naissent des réseaux sociaux parce que certains de leurs utilisateurs n'en connaissent pas bien les règles de fonctionnement. Il faut savoir tout d'abord que toutes ces règles sont fixées dans les CGU (Conditions Générales d'Utilisation) que le site te propose de lire lors de ton inscription et ne peut pas changer sans t'en avertir.
On peut considérer que rien de ce qui est écrit ou publié ne sera effacé( même si tu l'effaces, il est possible que le site le conserve).
Pratiquement tout ce qui est écrit sur les réseaux sociaux est lisible par des millions d'internautes. Attention aux commentaires que tu pourrais regretter par la suite!

3/ Règles de confidentialité et paramètres des services Web.

Comprendre

La loi impose que l'utilisateur soit informé des conditions d'utilisations présentes et de ses modifications ultérieures. Mais certains sites contournent la loi et certains utilisateurs ne lisent pas les Conditions Générales d'Utilisation... Dés lors, la prudence est de mise.
Depuis quelques temps, les navigateurs ont mis au point un mode navigation privé qui ne permet pas au sites de voir les cookies et de limiter les traces (historique par exemple)./p>

4/ Inscription à un service numérique et stratégie commerciale de ce dernier.

Comprendre

B2iL1-4 B2iL1-5 B2iL2-2

A la fin de chaque newsletter, tu peux trouver un lien :"se désinscrire". La déontologie des services numériques implique que l'on puisse se tromper ou changer d'avis. On peut, sur les réseaux sociaux, choisir les informations que l'on veut transmettre, et à qui. On peut désactiver certains modules qui nous sont inutiles, etc...
Il existe des logiciels permettant de filtrer la publicité tel AdBlockPlus qui peut s'installer sur tous les navigateurs

5/ Lois informatiques et libertés.Droit d'auteur et la propriété intellectuelle.

Comprendre

B2iL5-3 B2iL2-1 B2iL2-5

La CNIL (Commission Nationale pour l'Informatique et les Libertés) nous garantit certains droits et se charge des suites judiciaires en cas d'abus. C'est elle qui fixe les lois encadrant les services Web afin de limiter les abus (usurpation d'identité, vol d'information à but lucratif, stratégies commerciales trop agressives...).
Il existe aussi des lois sur la propriété intellectuelle. Ces lois protègent les auteurs(dont la création est protégée pendant 70 ans) contre le vol ou le plagiat de leur œuvre. La copie d’œuvres (littéraire, vidéo ou sonore) étant devenue très facile depuis la création d'Internet, des lois et des institutions se sont crées pour limiter ces transgressions(HADOPI par exemple).
Ce que dit la loi:

  • Droit d'accès
  • Droit de rectification
  • Droit d'opposition
  • Droit de déréférencement

Sources d'un document
B2iL4-6 B2iL4-5

Donner les sources d'un documents est important pour plusieurs raisons: cela permet au lecteur de retrouver l'information si besoin, de retrouver l'auteur si on a des éclaircissements à demander, de revenir chercher des informations complémentaires qu'on aurait pas noté...
De plus,cela fait partie de l'honnêteté intellectuelle de citer ses sources et de rendre à César ce qui lui appartient.
Les règles de rédaction de bibliographie incluant des documents numériques prévoient notamment que l'auteur soit cité en premier, puis l'ouvrage ou le site en italique, l'éditeur et la date d'édition, et s'il s'agit de l'extrait d'un site web les dates de mise à jour et de consultation de la page doivent être renseignées.

Partager un document

On peut partager ses ressources avec les internautes de nombreuses façons. On peut le développer sur GITHub, ce qui permettra de montrer le code source à tous ceux qui auraient envie de le partager.
On peut donner à son logiciel une licence GNU ou améliorer le contenu de Wikipédia. On peut également donner des photos à WikiMédia (c'est à dire sous le coup d'une licence Créative Commons)

6/ Comprendre ses traces et dissocier les informations publiques et privées.

Comprendre

B2iL1-1 B2iL1-2 B2iL1-7
Géolocalisation
Relevé de la position d'une personne sur la Terre(souvent sous forme de coordonnées).
Adresse IP
(Internet Protocol) est l'identifiant d'un ordinateur quand il se connecte sur Internet. Sauf exception, chaque ordinateur a une adresse IP propre.
Importance des traces

Une des différences entre une conversation orale et une conversation via un site Internet est que cette dernière reste stockée et est parfois visible par tous. Cela peut poser de gros problèmes si la conversation incluait des données sensibles (code de carte bleue ou autre information confidentielle). Quand on publie un information, il faut donc bien différencier les espaces privés des espaces publics. Il faut aussi tenir encopte ce que l'on représente quand on publie.(Je publie un texte qui exprime:l'avis de mon entreprise,mon avis en tant que militant politique ou mon avis personnel?)
A l'inverse , la parole d'un haut fonctionnaire ne sera pas perçue comme celle d'un militant. La source de l'information implique le crédit que l'on va apporter à cette info. Les informations pouvant se revendre (à des publicitaires par exemple), beaucoup de sites Web vont avoir tendance à stocker les informations personnelles des leurs utilisateurs. Il est souhaitable de contrôler les informations fournies car les informations d'une personne permettent de faire pression sur elle.

Logiciels utilesUsupation d'identité Gérer ses identités Explication navigateur
Comment récolter l'information?

Pour stocker une information sur l'internaute,il existe deux solutions: créer une base de données où l'on va mettre des informations sur l'internaute ou le stocker directement sous forme de petits fichiers textes inoffensifs, les cookies. Ces informations peuvent aider l'utilisateur à gagner du temps, à avoir un espace plus ergonomique, ce qui va l'inciter à donner ses informations. Pour en savoir plus sur tes traces va voir le site Lightbeam ou télécharge le logiciel Cookieviz qui t'indique les cookies récoltés lors de ta navigation.
Le navigateur (Firefox,Internet Explorer...) peut stocker les mots de passe et les sites visités(historique). On peut le paramétrer mais par défaut, cela permet un confort de navigation plus grand mais aussi des usurpations d'identité plus faciles.
Il faut donc faire attention aux traces que l'on laisse (informations enregistrées par les logiciels que l'on utilise) et aux données que l'on partage et dissocier ce qui relève du privé et ce que l'on veut rendre publique.

7/ Structurer un travail de recherche

Comprendre

Etapes d'un travail de recherche B2iL4-1

Un travail de recherche ne peut aujourd'hui plus s'imaginer sans l'utilisation d'Internet. Il faut néanmoins suivre quelques bonnes pratiques pour ne pas s'égarer lors de sa recherche.

  • Définir des objectifs clairs avant la recherche
  • Stocker les informations intéressantes et leur source(dans un traitement de texte par exemple)
  • Structurer le contenu(enlever l'excédent,organiser selon les objectifs) et décider éventuellement de recherche complémentaire

8/ Construire une veille numérique

Comprendre

Veille numérique
Mesures prises dans le but d'obtenir des informations sur l'actualité d'un sujet.
Podcasting
Moyen de diffusion de contenu multimédia en direct ou différé

B2iL4-2 De nombreux outils de veille existent d'ores et déja et d'autres verront sûrement bientôt le jour. Cela va de la bonne vieille newsletter qu'envoie le Webmaster d'un site aux internautes qui s'y sont abonnés jusqu'au fil RSS qui envoie des informations d'actualité et est intégrable facilement sur une page Web. Il existe même des sites permettant de stocker ses sites d’intérêt afin de la partager avec la communauté.(Pealtree par exemple).

9/ Moteur de recherche, filtres et requêtes

Comprendre

Requête
Demande envoyée à un système informatique
B2iL2-3 B2iL4-4 B2iL4-3
Fonctionnement des moteurs de recherche

De très nombreux moteurs de recherches existent. Il sont constitués de programmes qui parcourent le Web (allant de page en page grâce aux liens) en enregistrant les pages qu'ils trouvent au fur et à mesure. Quand on tape une requête sur un moteur de recherche, il analyse ce qui est contenu dans la requête et va le comparer à tous les sites qu'il a mémorisé. Il renvoie ainsi les adresses des sites qui correspondent le mieux selon les critères qui lui sont propres. Ainsi Yahoo,Bing et Google renverront tous un résultat différent pour la même requête.

Les filtres
Filtre google

On peut appliquer des filtres sur les moteurs de recherche afin d'avoir des résultats plus pertinents et d'accélérer la recherche.

Pertinence de la requête

L'affichage des résultats permet souvent de voir si notre requête était précise ou pas. Si les titres et les extraits des sites ne nous paraissent pas répondre à la question, il faut s'efforcer de préciser la requête.