21st Century Learning and Teaching
586.1K views | +6 today
Follow
21st Century Learning and Teaching
Related articles to 21st Century Learning and Teaching as also tools...
Curated by Gust MEES
Your new post is loading...
Your new post is loading...

Popular Tags

Current selected tag: 'BEESECURE'. Clear
Scooped by Gust MEES
Scoop.it!

Was ist eigentlich Netzneutralität? | #BEESECURE #Luxembourg #NetNeutrality

Was ist eigentlich Netzneutralität? | #BEESECURE #Luxembourg #NetNeutrality | 21st Century Learning and Teaching | Scoop.it

In den USA wurde vor kurzem die Netzneutralität abgeschafft. Das zuständige Gremium, die FCC, hat seine Regeln diesbezüglich zurückgenommen. Unter Präsident Obama war die Netzneutralität nämlich eigentlich verankert worden – sein Nachfolger bzw. dessen FCC-Chef hat dies Ende letzten Jahres rückgängig gemacht.

Doch was heißt das eigentlich? Im "Urzustand" des Internets, so wie es seit seinem Beginn funktionierte, werden alle Datenpakete gleich behandelt. Das heißt, dass eine private E-Mail genauso schnell oder langsam durch die Unterseekabel reist wie beispielsweise ein Video einer Streaming-Plattform oder ein Telefonat mit einem Messenger. Seitens der Netzbetreiber gibt es seit langem Bestrebungen, diesen Zustand zu beenden.

 

Sie könnten dann sowohl die Betreiber von Webseiten und Diensten zur Kasse bitten – als auch ihre Nutzer. Wer ruckelfrei Netflix oder Youtube schauen will, müsste dann ein spezielles „Streaming-Paket“ bezahlen. Gleichzeitig könnte ein Internet-Provider aber auch einen Deal mit einem Streaming-Dienst eingehen und dessen Mitbewerber künstlich verlangsamen.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=net+neutrality

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Netzneutralit%C3%A4t

 

Gust MEES's insight:

In den USA wurde vor kurzem die Netzneutralität abgeschafft. Das zuständige Gremium, die FCC, hat seine Regeln diesbezüglich zurückgenommen. Unter Präsident Obama war die Netzneutralität nämlich eigentlich verankert worden – sein Nachfolger bzw. dessen FCC-Chef hat dies Ende letzten Jahres rückgängig gemacht.

Doch was heißt das eigentlich? Im "Urzustand" des Internets, so wie es seit seinem Beginn funktionierte, werden alle Datenpakete gleich behandelt. Das heißt, dass eine private E-Mail genauso schnell oder langsam durch die Unterseekabel reist wie beispielsweise ein Video einer Streaming-Plattform oder ein Telefonat mit einem Messenger. Seitens der Netzbetreiber gibt es seit langem Bestrebungen, diesen Zustand zu beenden.

 

Sie könnten dann sowohl die Betreiber von Webseiten und Diensten zur Kasse bitten – als auch ihre Nutzer. Wer ruckelfrei Netflix oder Youtube schauen will, müsste dann ein spezielles „Streaming-Paket“ bezahlen. Gleichzeitig könnte ein Internet-Provider aber auch einen Deal mit einem Streaming-Dienst eingehen und dessen Mitbewerber künstlich verlangsamen.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=net+neutrality

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Netzneutralit%C3%A4t

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

L'algorithme - qu'est-ce que c'est ? | #BigData #ICT #Ethics

L'algorithme - qu'est-ce que c'est ? | #BigData #ICT #Ethics | 21st Century Learning and Teaching | Scoop.it
De gros titres, tels que "Algorithmes - les vrais maîtres du monde ?" ou "Les algorithmes influencent-ils notre quotidien ?", sont à la une des journaux, notamment dans le contexte du Big Data. Dans ce dossier, nous expliquerons ce que sont les algorithmes, comment ils fonctionnent et à quoi ils servent. Nous aborderons également les aspects éthiques.

Un algorithme est une instruction ou une règle logique et explicite sur la manière dont un problème est à résoudre, et se compose de différentes étapes exécutées l'une après l'autre ou simultanément. Pour la majorité des algorithmes, une entrée donnée conduit toujours à la même sortie. Dans la plupart des cas, les algorithmes s'appliquent sous forme de logiciels informatiques, mais ils peuvent également être formulés en langage humain. L'exemple le plus illustre d'un algorithme de notre quotidien est une recette de cuisine.

D'où vient le nom ?


Le terme algorithme est dérivé du nom du mathématicien et géographe korasmien Muhammad Ibn Musa al-Khuwarizmi, originaire de la région de l'Iran d'aujourd'hui, qui a passé la majeure partie de sa vie à Bagdad. En 825, il écrit un manuel sur les chiffres indiens et y explique également le fonctionnement des algorithmes. Le livre sur les chiffres, que nous connaissons aujourd'hui sous le nom de "chiffres arabes", a été traduit en latin au 12e siècle. La dernière partie de son nom (al-Khuwarizmi) a été traduite par "Algorismi". Les premiers mots étaient "Dixit Algorismi" (Algorismi a dit), d'où s'est finalement dérivé le terme algorithme.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/21st-century-learning-and-teaching/?&tag=Algorithm

 

https://www.scoop.it/t/21st-century-learning-and-teaching/?&tag=Big+Data...

 

Gust MEES's insight:
De gros titres, tels que "Algorithmes - les vrais maîtres du monde ?" ou "Les algorithmes influencent-ils notre quotidien ?", sont à la une des journaux, notamment dans le contexte du Big Data. Dans ce dossier, nous expliquerons ce que sont les algorithmes, comment ils fonctionnent et à quoi ils servent. Nous aborderons également les aspects éthiques.

Un algorithme est une instruction ou une règle logique et explicite sur la manière dont un problème est à résoudre, et se compose de différentes étapes exécutées l'une après l'autre ou simultanément. Pour la majorité des algorithmes, une entrée donnée conduit toujours à la même sortie. Dans la plupart des cas, les algorithmes s'appliquent sous forme de logiciels informatiques, mais ils peuvent également être formulés en langage humain. L'exemple le plus illustre d'un algorithme de notre quotidien est une recette de cuisine.

D'où vient le nom ?


Le terme algorithme est dérivé du nom du mathématicien et géographe korasmien Muhammad Ibn Musa al-Khuwarizmi, originaire de la région de l'Iran d'aujourd'hui, qui a passé la majeure partie de sa vie à Bagdad. En 825, il écrit un manuel sur les chiffres indiens et y explique également le fonctionnement des algorithmes. Le livre sur les chiffres, que nous connaissons aujourd'hui sous le nom de "chiffres arabes", a été traduit en latin au 12e siècle. La dernière partie de son nom (al-Khuwarizmi) a été traduite par "Algorismi". Les premiers mots étaient "Dixit Algorismi" (Algorismi a dit), d'où s'est finalement dérivé le terme algorithme.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/21st-century-learning-and-teaching/?&tag=Algorithm

 

https://www.scoop.it/t/21st-century-learning-and-teaching/?&tag=Big+Data...

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Vorsicht bei Facebook - „Tests“! | #SocialMedia #Privacy #BigData #DigitalCitiZENship #LEARNing2LEARN #ICT 

Vorsicht bei Facebook - „Tests“! | #SocialMedia #Privacy #BigData #DigitalCitiZENship #LEARNing2LEARN #ICT  | 21st Century Learning and Teaching | Scoop.it
Manche sind genervt von ihnen, andere können gar nicht genug bekommen – Tests auf Facebook, die das eigene Profil analysieren und dabei Daten sammeln.

 

Wie soll ich mit solchen Tests umgehen? BEE SECURE rät:

Unzureichende Datenschutzerklärungen, intransparente Informationen und zweifelhafte Geschäftsmodelle bestimmen die „Szene“ dieser Tests. Da diese Tests so gut wie keinen Mehrwert haben, sondern vermutlich sowieso nach dem Zufallsprinzip arbeiten, empfiehlt BEE SECURE, sie zu meiden. Die Risiken, dass die eigenen Daten verkauft oder gar in Fake-Profilen verwendet werden, sind größer als der Nutzen, den diese „lustigen“ Tests bieten.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/21st-century-learning-and-teaching/?&tag=Big+Data...

 

Gust MEES's insight:
Manche sind genervt von ihnen, andere können gar nicht genug bekommen – Tests auf Facebook, die das eigene Profil analysieren und dabei Daten sammeln.

 

Wie soll ich mit solchen Tests umgehen? BEE SECURE rät:

Unzureichende Datenschutzerklärungen, intransparente Informationen und zweifelhafte Geschäftsmodelle bestimmen die „Szene“ dieser Tests. Da diese Tests so gut wie keinen Mehrwert haben, sondern vermutlich sowieso nach dem Zufallsprinzip arbeiten, empfiehlt BEE SECURE, sie zu meiden. Die Risiken, dass die eigenen Daten verkauft oder gar in Fake-Profilen verwendet werden, sind größer als der Nutzen, den diese „lustigen“ Tests bieten.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/21st-century-learning-and-teaching/?&tag=Big+Data...

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Digitaler Nachlass: Was passiert mit meinen Daten, wenn ich sterbe? | #DigitalCitiZENship

Digitaler Nachlass: Was passiert mit meinen Daten, wenn ich sterbe? | #DigitalCitiZENship | 21st Century Learning and Teaching | Scoop.it
Anfang November werden in Luxemburg an Allerseelen Gräber gesegnet – und wir denken allgemein an unsere Verstorbenen und an den Tod. Aber was passiert eigentlich mit unsere Daten und Accounts, wenn wir sterben?

Niemand wird gerne an die eigene Sterblichkeit erinnert. Und auch wenn sich Ende Oktober zu Halloween allerlei Untote wie Vampire, Zombies, usw. in den Medien tummeln – wir werden alle einmal sterben müssen. Viele Menschen sorgen für ihre physischen Besitztümer vor: Sie schreiben ein Testament und bestimmen, wer welche Objekte erben soll. Manche organisieren sogar ihre eigene Bestattung. Über das eigene digitale Erbe machen sich jedoch nur wenig Menschen Gedanken. Was passiert nach meinem Tod mit meinen digitalen Fotos, Texten und Videos? Wer benachrichtigt die Follower meiner social media-Accounts, dass ich gestorben bin? Was wird aus meinen E-Mails?

Während rechtlich klar geregelt ist, wer ihre Besitztümer erhält, wenn Sie kein Testament verfasst haben, ist der digitale Nachlass eine Grauzone. So ist zum Beispiel nicht klar, ob ein Facebook-Account vererbt werden kann oder ob er so persönlich ist, dass er nach dem Tod vom Betreiber gelöscht oder deaktiviert werden muss. Die beste Alternative ist also, selbst vorzusorgen.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.bee-secure.lu

 

Gust MEES's insight:
Anfang November werden in Luxemburg an Allerseelen Gräber gesegnet – und wir denken allgemein an unsere Verstorbenen und an den Tod. Aber was passiert eigentlich mit unsere Daten und Accounts, wenn wir sterben?

Niemand wird gerne an die eigene Sterblichkeit erinnert. Und auch wenn sich Ende Oktober zu Halloween allerlei Untote wie Vampire, Zombies, usw. in den Medien tummeln – wir werden alle einmal sterben müssen. Viele Menschen sorgen für ihre physischen Besitztümer vor: Sie schreiben ein Testament und bestimmen, wer welche Objekte erben soll. Manche organisieren sogar ihre eigene Bestattung. Über das eigene digitale Erbe machen sich jedoch nur wenig Menschen Gedanken. Was passiert nach meinem Tod mit meinen digitalen Fotos, Texten und Videos? Wer benachrichtigt die Follower meiner social media-Accounts, dass ich gestorben bin? Was wird aus meinen E-Mails?

Während rechtlich klar geregelt ist, wer ihre Besitztümer erhält, wenn Sie kein Testament verfasst haben, ist der digitale Nachlass eine Grauzone. So ist zum Beispiel nicht klar, ob ein Facebook-Account vererbt werden kann oder ob er so persönlich ist, dass er nach dem Tod vom Betreiber gelöscht oder deaktiviert werden muss. Die beste Alternative ist also, selbst vorzusorgen.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.bee-secure.lu

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

„Der Nutzer sollte immer überlegen, bevor er etwas teilt oder postet“ | #Luxembourg #digcit #DigitalCitiZENship

„Der Nutzer sollte immer überlegen,  bevor er etwas teilt oder postet“ | #Luxembourg #digcit #DigitalCitiZENship | 21st Century Learning and Teaching | Scoop.it
Im Netz gibt es sie wie Sand am Meer: Gefälschte und manipulierte Bilder, die mit Bildbearbeitungsprogrammen verändert wurden. Meist sollen sie nur für Lacher sorgen – manchmal fallen auch berühmte Persönlichkeiten auf diese „Shoops“ (benannt nach der beliebten Software „Photoshop“) herein, zur allgemeinen Belustigung. Überhaupt nicht lustig sind solche Fälle, in denen Fotomontage verwendet wird, um mit politischen Absichten einen falschen Eindruck zu wecken. So teilte die deutsche Politikerin Erika Steinbach ein Bild, das die „Refugees Welcome“-Bewegung verunglimpfte.

 

Nach den Events in Charlottesville in den USA teilte ein Journalist ein Bild, das einen der rechtsnationalen Protestler gemeinsam mit US-Präsident Trump zeigt – ebenfalls eine Fälschung. In beiden Fällen wurden die Bilder tausendfach geteilt; definitiv keine kleine Sache, findet Georges Knell von BEE Secure.


„Durch solche ,Fakes‘ lässt sich besonders leicht ein falsches Bild über bestimmte Personen oder bestimmte Gruppen von Personen verbreiten, besonders, wenn diese in einem negativen Kontext dargestellt werden. Oft ist es auch so, dass solche ,Fakes‘ öfter verbreitet werden, wenn sie in das Weltbild der bestimmten Person passen oder ihre Meinung über eine bestimmte Person respektiv über eine bestimmte Gruppe von Personen bestätigen. In solchen Fällen wird besonders schnell und ohne weiteres Nachfragen geteilt; das ist aber keineswegs nur ein Kavaliersdelikt, denn  in den meisten Fällen verteilt sich der Inhalt damit wie ein Lauffeuer, während sich für eine eventuelle Richtigstellung meistens niemand mehr interessiert – so entsteht allzu schnell eine emotional aufgeladene Diskussion, die sich in einem Sturm der Entrüstung entlädt.

 

Durch Liken und Teilen in sozialen Netzwerken entsteht dabei eine Art Schneeballeffekt: Immer mehr Menschen bekommen Wind von der Kritik und hinterlassen ebenfalls Kommentare. Rationale Argumente haben dann oft keinen Platz in der Diskussion mehr.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.bee-secure.lu/

 

http://www.scoop.it/t/21st-century-learning-and-teaching/?&tag=No+Hate+Speech

 

Gust MEES's insight:
Im Netz gibt es sie wie Sand am Meer: Gefälschte und manipulierte Bilder, die mit Bildbearbeitungsprogrammen verändert wurden. Meist sollen sie nur für Lacher sorgen – manchmal fallen auch berühmte Persönlichkeiten auf diese „Shoops“ (benannt nach der beliebten Software „Photoshop“) herein, zur allgemeinen Belustigung. Überhaupt nicht lustig sind solche Fälle, in denen Fotomontage verwendet wird, um mit politischen Absichten einen falschen Eindruck zu wecken. So teilte die deutsche Politikerin Erika Steinbach ein Bild, das die „Refugees Welcome“-Bewegung verunglimpfte.

 

Nach den Events in Charlottesville in den USA teilte ein Journalist ein Bild, das einen der rechtsnationalen Protestler gemeinsam mit US-Präsident Trump zeigt – ebenfalls eine Fälschung. In beiden Fällen wurden die Bilder tausendfach geteilt; definitiv keine kleine Sache, findet Georges Knell von BEE Secure.


„Durch solche ,Fakes‘ lässt sich besonders leicht ein falsches Bild über bestimmte Personen oder bestimmte Gruppen von Personen verbreiten, besonders, wenn diese in einem negativen Kontext dargestellt werden. Oft ist es auch so, dass solche ,Fakes‘ öfter verbreitet werden, wenn sie in das Weltbild der bestimmten Person passen oder ihre Meinung über eine bestimmte Person respektiv über eine bestimmte Gruppe von Personen bestätigen. In solchen Fällen wird besonders schnell und ohne weiteres Nachfragen geteilt; das ist aber keineswegs nur ein Kavaliersdelikt, denn  in den meisten Fällen verteilt sich der Inhalt damit wie ein Lauffeuer, während sich für eine eventuelle Richtigstellung meistens niemand mehr interessiert – so entsteht allzu schnell eine emotional aufgeladene Diskussion, die sich in einem Sturm der Entrüstung entlädt.

 

Durch Liken und Teilen in sozialen Netzwerken entsteht dabei eine Art Schneeballeffekt: Immer mehr Menschen bekommen Wind von der Kritik und hinterlassen ebenfalls Kommentare. Rationale Argumente haben dann oft keinen Platz in der Diskussion mehr.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.bee-secure.lu/

 

http://www.scoop.it/t/21st-century-learning-and-teaching/?&tag=No+Hate+Speech

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Better Internet for Kids - Luxembourg: That data, actually OUR data, in the Cloud | #Privacy 

Better Internet for Kids - Luxembourg: That data, actually OUR data, in the Cloud | #Privacy  | 21st Century Learning and Teaching | Scoop.it
Nowadays, the Cloud is everywhere. For most users, this technology is assimilated to some sort of a digital extension of their technology-related hardware. If from a technical standpoint the Cloud is not a revolution but a mere evolution of online services, the Cloud nonetheless changes the relationship between us, as users, our computer equipment, our data and our Internet Service Provider (ISP).

 

Learn more / En savoir plus / Mehr erfahren:

 

https://gustmees.wordpress.com/2013/12/21/privacy-in-the-digital-world-shouldnt-we-talk-about-it/

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=Cloud-Security

 

Gust MEES's insight:
Nowadays, the Cloud is everywhere. For most users, this technology is assimilated to some sort of a digital extension of their technology-related hardware. If from a technical standpoint the Cloud is not a revolution but a mere evolution of online services, the Cloud nonetheless changes the relationship between us, as users, our computer equipment, our data and our Internet Service Provider (ISP).

 

Learn more / En savoir plus / Mehr erfahren:

 

https://gustmees.wordpress.com/2013/12/21/privacy-in-the-digital-world-shouldnt-we-talk-about-it/

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=Cloud-Security

 

 

Fernando de la Cruz Naranjo Grisales's curator insight, April 2, 2016 7:06 AM
Nowadays, the Cloud is everywhere. For most users, this technology is assimilated to some sort of a digital extension of their technology-related hardware. If from a technical standpoint the Cloud is not a revolution but a mere evolution of online services, the Cloud nonetheless changes the relationship between us, as users, our computer equipment, our data and our Internet Service Provider (ISP).

 

Learn more / En savoir plus / Mehr erfahren:

 

https://gustmees.wordpress.com/2013/12/21/privacy-in-the-digital-world-shouldnt-we-talk-about-it/

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=Cloud-Security

 

 

Scooped by Gust MEES
Scoop.it!

Senioren erleben Live Hacking on stage | CyberSecurity | Digital CitiZEN | SilverSurfer

Senioren erleben Live Hacking on stage | CyberSecurity | Digital CitiZEN | SilverSurfer | 21st Century Learning and Teaching | Scoop.it

Für die fünfte Edition der Seniorenmesse Top50+ hatten sich wieder viele Senioren am 03. und 04. Oktober im Casino 2000 in Mondorf eingefunden. Reges Interesse fand die Live Hacking Demo on stage, die von Michael Hamm, Sicherheitsexperte bei CIRCL- Computer Incident Response Center Luxembourg, durchgeführt wurde. Anhand von konkreten Beispielen demonstrierte er, wie Cyberkriminelle vorgehen um Passwörter knacken.


Gust MEES's insight:

Für die fünfte Edition der Seniorenmesse Top50+ hatten sich wieder viele Senioren am 03. und 04. Oktober im Casino 2000 in Mondorf eingefunden. Reges Interesse fand die Live Hacking Demo on stage, die von Michael Hamm, Sicherheitsexperte bei CIRCL- Computer Incident Response Center Luxembourg, durchgeführt wurde. Anhand von konkreten Beispielen demonstrierte er, wie Cyberkriminelle vorgehen um Passwörter knacken.


No comment yet.
Scooped by Gust MEES
Scoop.it!

Die Güte eines Passworts testen | CyberSecurity | Quality | eSkills | eLeaderShip | PassWords

Die Güte eines Passworts testen | CyberSecurity | Quality | eSkills | eLeaderShip | PassWords | 21st Century Learning and Teaching | Scoop.it

Die Güte, Qualität eines Passworts online testen OHNE sein Passwort preiszugeben!



Gust MEES's insight:

Die Güte, Qualität eines Passworts online testen OHNE sein Passwort preiszugeben!


No comment yet.
Scooped by Gust MEES
Scoop.it!

SCHOOL PROVIDES PRACTICE FOR THE FUTURE | Luxembourg | Europe

SCHOOL PROVIDES PRACTICE FOR THE FUTURE | Luxembourg | Europe | 21st Century Learning and Teaching | Scoop.it

Learn more:


https://www.bee-secure.lu/


Gust MEES's insight:

Learn more:


https://www.bee-secure.lu/


No comment yet.
Scooped by Gust MEES
Scoop.it!

Bee.lu : Bibi l’abeille fait découvrir l’Internet aux tout petits

Bee.lu : Bibi l’abeille fait découvrir l’Internet aux tout petits | 21st Century Learning and Teaching | Scoop.it
BEE SECURE lance «  bee.lu », un site pédagogique destiné aux enfants à partir de 3 ans.Les nouvelles technologies nous servent de plus en plus, et de plus en plus tôt pour communiquer.
Gust MEES's insight:

 

L’ordinateur, le smartphone, la tablette : tous ces outils permettent de découvrir le monde merveilleux et mystérieux de la Toile. Mais mieux vaut connaître les règles de bonne conduite  pour éviter d’y perdre le fil…ou d’y laisser les plumes de nos petits poussins.

 

Gust MEES's curator insight, October 24, 2013 6:00 AM


L’ordinateur, le smartphone, la tablette : tous ces outils permettent de découvrir le monde merveilleux et mystérieux de la Toile. Mais mieux vaut connaître les règles de bonne conduite  pour éviter d’y perdre le fil…ou d’y laisser les plumes de nos petits poussins.

Scooped by Gust MEES
Scoop.it!

Les Luxembourgeois et Internet - Analyse

Les Luxembourgeois et Internet - Analyse | 21st Century Learning and Teaching | Scoop.it

Les Luxembourgeois et Internet - Analyse de l'utilisation des technologies de l'information au Luxembourg


L'année dernière, une retraitée géorgienne de 75 ans a sectionné un câble de fibre optique, lorsqu'elle était à la recherche de ferraille qu'elle comptait revendre.

 

Ce petit malheur a engendré la coupure de la connexion Internet de 90 % de la population arménienne. Car cette dame s'était tout simplement attaqué à une connexion Internet. Heureusement, au Luxembourg, il est moins facile d'atteindre un tel câble avec une simple pelle, la connexion Internet est donc assurée 24h/24. Qui sont ces internautes et pourquoi certains décident-ils de rester hors ligne ?

 

L'année dernière, l'institut national de la statistique Statec s'est penché sur cette question. 1500 personnes, âgées entre 16 et 74 ans, ont été interrogées sur leur utilisation Internet...

No comment yet.
Scooped by Gust MEES
Scoop.it!

Qu'est-ce que le Big Data – et quel impact a-t-il sur ma vie ? | Le surfeur transparent | #ICT #Privacy 

Qu'est-ce que le Big Data – et quel impact a-t-il sur ma vie ? | Le surfeur transparent | #ICT #Privacy  | 21st Century Learning and Teaching | Scoop.it
Depuis un certain temps, le terme "Big Data" est sur toutes les lèvres. Qu'est-ce qui se cache derrière ce terme ? Dans ce dossier, BEE SECURE expliquera ce que sont ces "grosses données", comment ces montagnes de données sont utilisées et quel est leur impact sur notre quotidien.

"Big Data" signifie littéralement "grosses données". Il s'agit de quantités de données qui sont trop grandes, trop complexes, trop éphémères et ne pas assez structurées pour l'exploitation à l'aide d'un traitement manuel des données (p.ex. lecture d'une valeur d'un tableau Excel). Le "big" dans Big Data se rapporte à trois dimensions :

Volume (volume de données) : De combien de données s'agit-il ?
Velocity (vitesse) : Avec quelle vitesse les données sont-elles générées, déplacées et à nouveau modifiées ?
Variety (variété) : Quelles sont les différentes sources des données ? Quels différents types de donnée existent-ils ?
Le terme francophone serait "mégadonnées", mais celui-ci n'est que très rarement utilisé dans les médias, raison pour laquelle nous utiliserons également le terme anglais Big Data.

Le terme désigne non seulement les quantités de données en soi, mais également les technologies nécessaires pour les collecter et traiter : par exemple, pour les visualiser ou les préparer d'une autre façon pour qu'elles soient compréhensibles pour les êtres humains.

L'avancée technologique a permis de stocker des quantités de données toujours plus importantes. Dans les années 90, des disquettes d'une capacité de stockage de seulement 1,4 MB et des disques durs avec quelques centaines de MB étaient la norme, tandis qu'aujourd'hui des clés USB avec plusieurs gigabits sont distribuées comme gadgets publicitaires et des disques durs avec plusieurs téraoctets sont intégrés dans des ordinateurs standards. Pour faire court : ce n'est plus un problème aujourd'hui de stocker une grande quantité de données - grâce à des "clouds storage", il ne vous faut même plus de disques durs physiques chez vous, il est possible de louer des espaces en ligne partout dans le monde. En même temps, la capacité du processeur a également augmenté, de sorte qu'il est possible de traiter des quantités de données toujours plus importantes.

D'où viennent les données du Big Data ?
De manière générale, les données considérées comme "Big Data" peuvent venir de tous les domaines de vie imaginables pour lesquels des données sont nécessaires. De manière générale, nous ne devons pas oublier en tant qu'utilisateurs que toutes les données qui peuvent être collectées seront en effet collectées. La liste suivante n'est donc en aucun cas exhaustive, mais elle offre un aperçu des sources de données du Big Data :

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/21st-century-learning-and-teaching/?&tag=Algorithm

 

https://www.scoop.it/t/21st-century-learning-and-teaching/?&tag=Big+Data...

 

Gust MEES's insight:
Depuis un certain temps, le terme "Big Data" est sur toutes les lèvres. Qu'est-ce qui se cache derrière ce terme ? Dans ce dossier, BEE SECURE expliquera ce que sont ces "grosses données", comment ces montagnes de données sont utilisées et quel est leur impact sur notre quotidien.

"Big Data" signifie littéralement "grosses données". Il s'agit de quantités de données qui sont trop grandes, trop complexes, trop éphémères et ne pas assez structurées pour l'exploitation à l'aide d'un traitement manuel des données (p.ex. lecture d'une valeur d'un tableau Excel). Le "big" dans Big Data se rapporte à trois dimensions :

Volume (volume de données) : De combien de données s'agit-il ?
Velocity (vitesse) : Avec quelle vitesse les données sont-elles générées, déplacées et à nouveau modifiées ?
Variety (variété) : Quelles sont les différentes sources des données ? Quels différents types de donnée existent-ils ?
Le terme francophone serait "mégadonnées", mais celui-ci n'est que très rarement utilisé dans les médias, raison pour laquelle nous utiliserons également le terme anglais Big Data.

Le terme désigne non seulement les quantités de données en soi, mais également les technologies nécessaires pour les collecter et traiter : par exemple, pour les visualiser ou les préparer d'une autre façon pour qu'elles soient compréhensibles pour les êtres humains.

L'avancée technologique a permis de stocker des quantités de données toujours plus importantes. Dans les années 90, des disquettes d'une capacité de stockage de seulement 1,4 MB et des disques durs avec quelques centaines de MB étaient la norme, tandis qu'aujourd'hui des clés USB avec plusieurs gigabits sont distribuées comme gadgets publicitaires et des disques durs avec plusieurs téraoctets sont intégrés dans des ordinateurs standards. Pour faire court : ce n'est plus un problème aujourd'hui de stocker une grande quantité de données - grâce à des "clouds storage", il ne vous faut même plus de disques durs physiques chez vous, il est possible de louer des espaces en ligne partout dans le monde. En même temps, la capacité du processeur a également augmenté, de sorte qu'il est possible de traiter des quantités de données toujours plus importantes.

D'où viennent les données du Big Data ?
De manière générale, les données considérées comme "Big Data" peuvent venir de tous les domaines de vie imaginables pour lesquels des données sont nécessaires. De manière générale, nous ne devons pas oublier en tant qu'utilisateurs que toutes les données qui peuvent être collectées seront en effet collectées. La liste suivante n'est donc en aucun cas exhaustive, mais elle offre un aperçu des sources de données du Big Data :

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/21st-century-learning-and-teaching/?&tag=Algorithm

 

https://www.scoop.it/t/21st-century-learning-and-teaching/?&tag=Big+Data...

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Peut-on croire ce que l’on voit ? Technologie et confiance | #AI #ArtificialIntelligence #DeepFakes #Videos #Luxembourg 

Peut-on croire ce que l’on voit ? Technologie et confiance | #AI #ArtificialIntelligence #DeepFakes #Videos #Luxembourg  | 21st Century Learning and Teaching | Scoop.it
Technologie et confiance


L’intelligence artificielle au service de la manipulation des images rend facilement accessible la création de vraies-fausses vidéos. On se dit que tout n’est pas permis sur Internet, mais que décidemment beaucoup de choses sont deviennent techniquement faisables. Dr. Matthieu Farcot de SECURITYMADEIN.lu et BEE Secure ( Luxembourg ) explique cette tendance récente.

«Avez-vous entendu parler des “DeepFakes”? Ce sont des vidéos manipulées par une solution logicielle simple à utiliser mais aux résultats impressionnants. En utilisant une plate-forme logicielle libre de droits, et un ordinateur récent munis d’une carte graphique puissante, n’importe qui peut insérer n’importe quel visage dans n’importe quelle vidéo. A la vue des résultats, il est indéniable qu’un pallier technique a été franchi.

Et ces résultats, nombreux, ne se sont pas fait attendre. Internet a vu ces dernières semaines une explosion de telles vidéos produites, portant en particulier sur une thématique bien précise: la réalisation de films pornographiques manipulés où la tête de l’actrice originale est remplacée par celle d’une célébrité.

 La technologie est connue, mais illustre parfaitement le bond en avant réalisé dans le domaine de l’intelligence artificielle ces dernières années et surtout de sa démocratisation. Jusqu’à maintenant, au moins pour les solutions grand public, le remplacement de visage était envisageable uniquement sous la forme d’une extraction souvent grossière d’une partie de source vidéo pour en recouvrir une autre.

 

L’effet pouvait marcher pour peu que les images soient des visages regardant dans la même direction, mais il était plutôt simple de voir la manipulation (notamment au niveau de l’éclairage et des raccords). Les solutions plus poussées (incluant une modélisation 3D des visages et/ou du “facepainting” plus réaliste) restaient l’apanage des professionnels.

Cette année 2018 marque un changement notable, non pas par rapport aux technologies utilisées (les réseaux de neurones en matière d’intelligence artificielle sont un sujet ancien), mais par rapport à leur accessibilité et leur simplicité d’usage. L’augmentation exponentielle de la puissance de calcul des outils informatiques disponibles au grand public permet d’envisager la réalisation de calculs qui n’étaient pas possible il y a peu.

L’objet n’est pas ici de nous attarder sur le contenu pour adulte mais de nous interroger sur les conséquences de telles technologies. Car la maturité du traitement est réelle, et 5 minutes de film d’un individu permet d’exporter en moyenne plus de 10.000 images correspondant à l’échantillon nécessaire pour permettre au moteur d’intelligence artificielle de réaliser un échange procédural entre deux visages générés par un réseau de neurones.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/luxembourg-europe/?&tag=Cybersecurity

 

https://www.scoop.it/t/luxembourg-europe/?&tag=AI

 

Gust MEES's insight:
Technologie et confiance


L’intelligence artificielle au service de la manipulation des images rend facilement accessible la création de vraies-fausses vidéos. On se dit que tout n’est pas permis sur Internet, mais que décidemment beaucoup de choses sont deviennent techniquement faisables. Dr. Matthieu Farcot de SECURITYMADEIN.lu et BEE Secure ( Luxembourg ) explique cette tendance récente.

«Avez-vous entendu parler des “DeepFakes”? Ce sont des vidéos manipulées par une solution logicielle simple à utiliser mais aux résultats impressionnants. En utilisant une plate-forme logicielle libre de droits, et un ordinateur récent munis d’une carte graphique puissante, n’importe qui peut insérer n’importe quel visage dans n’importe quelle vidéo. A la vue des résultats, il est indéniable qu’un pallier technique a été franchi.

Et ces résultats, nombreux, ne se sont pas fait attendre. Internet a vu ces dernières semaines une explosion de telles vidéos produites, portant en particulier sur une thématique bien précise: la réalisation de films pornographiques manipulés où la tête de l’actrice originale est remplacée par celle d’une célébrité.

 La technologie est connue, mais illustre parfaitement le bond en avant réalisé dans le domaine de l’intelligence artificielle ces dernières années et surtout de sa démocratisation. Jusqu’à maintenant, au moins pour les solutions grand public, le remplacement de visage était envisageable uniquement sous la forme d’une extraction souvent grossière d’une partie de source vidéo pour en recouvrir une autre.

 

L’effet pouvait marcher pour peu que les images soient des visages regardant dans la même direction, mais il était plutôt simple de voir la manipulation (notamment au niveau de l’éclairage et des raccords). Les solutions plus poussées (incluant une modélisation 3D des visages et/ou du “facepainting” plus réaliste) restaient l’apanage des professionnels.

Cette année 2018 marque un changement notable, non pas par rapport aux technologies utilisées (les réseaux de neurones en matière d’intelligence artificielle sont un sujet ancien), mais par rapport à leur accessibilité et leur simplicité d’usage. L’augmentation exponentielle de la puissance de calcul des outils informatiques disponibles au grand public permet d’envisager la réalisation de calculs qui n’étaient pas possible il y a peu.

L’objet n’est pas ici de nous attarder sur le contenu pour adulte mais de nous interroger sur les conséquences de telles technologies. Car la maturité du traitement est réelle, et 5 minutes de film d’un individu permet d’exporter en moyenne plus de 10.000 images correspondant à l’échantillon nécessaire pour permettre au moteur d’intelligence artificielle de réaliser un échange procédural entre deux visages générés par un réseau de neurones.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/luxembourg-europe/?&tag=Cybersecurity

 

https://www.scoop.it/t/luxembourg-europe/?&tag=AI

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Was ist Cyberstalking und wie kann ich mich schützen? | #DigitalCitiZENship #ICT #SocialMedia

Was ist Cyberstalking und wie kann ich mich schützen? | #DigitalCitiZENship #ICT #SocialMedia | 21st Century Learning and Teaching | Scoop.it

Der Begriff „stalken“ wird umgangssprachlich oft scherzhaft verwendet – das Phänomen ist jedoch alles andere als lustig. 

„Ich habe ein wenig dein Facebook-Profil gestalked“ ist ein Satz, den man öfters hört. Gemeint ist damit meistens, dass der Gegenüber sich das eigene Profil genau angesehen hat und dabei vielleicht auch Fotoalben angesehen hat, die etwas älter sind. Mit tatsächlichem, kriminellen Stalking hat das jedoch nicht viel zu tun.

 

Unter Stalking verstehen wir ein „obsessives und unnormal langes Muster von Bedrohung und Belästigung“ oder „obsessives Verfolgen und Belästigen eines Menschen, so dass dessen Sicherheit bedroht und er in seiner Lebensgestaltung schwerwiegend beeinträchtigt wird“. Cyberstalking nennen wir es, wenn sich diese Verhaltensmuster vor allem online abspielen.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.bee-secure.lu

 

Gust MEES's insight:

Der Begriff „stalken“ wird umgangssprachlich oft scherzhaft verwendet – das Phänomen ist jedoch alles andere als lustig. 

„Ich habe ein wenig dein Facebook-Profil gestalked“ ist ein Satz, den man öfters hört. Gemeint ist damit meistens, dass der Gegenüber sich das eigene Profil genau angesehen hat und dabei vielleicht auch Fotoalben angesehen hat, die etwas älter sind. Mit tatsächlichem, kriminellen Stalking hat das jedoch nicht viel zu tun.

 

Unter Stalking verstehen wir ein „obsessives und unnormal langes Muster von Bedrohung und Belästigung“ oder „obsessives Verfolgen und Belästigen eines Menschen, so dass dessen Sicherheit bedroht und er in seiner Lebensgestaltung schwerwiegend beeinträchtigt wird“. Cyberstalking nennen wir es, wenn sich diese Verhaltensmuster vor allem online abspielen.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.bee-secure.lu

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Tinder für Teenager? Was Eltern und Erzieher über „Yellow“ wissen sollten | #DigitalCitiZENship #SocialMedia

Tinder für Teenager? Was Eltern und Erzieher über „Yellow“ wissen sollten | #DigitalCitiZENship #SocialMedia | 21st Century Learning and Teaching | Scoop.it

Die App „Yellow“ funktioniert ähnlich wie die beliebte Dating-App „Tinder“ - mit dem kleinen Unterschied, dass sie auch eine Community für Jugendliche anbietet. BEE SECURE erklärt, was Eltern und Erzieher beachten sollten. 

Das Prinzip ist wahrscheinlich jedem bekannt: Mit einem „Swipe“ nach links oder rechts entscheidet man sich für oder gegen das Profil einer Person. Bei gegenseitigem Gefallen bekommt man die Möglichkeit, mit der anderen Person zu kommunizieren. So funktioniert die Dating-App „Tinder“ und hunderte Apps, die das Prinzip nachahmen. Auch „Yellow“ nutzt dieses Prinzip, um unter anderem Jugendliche miteinander zu vernetzen.

 

Ziel der App ist es offiziell, neue Freunde zu finden – natürlich lädt das Prinzip auch dazu ein, zu flirten. Neben dem „swipen“ und chatten ist es möglich, Live-Videos über Yellow zu streamen. Diese können alle Nutzer (und nicht nur die Freunde) sehen.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/21st-century-learning-and-teaching/?&tag=Digital-Citizens

 

Gust MEES's insight:

Die App „Yellow“ funktioniert ähnlich wie die beliebte Dating-App „Tinder“ - mit dem kleinen Unterschied, dass sie auch eine Community für Jugendliche anbietet. BEE SECURE erklärt, was Eltern und Erzieher beachten sollten. 

Das Prinzip ist wahrscheinlich jedem bekannt: Mit einem „Swipe“ nach links oder rechts entscheidet man sich für oder gegen das Profil einer Person. Bei gegenseitigem Gefallen bekommt man die Möglichkeit, mit der anderen Person zu kommunizieren. So funktioniert die Dating-App „Tinder“ und hunderte Apps, die das Prinzip nachahmen. Auch „Yellow“ nutzt dieses Prinzip, um unter anderem Jugendliche miteinander zu vernetzen.

 

Ziel der App ist es offiziell, neue Freunde zu finden – natürlich lädt das Prinzip auch dazu ein, zu flirten. Neben dem „swipen“ und chatten ist es möglich, Live-Videos über Yellow zu streamen. Diese können alle Nutzer (und nicht nur die Freunde) sehen.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/21st-century-learning-and-teaching/?&tag=Digital-Citizens

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Datenleck betrifft jeden | #PDF #DataBreaches #CyberSecurity #Passwords

Ein Datenleck bzw. eine Datenpanne (engl. data leak/data breach) ist die unbefugte Veröffentlichung oder Übermittlung von privaten Informationen. Es gibt verschiedene Arten von Datenlecks: • Diebstahl Ihrer IT-Geräte • Datenpannen bei Drittdienstleistern • Handlungen Ihres nahen oder entfernten Umfelds (wie z. B. die Verbreitung von heiklen Inhalten).

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=DATA-BREACHES

 

 

Gust MEES's insight:

Ein Datenleck bzw. eine Datenpanne (engl. data leak/data breach) ist die unbefugte Veröffentlichung oder Übermittlung von privaten Informationen. Es gibt verschiedene Arten von Datenlecks: • Diebstahl Ihrer IT-Geräte • Datenpannen bei Drittdienstleistern • Handlungen Ihres nahen oder entfernten Umfelds (wie z. B. die Verbreitung von heiklen Inhalten).

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=DATA-BREACHES

 

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Erste „Cryptoparty for Kids“ während der Konferenz Hack.lu | Digital CitiZEN | Cryptography

Erste „Cryptoparty for Kids“ während der Konferenz Hack.lu | Digital CitiZEN | Cryptography | 21st Century Learning and Teaching | Scoop.it
Am 22. Oktober fand im Alvisse Hotel in Dommeldange die erste „Cryptoparty for Kids“ im Rahmen der Hack.lu statt.An die zwanzig  Kinder im Alter von 7 bis 12 hatten sich zu diesem BEE SECURE Event eingefunden und erhielten umfassende Erklärungen zu den gegenwärtigen Informations- und Kommunikationstechnologien und wie sie sich mit existierenden Sicherheits-Methoden gegen Gefahren im Internet schützen können. Desweiteren wurden sie spielerisch in die Kunst der Verschlüsselung eingeführt.
Gust MEES's insight:

Am 22. Oktober fand im Alvisse Hotel in Dommeldange die erste „Cryptoparty for Kids“ im Rahmen der Hack.lu statt.An die zwanzig  Kinder im Alter von 7 bis 12 hatten sich zu diesem BEE SECURE Event eingefunden und erhielten umfassende Erklärungen zu den gegenwärtigen Informations- und Kommunikationstechnologien und wie sie sich mit existierenden Sicherheits-Methoden gegen Gefahren im Internet schützen können. Desweiteren wurden sie spielerisch in die Kunst der Verschlüsselung eingeführt.


No comment yet.
Scooped by Gust MEES
Scoop.it!

BEESECURE-Internet Survivalguide 2015 [pdf] | Luxembourg | ICT

BEESECURE-Internet Survivalguide 2015 [pdf] | Luxembourg | ICT 

.

Learn more:

.

https://gustmees.wordpress.com/2012/10/11/learning-basics-of-cyber-security-by-easy-to-follow-steps/

.

https://gustmees.wordpress.com/2012/11/29/cyber-hygiene-ict-hygiene-for-population-education-and-business/

.

https://gustmees.wordpress.com/2015/07/19/learning-path-for-professional-21st-century-learning-by-ict-practice/


Gust MEES's insight:

BEESECURE-Internet Survivalguide 2015 [pdf] | Luxembourg | ICT 

.

Learn more:

.

https://gustmees.wordpress.com/2012/10/11/learning-basics-of-cyber-security-by-easy-to-follow-steps/

.

https://gustmees.wordpress.com/2012/11/29/cyber-hygiene-ict-hygiene-for-population-education-and-business/

.

https://gustmees.wordpress.com/2015/07/19/learning-path-for-professional-21st-century-learning-by-ict-practice/


No comment yet.
Scooped by Gust MEES
Scoop.it!

Clever Klicken

Clever Klicken | 21st Century Learning and Teaching | Scoop.it
Online-Betrug kann teuer werdenDie Maschen der Cyber-Kriminellen werden immer ausgefeilter: Vortäuschung falscher Gewinne, Ködern durch Links zu Schadprogrammen oder Identitätsdiebstahl in sozialen Netzwerken. Dabei nutzen die Kriminellen menschliche Eigenschaften wie Neugierde, Mitleid oder Profitgier aus. Ihr Ziel ist es, an unsere Daten und somit an unser Geld zu gelangen.


Learn more:


http://gustmees.wordpress.com/2013/05/12/cyber-security-the-weakest-link-in-the-security-chain-is-the-human/


Gust MEES's insight:

Learn more:


http://gustmees.wordpress.com/2013/05/12/cyber-security-the-weakest-link-in-the-security-chain-is-the-human/


No comment yet.
Scooped by Gust MEES
Scoop.it!

Problematische Internetinhalte in Luxemburg

Problematische Internetinhalte in Luxemburg | 21st Century Learning and Teaching | Scoop.it

Kinderpornografisches Material wird insgesamt schnell auf Servern gelöscht

 

Dank der effizienten Zusammenarbeit von BEE SECURE Stopline, den entsprechenden Stellen bei der Kriminalpolizei („Section Protection de la Jeunesse“ und „Section Nouvelles Technologies“), sowie der hier ansässigen Industrie können in Luxemburg gehostete Bilder zügig aus dem Internet entfernt werden, um die Weiterverbreitung und die einhergehende Viktimisierung der Opfer zu verhindern.

 

2013 wurden 1437 Fälle von in Luxemburg gehosteten illegalen Inhalten gemeldet. Dies entspricht 2.9% des weltweiten Aufkommens und 5.6% des Aufkommens in Europa in dieser Zeitspanne. 

 

Die von der BEE SECURE Stopline als illegal eingestuften Inhalte werden innerhalb eines Arbeitstages an die zuständigen Stellen bei der Polizei weitergeleitet. Seit der engeren Zusammenarbeit mit den ISPs werden diese illegalen Inhalte, vornehmlich Kinderpornographie, i.d.R.  innerhalb von 2 Arbeitstagen nach Benachrichtigung an die BEE SECURE Stopline, von luxemburgischen Servern entfernt.

 

Im Juni 2013 konnten sogar alle Inhalte innerhalb eines Tages entfernet werden.

 

Gust MEES's insight:

 

Solche gute Nachrichten gibt man doch gerne weiter als SHARING!

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

BEE%20SECURE-dossier-Jugendschutz%20im%20Internet_DE.pdf

Um ihren Nachwuchs vor den schlechten Seiten des
Internets zu bewahren, ohne ihnen die guten vorzuenthalten, gibt es für Eltern - neben aufklärenden Gesprächen - verschiedene Methoden des Schutzes.
Diese sollten auf das Alter und Surfverhalten des Kindes abgestimmt sein.
Jüngere Kinder etwa besuchen im Internet hauptsächlich Spieleseiten, beziehungsweise ihrer Entwicklungsstufe angepasste, pädagogisch geprüfte und speziell für Kinder entworfene Inhalte.

 

Sie haben ein Repertoire von Lieblingsseiten, die sie immer wieder besuchen und wenig Interesse daran, auf eigene Faust neue Inhalte zu entdecken.

No comment yet.
Rescooped by Gust MEES from ICT Security-Sécurité PC et Internet
Scoop.it!

Participez au Safer Internet Day 2012 ! | BEE SECURE

Participez au Safer Internet Day 2012 ! | BEE SECURE | 21st Century Learning and Teaching | Scoop.it

Lancé à l'initiative de la Commission européenne, le Safer Internet Day est organisé par INSAFE et se tiendra dans le monde entier le 7 février 2012.

 

Pendant cette journée, des manifestations et des activités sur le thème "Génération connectée – Découvrir l'Internet ensemble, c'est plus sûr !" auront lieu.

No comment yet.