background preloader

B2i

Facebook Twitter

Comment il a pourri le web mais pas seulement. Expresso du 26 Mars 2012#faitdujour#faitdujour. Par François Jarraud Orme 2.12 : La révolution des apprentissages Orme2.12 : Lorsque les élèves sont auteurs. Comment un prof de lettres se piège sur Internet Appel de Bobigny : Les politiques face aux experts l Ce soir pas de devoirs... l Mutations : Les recalés écrivent à Luc Chatel l Chronique de la carte scolaire l Suisse : L'extrême droite veut réformer la formation des enseignants l Faut-il publier un classement des enseignants ?

Ecole : « Il n’y a plus de place à l’école publique pour l’enfant qui a un souci » l Quel impact du programme OLPC? Forum de Lisbonne : Education cherche politique européenne l Le harcèlement moral... 7e entretiens de la petite enfance… Nantes inaugure le Mémorial de l'abolition de l'esclavage. L’EPS et les élèves des lycées professionnels, rencontre avec Bernard Lefort l April Fools Day l Russe : Les élections. Orme 2.12 : La révolution des apprentissages L'ORME 2012 c'est fini ! Lisez le reportage Orme2.12 : Lorsque les élèves sont auteurs L'ORME 2012, le dossier. Comment j'ai pourri le web. Petite expérience amusante sur l'usage du numérique en lettres Pendant ma première année au lycée, j’ai donné à mes élèves de Première une dissertation à faire à la maison.

Avec les vacances scolaires les élèves avaient presque un mois pour la rédiger : c’était leur première dissertation de l’année. Plus tard, en corrigeant chez moi, je me suis aperçu que des expressions syntaxiquement obscures étaient répétées à l’identique dans plusieurs copies. En les recherchant sur Google, j’ai trouvé des corrigés sur un sujet de dissertation voisin vendus à 1,95€. Interloqué, j’ai immédiatement arrêté de corriger les copies, ne sachant plus à quoi ou à qui j’avais affaire et ayant l’impression de travailler dans le vide.

Plus tard, la même année, j’ai donné sur table à une de mes classes un commentaire composé, sur un passage d’une œuvre classique. J’ai donc décidé de mener une petite expérience pédagogique l’année suivante : j'ai pourri le web ! Tendre sa toile... 1ère étape 2ème étape 3ème étape. Ressources TICE. Mettre en place un cadre réglementaire. Numérique et école. Blog-notes. Que devient la bonne blague de potache quand elle est diffusée sur Internet, dans un « blog » par exemple ? Le Centre Régional de Documentation Pédagogique de l’académie de Versailles (CRDP), en partenariat avec le Clemi, propose « Blog-Notes » : Télécharger le Mémotice « Blog-notes » plaquette d’information et de conseil pour aider les jeunes blogueurs, outil pédagogique pour prévenir certaines situations déjà observées et difficiles à vivre pour les personnels comme pour les élèves.

Les blogs répondent à un besoin légitime des adolescents de s’exprimer et d’échanger, de s’exposer, sans être immédiatement confrontés au jugement des adultes. On y parle aussi beaucoup du lycée, du collège... Cet engouement pour les blogs n’est pas marginal. Destiné en priorité aux élèves de la 4e à la 2nde, ce document, est diffusé dans les établissements de l’académie. Ce Mémotice est également accompagné des documents suivants que vous pouvez utiliser en classe : Accueil. Maîtriser son identité numérique. Hoaxkiller.fr, moteur de recherche anti-hoax. Protection de la vie privée.

Protection de la vie privée Au cours des différentes activités ayant recours à l'Internet (création de site Web, blog,...) l'enseignant peut être confronté au problème de l'exploitation, de la publication d'éléments relevant de la vie privée de ses élèves. Le droit à la vie privée Le code civil ne propose pas de définition juridique de la vie privée. Cette notion de «vie privé» est laissée à l'appréciation des juges. Par défaut, c'est cette notion de « vie privée» qui prime sachant que «la vie publique ouverte à la curiosité de tous» reste l'exception. L'article 9 du Code Civil dispose que : « chacun a droit au respect de sa vie privée, les juges peuvent sans préjudice prescrire toutes mesures telles que séquestre, saisie et autres, propres à empêcher ou à faire cesser une atteinte propre à l'intimité de la vie privée ; ces mesures peuvent s'il y a urgence, être ordonnées en référé ».

La diffusion d'informations relatives à la vie privée Ce que dit le droit Pour les mineurs Le droit à l'image. Internet responsable | Faire jouer l'exception pédagogique. Informations juridiques Conditions d'utilisation : Droit de propriété intellectuelle : la présentation et le contenu du site www.cndp.fr constituent des oeuvres protégées par la législation française et internationale relative à la propriété intellectuelle.

Les éléments de fond protégeables tels que les textes, les photographies, les données, les graphiques, les vidéos, les images…, ainsi que les éléments de forme (choix, plan, disposition des matières, organisation des données…) sont la propriété du CNDP au titre du droit d'auteur et au titre du droit du producteur de la base de données. En vertu de cette propriété, le CNDP peut exploiter ces différents éléments seul ou grâce à l'accord obtenu des détenteurs de droits et ce, pour le monde entier.

AFA - Association des Fournisseurs d'Accès et de Services Internet - Déontologie. L'AFA réunit en son sein les prestataires techniques de communication électronique constitués en France sous forme de sociétés commerciales, autour de quatre activités spécifiques : - les réseaux, - l'hébergement, - l'accès, - les services en ligne. En conformité avec sa mission d'information du public, l'AFA souhaite préciser le cadre dans lequel ses membres exercent leurs activités, décrire les usages qui sont les leurs, et attester de la relation de confiance qu'ils entretiennent avec leurs Utilisateurs (abonnés ou utilisateurs occasionnels). 1) La netiquette Les communautés qui se forment via Internet, dans les forums, les listes de diffusion ou les newsgroups, développent des règles de conduite appelées de façon générique "netiquette".

Leur non respect peut avoir pour effet d'exclure d'une communauté l'utilisateur qui y aura contrevenu, alors même que ces règles peuvent être simplement tacites. 2) Confidentialité 2.1 Flux de données 2.2 Messageries électroniques - login de l’Utilisateur Aussi,