background preloader

Domaines problématiques sur Internet

Domaines problématiques sur Internet

http://skppsc.ch/cms/fr/il-etait-une-fois-internet/#

Related:  Education au numériqueEmpreinte numériqueLe droit du net

« Clique si tu es d’accord », un jeu pour comprendre les enjeux de la vie privée sur Internet HabiloMédias, le centre canadien d’éducation aux médias et de littératie numérique, lance un nouveau jeu qui vise à aider les jeunes de 12 à 14 ans à prendre des décisions éclairées lorsqu’ils sont en ligne. Appelé Clique si tu es d’accord, le jeu leur enseigne les compétences dont ils ont besoin pour lire et comprendre les politiques juridiques sur les sites Web et dans les logiciels qu’ils utilisent. Différents scénarios virtuels demandent de trouver des renseignements dans les politiques de protection de la vie privée et les conditions d’utilisation afin de décider de ce qu’ils doivent faire. Pour s’approche de la réalité, ils sont inspirés des politiques et des conditions courantes et écrits dans un langage quasi-juridique. Les scénarios reflètent des environnements virtuels communs populaires auprès des jeunes : un jeu virtuel à multiples joueurs, un magasin de musique, une application de photos, et un média social.

« Hoax » : l’instit qui apprend à ses élèves à devenir des détectives du Web Sur la vidéo du youtubeur Hygiène mentale (voir ci-dessous, à partir de 5 min 29), les enfants ont les yeux cachés derrière des masques rigolos en papier journal. Au tableau, la maîtresse leur montre une photo : on semble voir des supporters se battre dans les tribunes d’un stade. A leurs côtés, un homme en slip brandit une pelle. « Alors, qu’est-ce que vous pensez de cette image ? » les interroge Rose-Marie Farinella, enseignante. Utilisation des téléphones mobiles dans les collèges et écoles primaires. L’article L. 511-5 du code de l’éducation dispose que « dans les écoles maternelles, les écoles élémentaires et les collèges, l’utilisation durant toute activité d’enseignement et dans les lieux prévus par le règlement intérieur, par un élève, d’un téléphone mobile est interdite ». L’interdiction posée par ce texte s’applique donc durant les activités d’enseignement, ainsi que dans les lieux où le règlement intérieur étend cette interdiction aux élèves. L’article L. 511-5 résulte de la loi n°2010-788 du 12 juillet 2010 portant engagement national pour l’environnement.

Une charte sur l’usage d’Internet au primaire Nous ne sommes pas toujours rassurés quant à ce sur quoi pourraient tomber nos élèves ou enfants lorsqu’ils surfent sur Internet. Pas toujours évident non plus pour eux, de savoir quelles attitudes adopter lorsqu’ils sont en ligne. Identification de la bonne information, respect et protection de leur vie privée, respect des sources et j’en passe, les défis auxquels sont confrontés nos élèves face à Internet sont légion. La question qu’ils se posent certainement, pour la plupart, est celle de savoir : comment bien s’y prendre avec Internet ? Le parfait kit pour enseigner la citoyenneté numérique - École branchée Pas toujours évident d’enseigner l’importance du mot de passe, la sensibilité des informations qu’on publie en ligne et autres aux jeunes du primaire. Un enseignant du Nebraska propose une idée bien concrète à ce sujet! Craig Badura tient un blogue intitulé « Comfortably 2.0 » dans lequel il partage des idées d’intégration des TIC en classe. Récemment, l’un de ses articles a refait surface parmi nos contacts sur Twitter, celui dans lequel il explique comment il enseigne la citoyenneté numérique à des jeunes du primaire à l’aide d’objets simples du quotidien. Il l’appelle son « kit de survie ».

Les fiches pratiques du CECIL pour réduire les risques liés à la surveillance Les multiples révélations d’Edward Snowden concernant les dérives des programmes de surveillance de la NSA ont bien montré que les États-Unis et leurs alliés (mais ce ne sont malheureusement pas les seuls) écoutent et traitent massivement les informations de gouvernements étrangers, d’entreprises et de citoyens (majoritairement non américains) souvent par l’intermédiaire de compagnies telles que Microsoft, Yahoo, Google, Facebook, AOL, Apple… En plus de cette surveillance étatique, un utilisateur peut aussi être la cible d’entreprises commerciales et de pirates informatiques mal intentionnés. Conformément à son objet social de protection des individus face aux risques de l’informatique, le CECIL vous propose un recueil de fiches pratiques pour découvrir, pas à pas, des outils visant à mieux maitriser les informations exposées, protéger la vie privée et les libertés fondamentales. Lire la suite

Peut-on protéger notre identité virtuelle sur Internet ? Ces données peuvent ensuite être utilisées dans des domaines stratégiques, comme la sécurité, la génomique, mais aussi l'analyse politique, la publicité, etc. Le professeur au Département d’informatique et de génie logiciel de l’Université Laval, Richard Khoury, s’est penché sur cet enjeu délicat. Nous lui avons posé quelques questions; voici ses réponses. Que sait-on sur nous sur Internet ? On connait tout ce que les gens partagent sur Internet et ce qu’ils font avec leur téléphone intelligent. On partage sans s’en rendre compte une quantité phénoménale d’informations qu’on pense bénignes, mais qui peut être utilisée pour nous identifier.

Copie pédagogique - CFC, gestion des droits de reproduction Pour enrichir, illustrer ou compléter leurs cours, les enseignants et les formateurs peuvent être amenés à diffuser, sous format papier ou numérique, des copies de publications à leurs élèves, étudiants, apprentis ou stagiaires... Ces copies peuvent concerner différents types d’œuvres. Si certaines relèvent du domaine publicExpression qui désigne l'ensemble des œuvres non protégées par la propriété littéraire et artistique. Appartiennent, notamment, au domaine public, parce que non protégés : les lois, décrets, arrêtés, circulaires administratives, arrêts, jugements, plans comptables, bulletins et journaux officiels, brevets d'invention publiés. et peuvent être utilisées sans autorisation préalable, d’autres sont protégéesUne œuvre de l'esprit bénéficie de la protection par le droit d'auteur, quels que soient son genre, sa forme, son expression, son mérite ou sa destination, à la condition d'être originale.

Mon avatar La question de l'identité numérique des élèves fait constamment surface dans les médias et surtout auprès des intervenants dans les écoles. Les jeunes sont de plus en plus actifs à travers différents médias sociaux et autres outils du Web 2.0 dont plusieurs jeux en ligne. Ces jeux sont parfois prétextes à des comportements variables et pas toujours pour le mieux-être des enfants. Cette situation d'apprentissage et d'évaluation vise à travailler ces aspects de la vie des jeunes. Questions-réponses sur Base élèves 1er degré À quoi sert la "Base élèves" ? Cette application informatique permet la gestion administrative et pédagogique des élèves qui fréquentent une école maternelle ou primaire, publique ou privée, y compris ceux recevant une instruction dispensée en dehors de l'école. Elle concerne toutes les opérations relatives à l'inscription scolaire, l'admission, la non fréquentation, la répartition dans les classes, le suivi des effectifs et de la scolarité. Elle aide au suivi des parcours scolaires de la maternelle à l'entrée en 6ème et fournit des statistiques académiques et nationales. Son implantation, à titre expérimental, a débuté en 2005 et a été généralisé à la rentrée de septembre 2009. Ce dispositif a fait l'objet d'une simple déclaration auprès de la CNIL, conformément à ce que prévoit la loi informatique et libertés du 6 janvier 1978 modifiée en 2004.

Comment les adolescents choisissent de publier une photo en ligne - Sciencesetavenir.fr Échevelés, insouciants, désordonnés... les parents craignent souvent un comportement irréfléchi de leurs adolescents sur les réseaux sociaux. Pourtant, ils ne publieraient pas si spontanément. Une étude réalisée au Canada par l'organisme de littératie numérique et d'éducation aux médias HabiloMédias et des chercheurs du projet eQuality montre que plusieurs paramètres entrent en ligne de compte chez les jeunes Canadiens quand vient le temps de partager des photos en ligne. Editeurs de sites pour enfants : n’oubliez pas vos obligations ! Quelles précautions prendre dans la collecte des données ? Attention à ne pas en demander trop ! Vous devez pouvoir justifier la collecte de toute donnée que vous demandez auprès d’un utilisateur, notamment dans le cadre de la création d’un compte en ligne. Si, pour certaines données, la collecte se justifie par la finalité du service, pour d’autres, cette collecte n’est pas nécessaire.

Qu'est-ce que le phishing ou hameçonnage ? - Prim à bord Définition : Le phishing est la contraction des mots anglais « fishing », en français pêche, et « phreaking », désignant le piratage de lignes téléphoniques ; il se traduit par « hameçonnage » ou filoutage. C’est une pratique d’escroquerie utilisée par des pirates informatiques pour récupérer des informations (généralement bancaires) auprès d’internautes. Comment ? Souvent proposé par le biais de message publicitaire, ce procédé consiste à envoyer des courriels à des internautes en les invitant par le biais d’un lien hypertexte à compléter des informations les concernant. Le formulaire se présente sous la forme d’une imitation de messages, de sites d’institutions ou d’entreprises de confiance bien connus.

Comment réagir en cas de harcèlement en ligne Qui sont les cyber-harceleurs ? Un(e) internaute peut être harcelé(e) pour son appartenance à une religion, sa couleur de peau, ses opinions politiques, son comportement, ses choix de vie … Le harceleur peut revêtir l’aspect d’un « troll » (inconnu, anonyme) mais également faire partie de l’entourage de la victime (simple connaissance, ex-conjoint, camarade de classe, collègue, voisin, famille …). A quoi ressemble une situation de cyber-harcèlement ?

Related: