background preloader

Éthique - Les aspects juridiques et éthiques de l'utilisation des TICe

Éthique - Les aspects juridiques et éthiques de l'utilisation des TICe
Droits d'accès Une zone d'accès limité par mot de passe est réservée à l'apprenant, aux enseignants et aux parents. L'institution doit - identifier les personnes autorisées à consulter le portfolio de l’élève, - assurer la protection de cette zone ou veiller à ce que le fournisseur garantisse cette protection. "Plusieurs options s’offrent à l’établissement scolaire quant à l’accès au portfolio : Toutes les informations peuvent être stockées dans une zone confidentielle dont l’accès est limité. Tout ou partie du portfolio peut au contraire être mis en ligne pour une consultation publique des travaux en toute transparence. Le portfolio en tant qu’outil de suivi de la progression des élèves a un intérêt pédagogique certain, mais par nature étroitement lié à chaque élève, il leur fait aussi courir des risques." Amblard, Philippe. Le principe de finalité "A la lumière du principe de finalité, le dispositif protégeant les élèves fichés s’articule autour de trois axes : Durée de validité

http://eduscol.education.fr/numerique/dossier/archives/portfolionumerique/aspects-juridiques-et-ethiques

Éthique - Le droit, la sécurité et l'éthique des TICe Comprendre et utiliser Internet - 16 mai Un site complet de ressources pédagogiques pour les jeunes, les parents et les formateurs Apprivoiser les écrans et grandir : 3 vidéos, 1 infographie, 1 site - 18 avril Document à l’attention des parents et des enseignants. Gérer une situation de crise liée à une publication sur les réseaux sociaux - 14 mars Les fondamentaux de la culture web Copies pédagogiques et numériques : ce qu’on peut faire ou pas faire en école primaire - 6 mars Les différents accords conclus avec le ministère de l’Éducation nationale (MEN) permettent à l’ensemble des établissements d’enseignement du 1er degré sous sa tutelle de reproduire et de diffuser licitement des pages de livres et des articles de presse, pour leurs besoins pédagogiques, que ce soit sous forme de photocopies ou de copies numériques. Le plagiat en bande dessinée - 7 février Une bande dessinée simple, claire et pédagogique, réalisée par Tarmasz, une artiste installée à Bruxelles.

Droit pénal et Internet | Internet responsable Page mise à jour le 04 octobre 2016 Internet présentant de nombreuses spécificités, la législation et notamment le droit pénal a dû s’adapter à ce nouvel environnement. Présentation Il faut rappeler que, sur internet, une infraction reste une infraction. Mais existe-t-il des comportements qui méritent un traitement particulier sur internet ? Cependant, il existe des cas où la spécificité d’internet a eu pour conséquence la création ou l’extension du champ d’application d’infractions pénales. les infractions « spécifiées », qui existaient et qui ont été adaptées à internet ; les infractions « spécifiques », qui ont été créées pour s’adapter à l’environnement d’internet. Les infractions « spécifiées » L’usurpation d’identité numérique : l’usurpation d’identité est le fait de prendre le nom d’un tiers. L’atteinte au secret des correspondances : c’est un principe ancien mais il a été précisé dans le Code pénal à l’article 226-15 qu’il s’applique aussi sur internet. Illustration Citations

Utilisation d'oeuvres à des fins d'éducation et de recherche — Enseigner avec le numérique Note introductive Le ministère de l'éducation nationale, de l'enseignement supérieur et de la recherche (MENESR) et la conférence des présidents d'université ont conclu le 6 novembre 2014, pour les années civiles 2014 et 2015, un protocole d'accord avec les titulaires de droits d'auteur sur l'utilisation des livres, des œuvres musicales éditées, des publications périodiques et des œuvres des arts visuels à des fins d'illustration des activités d'enseignement et de recherche. Cet accord, qui remplace celui signé le 1er février 2012 pour les années civiles 2012 et 2013, a largement été remanié, tant sur la forme que sur le fond. Il est donc recommandé de se reporter systématiquement à ses stipulations pour l'utilisation d'œuvres protégées par le droit d'auteur. Le présent protocole d'accord concerne les livres, les œuvres musicales éditées, les publications périodiques et les œuvres des arts visuels. I - Rappel II - Principales modifications 2 - La modification de certaines définitions Entre

Certification C2I2e Les podcasts de la certification C2I2e Avant de vous lancer dans le processus de certification, vous devez impérativement prendre connaissisance de tous les podcasts de cette page. Le C2I2e est constitué d'un ensemble de compétences rassemblées dans un référentiel de compétences. Les conditions de certifications C2i2e sont fixées par l'arrêté du 14 décembre 2010 paru au BOESR du 3 février 2011. L'ensemble des informations sur la certification C2i2e sont accessibles sur le site du Ministère. Pour toutes informations administratives veuillez contacter le bureau C2I2e espe-c2i2e@ujf-grenoble.fr Utilisation de la plate-forme EmaEval 1 - accès à la plate-forme EmaEval 2- Paramétrer EmaEval (notifications par mail) 3 ) Déposer votre dossier numérique dans EmaEval 4) Communication candidat-évaluateur dans EmaEval christophe.charroud@ujf-grenoble.fr - UJF 2013

Éthique - L'éthique pour TIC (à l'école et plus…) La pression monte progressivement. Les questions vont rapidement se poser. On n’y échappera pas. Et pourtant il faudra « faire avec ». Du quoi parle-t-on ? De l’inexorable envahissement des moyens informatiques dans l’ensemble de la société et donc aussi dans le monde scolaire. Depuis de nombreuses années chaque élève du secondaire se voit doté d’un numéro unique, et plus récemment avec Base élèves premier degré (à cette page des informations complémentaires : Les évolutions actuelles peuvent certes rester à la porte du monde scolaire, comme certains le pensent. Si l’on admet que les observations ci-dessus sont justes, la question qui se pose n’est pas de savoir quelles directions prendre pour l’usage des TIC, mais plutôt quel cadre structurant poser au sein du système scolaire pour permettre aux jeunes dont celui-ci a la responsabilité. Quelle prise en compte de l’antériorité, de l’histoire de l’autre ? A poursuivre bien sûr

Code pénal | Legifrance Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni de deux ans d'emprisonnement et de 60 000 € d'amende. Lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d'emprisonnement et de 100 000 € d'amende. Lorsque les infractions prévues aux deux premiers alinéas ont été commises à l'encontre d'un système de traitement automatisé de données à caractère personnel mis en œuvre par l'Etat, la peine est portée à cinq ans d'emprisonnement et à 150 000 € d'amende. Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de cinq ans d'emprisonnement et de 150 000 € d'amende. Les personnes physiques coupables des délits prévus au présent chapitre encourent également les peines complémentaires suivantes :

Respecter la vie privée et le droit à l'image | Internet responsable Page mise à jour le 01 septembre 2011 Apprendre à respecter les éléments constitutifs de la vie privée d’une personne, ainsi que son image. Comprendre les enjeux de la publication d’informations personnelles sur Internet. Cas concrets Lors d’un voyage à Paris, un internaute a photographié, sans le vouloir au premier plan, un couple qu’il ne connaissait pas au pied de la tour Eiffel. Un jeune homme a filmé une amie lors d’une soirée et a diffusé la vidéo sur Internet (réseau social, blog). Les bonnes questions à se poser Que faire pour ne pas porter atteinte à la vie privée d’autrui sur Internet ? Présentation Le droit à la vie privée est le droit pour chaque personne, quels que soient son rang, sa naissance, sa fortune, son âge, de voir respecter sa vie privée et intime. La vie privée d’une personne peut être dévoilée par des enregistrements sonores, par la diffusion publique de ses écrits, par la diffusion de son image. Témoignage Conseils En savoir plus… Ressources de référence Fiche détaillée

Maths — Maths Deux vidéos sur ConwayUne sur les nœuds, une sur le reste de l’œuvre de John Conway. (Lire la suite >>)Calendrier mathématiques 2021À mettre sous le sapin, dans les salles de classes et les CDI. (Lire la suite >>)Cité des sciencesExposition permanente. (Lire la suite >>)

Fake News - Comprendre le phénomène des fausses nouvelles De nos jours, beaucoup de gens délaissent les médias traditionnels et s’informent directement sur Facebook, sans vérifier d’où viennent les informations qu’ils consultent. «Selon une étude effectuée par l’Université Stanford en 2016 auprès d’étudiants du secondaire, plus de 80 % d’entre eux ne savaient pas faire la différence entre un article de nouvelles et un contenu commandité, même lorsque ce dernier était étiqueté comme tel..» Source : Radio-Canada À travers les prochaines activités, les élèves seront sensibilisés à l’importance de vérifier la source d’une information avant de la croire valide. Téléchargez ce guide en format PDF Objectifs À la fin des activités, l'élève sera capable de : Suggestions d’activités ACTIVITÉ 1 : Qu’est-ce que la désinformation? Dans un premier temps, demandez aux élèves s’ils savent ce qu’est la désinformation. En classe entière, discutez du contenu de ce reportage. - Pourquoi la dame partage-t-elle de fausses nouvelles sur sa page Facebook?

Droit à l'image et protection de la vie privée Le droit à l'image appartient à la personne concernée. Toutefois, l'autorisation des parents est nécessaire pour mineur. Pour une personne majeure Il est nécessaire d'avoir votre accord écrit pour utiliser une image où vous êtes reconnaissable (diffusion, publication, reproduction ou commercialisation). L'image peut être une photo ou une vidéo. Dans le cas d'une image prise dans un lieu privé, votre autorisation est nécessaire si vous êtes reconnaissable : vacances, événement familial, manifestation sportive, culturelle... Dans le cas d'une image prise dans un lieu public, votre autorisation est nécessaire si vous êtes isolé et reconnaissable. L'image peut être diffusée via la presse, la télévision, un site internet, un réseau social... En pratique, le photographe/vidéaste doit obtenir votre accord écrit avant de diffuser votre image. Il ne peut pas se contenter de votre consentement à être photographié ou filmé. Votre accord doit être précis : sur quel support est diffusé l'image ?

2. C2i 2 enseignant Accueil > Les différentes spécialités > C2i 2 enseignant C2i niveau 2 enseignant Actualités 21-11-2013 Actes du séminaire « Formation au et par le numérique dans les masters MEEF » de Montpellier 21-12-2012 Séminaire des correspondants C2i2e, Nancy 4 & 5 décembre 2012 25-09-2012 Journées d’études de la DGESIP/MINES - RENNES 9 et 10 octobre 2012 Ministère de l'Enseignement Supérieur et de la Recherche MIssion Numérique pour l'Enseignement Supérieur

Related: