Vie privée et sécurité en ligne : cyberintimidation Vie privée et

Transcription

Vie privée et sécurité en ligne : cyberintimidation Vie privée et
Connect[ED]
Lesson 0 of 4
30 minutes
Curriculum expectations: C1.2, C1.3
Topics: Vie saine
Vie privée et sécurité en ligne :
cyberintimidation
Grade 4
Learning Goals
By the end of this lesson, students will be able to:
●
●
de déterminer quand il est approprié de donner des renseignements personnels en ligne et de décrire les
risques et les conséquences qui peuvent survenir si ces renseignements sont échangés;
de décrire différentes formes d’intimidation en ligne qui peuvent survenir et les manières d’y réagir comme il
se doit;
●
de réfléchir au but et à l’auditoire d’une forme de média; et
●
d’exprimer son point de vue sur les questions présentées dans la vidéo.
Facility
Laboratoire informatique, Salle de classe
Equipment List
Tableau de papier, marqueurs et ruban
Vidéo BranchÉ (disponible au http://carrefourpedagogique.ophea.net/plans-de-lecons/branche)
Annexe 1 : Être intelligent et prudent en ligne (Résumé)
Annexe 3 : Fiche anecdotique – Nétiquette
Annexe 7 : Fiche anecdotique – Cyberintimidation
Annexe 8 : Diagramme de Venn
Ophea | 2017 | Connect[ED]
Connect[ED]
Lesson 0 of 4
30 minutes
Curriculum expectations: C1.2, C1.3
Topics: Vie saine
Vie privée et sécurité en ligne :
cyberintimidation
Grade 4
Annexe 9 : La mosaïque sur la vie privée en ligne
Annexe 10 : Billet de sortie
Minds On
Faire connaître et clarifier les objectifs d’apprentissage de la leçon.
Informer les élèves qu’ils devront remplir un billet de sortie à la fin de la leçon. Ce billet porte sur ce
qu’ils ont appris dans la leçon au sujet de la vie privée et de la sécurité en ligne.
Demander aux élèves d’échanger avec un voisin sur ce qu’ils ont appris pendant la dernière leçon au sujet
de l’importance de la nétiquette et des risques liés à l’utilisation non sécuritaire de la technologie.
Utiliser la stratégie du maïs éclaté (voir les notes à l’enseignant). Les élèves nomment les idées dont ils
veulent discuter avec leur partenaire. C’est une façon de passer en revue la dernière leçon et cela aide à
bien cadrer la présente leçon.
Réponse d’un élève :
L’importance de la nétiquette :
●
●
●
Respect
Relations saines apportant du plaisir
Règles et paramètres en ligne pour tout le monde
Risques liés au fait de ne pas se comporter de manière appropriée (par rapport à la nétiquette) ou en
toute sécurité en ligne :
●
●
●
●
●
●
●
Possibilité de cyberintimidation
Manque de respect
Mauvaise interprétation du message
Piratage informatique
Permanence numérique
Perte de vie privée
Possibilité de leurre
Ophea | 2017 | Connect[ED]
Connect[ED]
Lesson 0 of 4
30 minutes
Curriculum expectations: C1.2, C1.3
Topics: Vie saine
Vie privée et sécurité en ligne :
cyberintimidation
Grade 4
A&E - Minds On
L’enseignant observe et fait une rétroaction pendant l’échange des élèves sur leurs connaissances de la
nétiquette et des risques associés à son non respect à l’aide de l’Annexe 3 : Fiche anecdotique –
Nétiquette.
Action
Partie A – Vie privée et sécurité
Diviser les élèves en groupes de quatre ou cinq.
Utiliser la stratégie de la mosaïque (voir les notes à l’enseignant) et remettre à chaque groupe l’Annexe 9 :
La mosaïque sur la vie privée en ligne, pour qu’ils puissent y inscrire leurs idées.
Une fois que les élèves sont en groupe de quatre ou cinq, leur poser les questions suivantes :
Question de l’enseignant : « Quels genres de renseignements privés vous a-t-on déjà demandés en ligne?
Par exemple, quelqu’un aurait pu vous demander de vous abonner à un site Web, de créer un compte pour
un réseau social, de télécharger une application, de vous inscrire à un site de jeux ou de passer une
commande en ligne… »
Réponse d’un élève : « Parfois, sur des sites, on me demande mon nom et mon adresse avant que je puisse
créer un mot de passe. Lorsque j’ai ouvert une session sur YouTube, on m’a demandé mon autorisation
pour avoir accès à ma liste de contacts. J’ai répondu à un questionnaire sur Facebook et on m’a demandé
mon autorisation pour publier sur mon mur Facebook. »
Question de l’enseignant : « Quels risques découlent de l’échange de renseignements privés en ligne? »
Réponse d’un élève : « Les renseignements peuvent être utilisés par des gens qui ne sont pas gentils et qui
veulent me tromper pour me rencontrer; des gens que je ne connais peut-être pas ou des compagnies
auront accès à mes renseignements privés et ils pourraient m’envoyer des courriels indésirables et
m’appeler au téléphone; des gens pourraient utiliser l’information pour pirater mon ordinateur. »
Demander aux élèves de choisir leur propre espace sur la mosaïque et de faire une séance de
remue-méninges en indiquant le plus grand nombre possible d’idées qu’ils peuvent avoir sur les
renseignements personnels qui sont souvent demandés en ligne. Après quelques minutes, chaque membre
du groupe est prié de discuter des idées qu’il a inscrites sur la mosaïque avec le groupe, afin de trouver
Ophea | 2017 | Connect[ED]
Connect[ED]
Lesson 0 of 4
30 minutes
Curriculum expectations: C1.2, C1.3
Topics: Vie saine
Vie privée et sécurité en ligne :
cyberintimidation
Grade 4
des éléments communs. Les éléments communs sont ensuite inscrits au centre de la mosaïque.
Chaque groupe fait ensuite part de ses idées à toute la classe.
Les renseignements privés qui peuvent être demandés en ligne :
●
●
●
●
●
●
●
●
●
●
●
●
●
Nom au complet
Adresse
Nom des frères ou sœurs
Nom de l’école
Adresse de l’école
Courriel
Numéro de téléphone
Mot de passe
Numéro de carte d’appel
Nom de jeune fille de la mère
Nom du chien
Lieu de travail des parents
Photos
Sous forme d’instruction directe, discuter avec toute la classe des situations où il est sécuritaire de donner
ce genre de renseignements.
Intervention de l’enseignant : « En règle générale, demandez toujours la permission à vos parents ou à
votre enseignant de donner des renseignements personnels dans le cyberespace. Même s’il y’a des adultes
lorsque vous allez dans un cyberespace, vous n’êtes pas aux commandes. »
Dire aux élèves qu’ils trouveront des pages sur des sites intéressants qui leur demandent des
renseignements privés. Ils doivent arrêter et faire venir leur parent ou enseignant. Un adulte responsable
peut les aider à déterminer s’il est sécuritaire de donner ce genre de renseignements. Les élèves doivent
éviter de donner des renseignements sur eux-mêmes parce qu’une personne qui n’est pas gentille pourrait
les identifier et les repérer.
Intervention de l’enseignant : « Dans la deuxième section de la vidéo BranchÉ, vous allez entendre Priya
et Anthony parler de l’importance de ne pas donner de renseignements privés en ligne et de vérifier que
vous n’échangez pas vos mots de passe, même avec des amis. Vous verrez à quel point il est facile pour
des gens de vous faire du mal, et que cela peut se faire rapidement, si vous ne suivez pas les règles et que
vous n’êtes pas responsable en ligne. »
Pendant la présentation de la vidéo, demander aux élèves de se concentrer sur la manière dont les
Ophea | 2017 | Connect[ED]
Connect[ED]
Lesson 0 of 4
30 minutes
Curriculum expectations: C1.2, C1.3
Topics: Vie saine
Vie privée et sécurité en ligne :
cyberintimidation
Grade 4
personnages traitent leur vie privée et leur sécurité en ligne.
Rappeler aux élèves qu’à la fin de la vidéo, ils devront retourner dans leur groupe de l’activité de la
mosaïque et ajouter des éléments qu’ils auront appris sur l’échange de renseignements en ligne ainsi que
sur les risques liés aux renseignements personnels qui sont échangés en ligne.
Partie B – Cyberintimidation
Rappeler brièvement la 1re section de la vidéo BranchÉ qui a été présentée pendant la leçon précédente.
Présenter la 2e section de la vidéo. Voir le résumé de la 2e section de la vidéo à l’Annexe 1 : Être
intelligent et prudent en ligne (Résumé).
En s’adressant à tout le groupe, discuter de la question de la cyberintimidation.
Question de l’enseignant : « Est-il arrivé quelque chose qui ressemble à ce qui s’est passé dans la vidéo à
quelqu’un que vous connaissez ? »
Réponse d’un élève : « Oui, mon ami a texté un autre ami sur mon téléphone et a écrit des choses que je
n’aurais jamais écrites. »
Question de l’enseignant : « L’intimidation est un geste posé intentionnellement par une personne dans le
but de blesser une autre personne sur laquelle elle a un avantage. L’avantage peut être qu’elle est plus
grande, plus populaire ou plus forte que l’autre personne. Est-ce que vous connaissez quelqu’un qui a déjà
été victime d’intimidation en ligne? Quelle est l’expression pour dire qu’une personne pose des gestes
d’intimidation en ligne? »
Réponse d’un élève : « La cyberintimidation. »
Question de l’enseignant : « Est-ce que le comportement que vous avez observé dans la vidéo était de la
cyberintimidation? »
Réponse d’un élève : « Je pense que c’est de la cyberintimidation parce qu’ils ont utilisé le mot de passe
de quelqu’un d’autre pour lui faire du mal. Dans ce cas, l’intimidation s’est faite à l’aide de la
technologie. »
Demander aux élèves de raconter à un partenaire une situation dont ils se rappellent et où quelqu’un
qu’ils connaissent a été victime d’intimidation et comment, à leur avis, cette personne s’est sentie;
comment les élèves se sentiraient–ils s’ils étaient la victime? Il pourrait s’agir de toute forme
d’intimidation, pas nécessairement de l’intimidation en ligne.
À l’aide de l’Annexe 8: Diagramme de Venn, comparer avec toute la classe les expressions « intimidation »
et « cyberintimidation ».
Ophea | 2017 | Connect[ED]
Connect[ED]
Lesson 0 of 4
30 minutes
Curriculum expectations: C1.2, C1.3
Topics: Vie saine
Vie privée et sécurité en ligne :
cyberintimidation
Grade 4
L’intimidation peut prendre différentes formes. Une personne qui pose des gestes d’intimidation envers
une autre personne souhaite la blesser. Ce n’est pas un geste accidentel. Une personne qui pose des
gestes d’intimidation envers une autre personne le fait à répétition et injustement, et elle possède un
avantage sur la victime. Parfois, un groupe d’enfants vont poser des gestes d’intimidation envers une
personne. Il existe trois formes d’intimidation :
●
●
●
Physique : frapper, cracher, faire trébucher, voler, briser des biens
Verbale : crier des noms, répandre des rumeurs, faire des menaces
Émotionnelle : isolement social, gestes obscènes, manipulation
Cyberintimidation – L’intention est de faire du mal à quelqu’un à l’aide de la technologie en ligne (p. ex.,
intimidation en ligne, intimidation par courriel, intimidation par messagerie texte). C’est la technologie
qui donne l’avantage ou le pouvoir à ceux posant les gestes d’intimidation.
Voici des exemples de comportements intimidants :
●
●
●
●
●
●
agacer et rire de quelqu’un
répandre des rumeurs en ligne
envoyer des messages non désirés
insulter quelqu’un
exclure quelqu’un des conversations
envoyer des photos inappropriées
Dans le cadre d’une discussion avec l’ensemble du groupe, élaborer une définition de la cyberintimidation
(p. ex., la cyberintimidation, c’est quand quelqu’un utilise la technologie, comme un ordinateur ou un
téléphone cellulaire, pour faire du mal à quelqu’un d’autre de manière intentionnelle). Inscrire cette
définition au tableau de papier et l’afficher dans la salle de classe, à côté de la définition de la nétiquette
créée pendant la leçon 1.
Discuter avec tous les élèves des stratégies qu’ils voudraient peut-être employer s’ils étaient victimes de
cyberintimidation ou s’ils connaissaient quelqu’un qui était victime de cyberintimidation. Vous voudrez
peut-être inscrire les stratégies suivantes au tableau.
●
●
●
Dis à la personne de cesser de poser des gestes d’intimidation - s’il envoie d’autres messages, passer aux
étapes suivantes.
Ne réponds pas aux messages d’intimidation – Les choses ne vont qu’empirer si tu le fais. Si tu réponds,
l’intimidateur obtient ce qu’il veut. Souvent, si tu ne réponds pas, il te laissera tranquille. Songe à utiliser
l’option de « bloquer un utilisateur » qu’offrent plusieurs réseaux sociaux et applications de messagerie
directe.
Tiens un registre (y compris l’heure et la date) – Cela t’aidera (ou la police) à trouver qui a envoyé les
messages.
Ophea | 2017 | Connect[ED]
Connect[ED]
Lesson 0 of 4
30 minutes
Curriculum expectations: C1.2, C1.3
Topics: Vie saine
Vie privée et sécurité en ligne :
cyberintimidation
Grade 4
●
●
●
●
●
Parles-en à quelqu’un – Parle à quelqu’un en qui tu as confiance, un parent, un ami, un conseiller de l’école,
un enseignant, une organisation de soutien communautaire (p. ex., Jeunesse, J’écoute).
Communique avec ton fournisseur de service téléphonique ou Internet ou le site de réseau social et
signale ce qui arrive – Ils peuvent t’aider à bloquer les messages ou les appels de certains expéditeurs et à
enlever du contenu offensant.
Si les messages sont menaçants ou graves, demande à tes parents, un enseignant ou le directeur de ton
école de communiquer avec la police – Si elle est menaçante, la cyberintimidation est illégale. Tu n’as pas à
passer par là!
Change tes coordonnées – Obtiens un nouveau nom d’utilisateur pour Internet, un nouveau compte de
courriel, un nouveau numéro de téléphone cellulaire et donne-les uniquement aux personnes à qui tu fais
confiance.
Garde ton nom d’utilisateur et tes mots de passe secrets – Garde tes renseignements personnels secrets
pour qu’ils ne tombent pas entre les mains d’une personne qui en fera un mauvais usage.
A&E - Action
L’enseignant observe la capacité des élèves de comprendre et démontrer leur connaissance de la façon de
déterminer les risques liés aux technologies des communications à l’aide de l’Annexe 3 : Fiche
anecdotique – Nétiquette.
L’enseignant observe et fait une rétroaction sur la capacité des élèves de reconnaître ce qu’est la
cyberintimidation et ce qu’ils doivent faire s’ils sont victimes de cyberintimidation à l’aide de l’Annexe 7 :
Fiche anecdotique – Cyberintimidation.
Consolidation
Les élèves retournent à leur groupe de l’activité de la mosaïque et, en collaboration, ajoutent au centre
de leur mosaïque les nouvelles idées qu’ils ont apprises en regardant la vidéo. Afficher les tableaux de
papier dans la pièce.
Poser à tous les élèves de la classe les questions suivantes pour déterminer s’ils comprennent les médias
et comment ils sont utilisés pour transmettre un message.
Question de l’enseignant : « La vidéo semblait-elle réaliste et vraisemblable? Y a-t-il des éléments que les
producteurs auraient pu changer pour rendre la vidéo plus attrayante pour l’auditoire cible? »
Réponse d’un élève : « Je pense que la partie de la nouvelle de dernière minute était crédible parce que
Ophea | 2017 | Connect[ED]
Connect[ED]
Lesson 0 of 4
30 minutes
Curriculum expectations: C1.2, C1.3
Topics: Vie saine
Vie privée et sécurité en ligne :
cyberintimidation
Grade 4
mon ami a déjà envoyé un courriel à quelqu’un en utilisant mon compte de courriel, mon ami pensait que
c’était drôle, mais ça m’a fâché. Parfois, les répliques des comédiens n’étaient pas réalistes. Nous ne
parlerions pas toujours de cette façon ».
Question de l’enseignant : « À votre avis, pourquoi cette vidéo at-elle été créée pour des élèves de
4e année? »
Réponse d’un élève : « Il est important que nous sachions ce qu’est la vie privée et la sécurité en ligne
parce que nous utilisons plus Internet. »
Question de l’enseignant : « Est-ce que ce serait de bons renseignements à faire connaître aux élèves de
2e année? »
Réponse d’un élève : « Oui, parce que mon frère/ma sœur plus jeune utilise Internet comme moi. »
« Peut-être que les personnages pourraient changer pour ressembler plus à des élèves de 2e année et que
les renseignements devraient être expliqués avec des mots plus simples. »
Remettre à chaque élève un exemplaire de l’Annexe 10 : Billet de sortie, pour qu’il la remplisse seul.
A&E - Consolidation
À l’aide des observations de l’enseignant, passer en revue l’Annexe 10 : Billet de sortie, en remarquant la
capacité des élèves de déterminer les risques liés à l’échange de renseignements personnels en ligne et
leur compréhension du but et de l’auditoire d’une présentation média à l’aide de l’Annexe 3 : Fiche
anecdotique – Nétiquette.
Notes to Teacher
Stratégie du maïs éclaté : Les élèves nomment les réponses au hasard. Il n’y a pas d’ordre officiel pour
donner les réponses et il s’agit de donner les idées qui leur viennent à l’esprit lorsqu’ils pensent à une
question.
Stratégie de la mosaïque : Activité d’apprentissage en collaboration qui donne aux élèves l’occasion de
faire part de leurs idées et d’en apprendre les uns des autres en petits groupes.
Ophea | 2017 | Connect[ED]
Connect[ED]
Lesson 0 of 4
30 minutes
Curriculum expectations: C1.2, C1.3
Topics: Vie saine
Vie privée et sécurité en ligne :
cyberintimidation
Grade 4
Additional Resources
Pour des ressources complémentaires, rendez-vous à
http://carrefourpedagogique.ophea.net/plans-de-lecons/branche.
Ophea | 2017 | Connect[ED]

Documents pareils