le dossier pédagogique

Transcription

le dossier pédagogique
Informatique
« V INZ ET L OU »
SENSIBILISATION AUX RISQUES D'USAGES DE L'INTERNET
http://www.educnet.education.fr/primaire/vinz-et-lou/
SOMMAIRE DES ANIMATIONS
1. Internet, koi kès ?
2. Les 1001 usages d'Internet
3. Tout n’est pas pour toi
4. Le chat et la souris
5. Pas de rendez-vous
6. Pseudo 007
7. Un blog pour tout dire
8. Tout n'est pas toujours vrai sur Internet
9. Attention canular
10. Spam attack
11. Remplir ou ne pas remplir un formulaire
12. Qui pirate un œuf pirate un bœuf
13. Mon ordinateur a attrapé un virus
14. Gare à tes sous !
15. Accro à Internet
QUELQUES SITES A EXPLORER
EXPLORER
La CNIL pour les juniors
La CNIL (Commission nationale informatique et liberté) fait oeuvre
pédagogique dans son espace "Juniors". Elle y démontre que l'anonymat n'est pas la
règle sur Internet et l'absence de traces encore moins. Elle fait découvrir aux enfants
comment ils sont pistés sur le réseau et leur apprend à "surfer prudents".
www.cnil.fr/traces/index.htm
Le site officiel vinzetlou.fr
Soutenu par le ministère de l’éducation, ce site diffuse une série d’animations
avec des conseils pas bêtes du tout : où comment Vinz (12 ans) et sa sœur Lou
deviennent des internautes aguerris…
www.vinzetlou.net
Familles en ligne
Un guide pour découvrir les secrets, l'intérêt et aussi le fonctionnement de
l'internet sous forme de jeu. Le ministère de l'Éducation nationale, le Clemi (Centre
de liaison de l'Enseignement et des moyens d'information), l'AFA (Association des
Fournisseurs d'Accès et de services internet) et l'École des parents et des
éducateurs ont réalisé une oeuvre commune. Pour une entrée sereine de l'internet
dans l'univers familial. Un outil, telle que la charte d'utilisation familiale qui est
proposée, peut être l'occasion d'initier un dialogue entre parents et enfants.
www.pointdecontact.net/famille/
Droit du net : rubrique juniors
"Chats", téléchargements, surf, e-mails et sites persos : à la maison comme à
l'école, l'enfant a des droits et des devoirs sur internet !
www.droitdunet.fr/juniors
AFA : Passe ton permis de bonne conduite sur internet !
Pour découvrir le vaste monde de l'internet en toute tranquillité, pour profiter
pleinement de ses richesses…il faut respecter des règles simples, comme dans la
vie ! Viens passer ton permis de bonne conduite !
www.passe-ton-permis-web.com/
Passe ton code du web avec Aol
Le fournisseur d'accès AOL propose un minisite avec vidéo, conseils et quiz
qui constitue une animation pratique et concrète pour alerter les enfants face aux
dangers de l'internet. Les parents, enseignants et éducateurs sont dirigés vers la
rubrique "Contrôle Parental" qui permet de paramétrer l'accès au Web, aux contenus
AOL et à tous les services d'Internet (e mail, newsgroups, Chats, Messages
instantanés, etc...).
www.codeduweb.aol.fr
Décode le web
Ce site web pédagogique a été créé par Microsoft avec la collaboration de
l’association e-enfance dans le but de sensibiliser les 11-15 ans aux dangers du Net
et de contribuer à les guider dans leur usage des nouvelles technologies.
www.decodeleweb.com
Code de l'internaute de Clairefontaine
L'objectif est de sensibiliser les enfants à l'utilisation d'Internet à l'aide de
conseils pratiques et de jeux.
www.clairefontaine.com
Moteur de recherche éducatif
Vous pouvez trouver facilement des ressources pédagogiques pour réviser,
approfondir une notion ou préparer une activité en classe (collège ou lycée).
lewebpedagogique.com
Annuaire de sites pour toute la famille
www.annuaire-enfants-kibodio.com
Annuaires de sites éducatifs pour les enfants de 7 à 12 ans
www.takatrouver.net
Annuaire de sites pour enfants et adolescents
www.kidadoweb.com
Sélection de sites pour enfants, rubriques ludiques et informatives,
espaces parents et enseignants.
www.webjunior.net
Sélection d’une centaine de sites pour les petits (jeux, éducation…)
www.sitespourenfants.com
LEXIQUE INTERNET
Blog
Contraction des termes anglais web et log (désignant les journaux de bord de la
marine et l'aviation américaine).
Le weblog (couramment raccourci en « blog ») est un site web particulier, sur lequel
une ou plusieurs personnes s'expriment librement, sous forme de « billets » datés que
les visiteurs peuvent commenter.
Il permet d’éditer et de publier des documents multimédia (images, textes) facilement,
sans compétence informatique, grâce à un outil de publication pré formaté.
Autres orthographes possibles : Blogue
Autres orthographes possibles : Weblog
Canular
En informatique, les canulars (appelés hoax en anglais) se trouvent souvent sous la
forme de courriel ou de simple lettre-chaîne. Dans ce dernier cas, internet ne fait
qu'amplifier un phénomène qui existait déjà à travers le courrier traditionnel.A la
différence des pourriels qui sont la plupart du temps envoyés de manière automatisée
à une liste de destinataires, les canulars sont, eux, relayés manuellement par des
personnes de bonne foi.
Autres orthographes possibles : Hoax
Chat
Application de messagerie instantanée qui permet à différents internautes de
dialoguer en direct, dans une interface qui peut être un logiciel ou une page web. Les
réponses
sont
publiques
ou
privées.
Le « chatteur » utilise la plupart du temps un pseudo qui lui permet de garder
l’anonymat.
Autres orthographes possibles : Chat
Autres orthographes possibles : Clavarder (terme québequois)
CNIL
Commission Nationale Informatique et Liberté : cette commission est chargée de
vérifier que l’utilisation des données et fichiers informatiques ne puissent pas être
utilisées de manière à empiéter sur la vie privée ou la liberté des citoyens.
Autres orthographes possibles : Commission Nationale de l'Informatique et
des Libertés
Contrôle
parental
Les logiciels de contrôle parental permettent aux parents de contrôler l'activité de
leurs enfants sur Internet (temps passé, suppression de l'accès à des contenus
indésirables, etc.). Pour des raisons légales, en France tous les fournisseurs d'accès
à internet fournissent gratuitement un logiciel de contrôle parental.
Filtrage
Programme informatique qui permet de protéger son ordinateur des virus et des
spams. Il existe aussi certains filtres qui limitent l’accès à Internet (soit à partir d’une
liste de mots interdits soit à partir d’une liste de sites interdits.On peut croiser les deux
listes).
Formulaire
Questionnaire en ligne proposé en vue d’une inscription, ou à l'occasion d’une
recherche.
Forum
Espace de discussion sur internet comparable à une boîte aux lettres publique, dans
laquelle chacun est libre de consulter les messages et d'y répondre. Il faut le plus
souvent s'inscrire dans la communauté pour pouvoir participer.
Un forum se crée généralement autour d'un sujet donné. Dans certains cas, une
personne se charge, entre autre, de l'animation et de la bonne tenue des forums et
d'éliminer les messages non conformes à la charte du forum : c’est le modérateur.
Autres orthographes possibles : Liste de discussion, newsgroup
Fournisseurs
d'accès
L’accès direct au réseau Internet nécessitant des équipements très importants, on
utilise les services d’un fournisseur d’accès d’Internet (FAI) auquel on est relié via une
ligne téléphonique, un câble, ou le réseau sans fil (wifi).
Autres orthographes possibles : FAI
Freeware /
Shareware /
Logiciel libre
Il faut classer ces mots en deux catégories. L’une s’applique à la liberté de consulter,
modifier et diffuser une œuvre (libre, propriétaire), l’autre à l’éventuelle rémunération
de son auteur.
C’est ainsi que des produits gratuits peuvent être propriétaires et (plus rarement) des
produits libres vendus.
1. Freeware : ou gratuiciel, s’applique aux logiciels ; signifie que le logiciel est
gratuit.
2. Shareware: ou partagiciel ou en libre essai, s’applique aux logiciels ; pour une
période donnée, le logiciel est librement utilisable, parfois avec quelques
restrictions fonctionnelles. Au terme de cette période d’essai, l’utilisateur devra
désinstaller le logiciel ou s’acquitter d’une somme (souvent modique) auprès de
l’auteur.
3. Libre (au contraire de propriétaire) : selon Wikipedia, encyclopédie libre sur
Internet, un document a le statut de « libre » s’il offre :
- La liberté d'utiliser un document, pour tous les usages.
- La liberté de pouvoir modifier le document pour l'adapter aux besoins de
chacun. Pour ceci l'accès au document dans un format éditable est une
condition requise.
- La liberté de redistribuer des copies, donc d'aider quelqu'un.
- La liberté d'améliorer le document et de publier des améliorations, pour en
faire profiter toute la communauté. Pour ceci l'accès au document dans un
format éditable est une condition requise.
Licence
d’utilisation
L’auteur d’une œuvre de l’esprit jouissant du droit exclusif d’exploiter celle-ci, la
licence d’utilisation lui permet de définir les autorisations et les restrictions quant à
l’usage et à la diffusion qui seront faites de son œuvre.
Logiciel libre
Voir Freeware
Malware
Un logiciel malveillant ou maliciel (malware en anglais) est un logiciel développé dans
le but de nuire à un système informatique. Les virus et les vers sont les deux
exemples de logiciels malveillants les plus connus.
Autres orthographes possibles : malware
Messagerie
Instantanée
Service de messagerie en temps réel, qui permet de recevoir et d'envoyer
instantanément et simultanément des messages à une liste de contacts.
Les messages s’ouvrent à l'écran dans une fenêtre, sans que l'utilisateur ait à
intervenir.
La plupart des logiciels de messagerie instantanée offrent également des fonctions
d'échange de fichiers et de communication par la voix.
AIM, MSN Messenger, ICQ et Yahoo Messenger sont les logiciels de
messagerie les plus utilisés.
Moteur de
recherche
Les outils de recherche sur internet se classent en deux grandes catégories : les
moteurs de recherche et les annuaires. Les premiers parcourent le Web à l'aide de
robots pour indexer les documents. Ils permettent de retrouver des ressources (pages
Web, images, vidéo, etc.) associées à des mots quelconques.
Leur usage est gratuit.
Quelques exemples : Google, Yahoo!, MSN, voila.
Pare-feu
Un pare-feu est un élément du réseau informatique, logiciel et/ou matériel, qui a pour
fonction de faire respecter la sécurité du réseau, il définit quels sont les types de
communication autorisés ou interdits. Un pare-feu est parfois appelé coupe-feu ou
encore firewall en anglais.
Autres orthographes possibles : Firewall, coupe-feu
Peer-to-peer
(P2P)
Logiciel qui permet d’échanger des fichiers avec d’autres internautes ; il relie les
ordinateurs entre eux sans passer par un serveur.
Autres orthographes possibles: P2P
Autres orthographes possibles: Pairs à pairs - "Poste à poste" - "Point à point"
Phishing
Le phishing, appelé en français, le "hameçonnage", est une technique utilisée par des
fraudeurs pour obtenir des renseignements personnels. La technique consiste à faire
croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration,
etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de
carte de crédit, date de naissance, etc. et de s'en servir à des fins malhonnêtes
(usurpation d'identité).
Autres orthographes possibles : Hameçonnage
Pop up
Une fenêtre publicitaire (en anglais "pop up window" ou "pop up" tout court) est une
fenêtre secondaire qui s'affiche sans avoir été sollicitée par l'utilisateur devant la
fenêtre de navigation principale lorsqu'on navigue sur internet.
Autres orthographes possibles : fenêtre intempestive
Propriété
intellectuelle
D’après la loi française, les créateurs (livres, films, musique, œuvre artistique)
intellectuels sont les propriétaires de leur créations. On ne peut donc les utiliser (tout
ou partie) sans avoir d’autorisation ou avoir acquitté un droit payant et ceci même si
ces œuvres se trouvent sur Internet.
Pseudos
Nom utilisé lors des discussions et avec lequel l’internaute se connecte. C'est sous ce
nom qu’il apparaît à ses nouveaux contacts.
le pseudo permet de dissimuler la veritable identité de l'internaute.
Autres orthographes possibles : Pseudonyme
Réseau
Lorsque, plusieurs ordinateurs sont reliés entre eux, soit par un câble visible, soit
sans fil (Wi-Fi), on est en présence d’un réseau : ces ordinateurs peuvent échanger
des données entre eux.
Shareware
Voir Freeware
Spam
Courriers indésirables, souvent publicitaires, qui envahissent les boîtes aux lettres. Il
existe des logiciels anti-spam pour les filtrer.
Autres orthographes possibles : Courriers indésirables - Pourriels au Canada
Spyware
Un logiciel espion est un logiciel malveillant intrusif (souvent installé en même temps
qu’un programme légitime)qui infecte un ordinateur dans le but de collecter et de
transmettre à des tiers des informations, à l'insu de l'utilisateur.
Autres orthographes possibles : Spyware
Teen marketing
Les spécialistes du Marketing doivent connaître les besoins sociaux, émotionnels, et
de développement des enfants pour leur vendre efficacement leurs produits. Ceux-ci
se basent également sur des analyses comportementales des enfants, sur des
études analysant leur monde imaginaire, leurs activités et leurs rêves.
Les entreprises sont alors en mesure de développer des stratégies de marketing
sophistiquées pour atteindre leur cible :le jeune public.
Autres orthographes possibles : Marketing orienté enfant
Opération de transmission de données — programmes, données, images, sons,
vidéos — d’un ordinateur à un autre via un canal de transmission, en général,
Téléchargement internet. Les anglophones utilisent les termes « Download » et « Upload », selon que
le fichier est reçu ou envoyé.
Autres orthographes possibles: Download
Vie privée
Préserver sa vie privée c'est faire valoir plusieurs de ses droits :
- Le droit de savoir que les renseignements sur soi sont collectés et conservés
dans un fichier.
- Le droit d'accéder et de rectifier ses informations personnelles.
- Le droit de s'opposer à une utilisation de ces informations et surtout le droit de
s'opposer à ce que celles-ci soient communiquées à d'autres.
Webcam
Petite caméra numérique qui se connecte à l'ordinateur (souvent via le port USB), qui
permet de diffuser en direct des vidéos sur le Web et de réaliser des visioconférences
professionnelles ou entre amis.
Fiche pédagogique « Vinz & Lou » 1/15
Informatique
« Internet, koi kès ? »
@
L’objectif général de cette animation est de montrer qu’Internet est un vaste réseau de communication
international, ouvert et très diversifié. Mais si cet univers gigantesque offre beaucoup d’opportunités, la
vigilance doit toutefois être de mise.
1. PROBLEMATIQUE :
a) Aspects techniques
Lorsque plusieurs ordinateurs sont reliés entre eux, par un câble, ou bien sans fil (Wi-Fi), il s'agit d’un
réseau : ces ordinateurs peuvent échanger des données entre eux.
Imaginez maintenant non plus quelques ordinateurs, mais des millions d’ordinateurs reliés entre eux par
câbles, fibres optiques, satellites, situés partout sur la Terre. Nous commençons à avoir une petite idée de ce
qu’est Internet.
En réalité, ce réseau mondial est composé non pas d’un, mais d’une multitude de réseaux,
interconnectés entre eux ; ils sont mis à disposition essentiellement par les universités, les fournisseurs
d’accès privés, l’armée, les institutions gouvernementales…
L’accès direct au réseau Internet nécessitant des équipements très importants, nous utilisons les services d’un
fournisseur d’accès d’Internet (FAI) auquel nous sommes reliés via la ligne téléphonique ou le câble.
Un appareil, le modem (MOduleur-DEModulateur), transforme les données numériques
compréhensibles par un ordinateur en signaux analogiques pouvant naviguer sur les lignes téléphoniques (et
réciproquement).
Les données sont émises et reçues selon des règles et des procédures très précises qu’on appelle des
protocoles. A chaque type de données, et donc à chaque type d’utilisation d’Internet, correspond un protocole,
mais aussi une famille de logiciels.
PRINCIPAUX USAGES
LOGICIEL
PROTOCOLE
Consultation de sites Internet
et donc transfert de pages
écrites en HTML (Hyper Text
Meta Langage), XML
(Extensible Markup
Language), etc.
Un navigateur (Internet Explorer,
Firefox, Safari …)
HTTP (Hyper Text Transfert
Protocol)
Echanges de fichiers,
téléchargements
Logiciel de transfert de fichiers
pour le ftp (Filezila, WSftp, …)
FTP (File Transfert Protocol)
Echanges de courriels
Logiciel de messagerie (Outlook,
Thunderbird, Entourage …)
SMTP (Simple Mail Transfert
Protocol)
b) Un outil à maîtriser
Internet est un formidable outil mis à disposition de l’homme du 21ème siècle. S'il est maîtrisé, il facilite
la communication, la divulgation et l’appropriation des connaissances.
Sur la « toile », nous avons maintenant l’opportunité de visionner des œuvres d’art réparties dans des
centaines de musées, retrouver des archives audiovisuelles, des recettes de cuisine (mode "consultation"), où
d’offrir au monde entier le fruit de nos recherches dans un domaine qui nous tient à cœur (mode "creation").
Grâce au courrier électronique et aux messageries instantanées, nous pouvons correspondre pratiquement en
temps réel avec qui nous voulons dans le monde, échanger des photos, des vidéos…
Mais il faut aussi avoir conscience qu’Internet n’est pas un espace aseptisé : s’il est le reflet des
grandeurs humaines, il est aussi celui de ses bassesses. C’est ainsi qu’au milieu d’une multitude de sites
passionnants on pourra être confronté à quelques sites véhiculant des contenus peu recommandables voire
illicites. C’est ainsi qu’au milieu de courriels espérés ou utiles, on risque de recevoir des courriels de
personnes tentant d’user de notre crédulité pour nous voler, nous influencer. Et lorsqu’on participera à des
forums ou qu’on utilisera la messagerie instantanée, il faudra user de vigilance pour ne pas être victime de
personnes aux intentions malhonnêtes. L’objectif de cette animation est donc de donner des éléments
d’information et de réflexion permettant de se mouvoir dans ce vaste monde qu’est Internet et d’en tirer
avantage, tout en se protégeant des dérives qu’on peut y rencontrer.
2. ACTIVITES EN CLASSE
a) Décrire et raconter : 6 indices à ne pas rater (repérage de notion)
QUESTIONS
ELEMENTS DE REPONSE
1. Que regardent les élèves de la classe de Vinz ?
Un documentaire sur Internet
2. Qu'ont fait les hommes de tout temps ?
Ils ont cherché à communiquer entre eux
3. Que faut-il faire pour se connecter à Internet ?
Il faut avoir un ordinateur et un modem, et recourir
aux services d’un fournisseur d’accès.
4. Qui trouve-t-on sur Internet ?
N’importe qui : des bons, des méchants… D’où une
nécessaire vigilance
5. Dans l'animation télévisée, on voit deux
personnages tapant sur un clavier d'ordinateur.
Qui sont-ils ?
Un malfaiteur et un policier.
6. Quelle est la morale de l'histoire ?
Un internaute averti en vaut deux.
b) Pistes d'activités
Proposer aux enfants de faire le défi Vinz et Lou lié à l'animation qui permet de
valider la compréhension des messages véhiculés dans l’animation.
Recenser dans notre environnement d’autres outils de communication
qu’Internet. Depuis quand existent-ils ?
Tenter de mettre en relation des formes de communication différentes avec ces
outils de communication (quels sont les avantages et les faiblesses de chacun de ces
outils)
c) Pour élargir le débat
Internet permet de communiquer mais ça n’est pas le seul moyen de communication :
à chaque type d’événement, chaque interlocuteur, à chaque contexte de
communication correspond un moyen de communication préférable.
Qui sont les producteurs de contenus sur Internet ; ont-ils forcément l’expertise
nécessaire ?
3. PARTIE INFORMATIVE
a) Liens
Comment ça marche ? Ce site se présente comme « un livre ouvert sur l’informatique. CCM propose
des articles en ligne expliquant de manière simple et efficace les notions liées aux nouvelles
technologies et à leur utilisation »
Dictionnaire de l'AFNIC
Un autre dictionnaire des mots de l’informatique
Les mots officiels en français sur la base de donnée CRITER (Corpus du Réseau Interministériel de
Terminologie)
b) Lexique : Définition des différents usages de l'Internet :
Réseau
Fournisseurs d'accès
Forum
Messagerie Instantanée
Fiche pédagogique « Vinz & Lou » 2/15
Informatique
« Les 1001 usages d'Internet »
@
L’objectif général de cette animation est de faire prendre conscience de la multiplicité des usages de l’Internet,
mais aussi des compétences nécessaires pour une utilisation fructueuse.
1. PROBLEMATIQUE
Cette animation complète l’animation n° 1, « Intern et Koi kès ? » en montrant qu’Internet permet des
usages très variés : communiquer, apprendre, s’informer, découvrir, échanger, acheter…
Elle introduit aussi les animations suivantes en montrant que l’utilisateur a besoin d’apprentissage et de
compétences pour pouvoir profiter pleinement d’Internet.
a) Aspects techniques
Lorsque plusieurs ordinateurs sont reliés entre eux, soit par un câble visible, soit sans fil (Wi-Fi), vous êtes en
présence d’un réseau : ces ordinateurs peuvent échanger des données entre eux.
Lorsqu’il s’agit de millions d’ordinateurs reliés entre eux par câbles, fibres optiques, satellites, situés partout
sur la Terre. On parle alors d’Internet qui est une multitude de réseaux, interconnectés entre eux ;
b) Un outil à maîtriser
Il facilite la communication, la divulgation et l’appropriation des connaissances.
Sur la « toile », nous avons maintenant l’opportunité de visionner des œuvres d’art réparties dans des
centaines de musées, retrouver des archives audiovisuelles, des recettes de cuisine, etc.
Grâce au courrier électronique et aux messageries instantanées, je peux correspondre pratiquement en temps
réel avec qui je veux dans le monde, échanger des photos, des vidéos…
Mais il faut aussi avoir conscience qu’Internet n’est pas un espace aseptisé. C’est ainsi qu’au milieu d’une
multitude de sites passionnants on pourra être confronté à quelques sites véhiculant des contenus peu
recommandables voire illicites C’est ainsi qu’au milieu de courriels espérés ou utiles, on risque de recevoir des
courriels (des pourriels ?) de personnes tentant d’user de notre incrédulité pour nous voler. Et lorsqu’on
participera à des forums ou qu’on utilisera la messagerie instantanée, il faudra user de vigilance pour ne pas
être victime de personnes aux intentions malhonnêtes.
L’objectif de cette animation est donc de donner des éléments d’information et de réflexion permettant de
naviguer dans ce « vaste monde » qu’est Internet et d’en tirer avantage, tout en se protégeant des dérives
qu’on peut y rencontrer.
2. ACTIVITES EN CLASSE
a) Décrire et raconter : 6 indices à ne pas rater (repérage de notion)
QUESTIONS
ELEMENTS DE REPONSE
1. Que veut faire Lou avec le courrier électronique ?
Inviter sa copine Chloé à un goûter, joindre une
image au courriel et l’envoyer également à
quelqu’un d’autre
2. Vinz dit qu’il n’est pas « le service technique » ;
quel conseil donne-t-il cependant ?
Cliquer sur « Aide »
3. Que conseille Vinz à Lou pour trouver des images
de Poilonours ?
Taper Poilonours dans un moteur de recherche
4. Pourquoi Lou réveille-t-elle Vinz ?
Pour lui demander comment faire pour écouter une
chanson sur Internet
5. Qu’y a-t-il d’écrit sur le panneau final ?
Internet, tout un monde à explorer
b) Débat en groupe sur le sujet évoqué dans l’animation
Questions de compréhension de l’animation : A titre d'exemple : 5 indices à ne pas rater
QUESTIONS
ELEMENTS DE REPONSE
1. Que regardent les élèves de la classe de Vinz ?
Un documentaire sur Internet
2. Qu’ont fait les hommes de tous temps ?
Ils ont cherché à communiquer ; mais pas toujours
sans disputes (comme Vinz et Lou d’ailleurs)
3. Que faut-il faire pour se connecter à Internet ?
Il faut avoir un ordinateur et un modem, et recourir
aux services d’un fournisseur d’accès.
4. Qui trouve-t-on sur Internet ?
N’importe qui : des bons, des méchants… D’où une
nécessaire vigilance
5. Dans l’animation télévisée, on voit deux
personnages tapant sur un clavier
d’ordinateurs. Qui sont-ils ?
Un malfaiteur et un policier.
6. Quelle est la morale de l’histoire ?
Un internaute averti en vaut deux.
c) Pistes d'activités
Proposer aux enfants de faire le défi Vinz et Lou lié à l'animation qui permet de
valider la compréhension des messages véhiculés dans l’animation.
Recenser dans notre environnement d’autres outils de communication
qu’Internet.
Tenter de mettre en relation des formes de communication différentes avec ces
outils de communication (quels sont les avantages et les faiblesses de chacun de
ces outils)
d) Pour élargir le débat : Du bon usage d’Internet :
Internet n’est pas le seul moyen d’être en contact avec les autres
Il y a d’autres façons de trouver des informations
Il y a d’autres façons de se divertir
3. PARTIE INFORMATIVE
a) Liens
Comment ça marche ? Ce site se présente comme « un livre ouvert sur l’informatique. CCM propose des
articles en ligne expliquant de manière simple et efficace les notions liées aux nouvelles technologies et à
leur utilisation »
http://www.culture.gouv.fr/culture/dglf/terminologie/base-donnees.html : Les mots officiels en français sur
la base de donnée CRITER (Corpus du Réseau Interministériel de Terminologie):
Deux dictionnaires des mots de l’informatique :
http://www.ac-nancy-metz.fr/enseign/languesLP/Divers/DefsInfo/VokInfInt.htm
http://www.infini-fr.com/Sciences/Informatique/informatique.html
b) Lexique : Définition des différents usages de l'Internet :
Messagerie Instantanée
Téléchargement
Moteur de recherche
Peer-to-peer (P2P)
Fiche pédagogique « Vinz & Lou » 3/15
Informatique
« Tout n'est pas pour toi »
@
Parce qu’il utilise un ordinateur relié à Internet, un enfant sera inéluctablement confronté un jour ou l’autre à
des contenus qui ne sont pas pour lui. L’objectif de cette animation est donc d’aider l’élève à prendre
conscience que tout n’est pas pour lui sur Internet, à apprendre à « ne pas mettre sa souris n’importe où » et à
oser parler de ce qui pourrait l’avoir mis mal à l’aise.
1. PROBLEMATIQUE
Des pages non désirées peuvent s’afficher sur votre écran. Tentons d’examiner plusieurs causes.
a) Je n'ai pas demandé ça, moi…
Les moteurs de recherche ne sont que des robots, l’indexation se fait donc à partir de l’adresse url du
site, du nom du site, des mots contenus dans la page et de mots-clés saisis par le concepteur du site luimême. Si vous lancez une recherche en tapant par exemple « mozart », vous trouverez de nombreuses
informations sur ce compositeur et son œuvre, mais vous aurez aussi à faire le tri dans les sites qui vendent
des disques ou proposent des téléchargements gratuits et illicites, les hôtels de la rue Mozart, le site du joueur
de foot Santos Mozart... Le risque pour un enfant de tomber sur un contenu dérangeant existe donc, d’autant
plus que certains concepteurs de sites, peu scrupuleux, jouent sur les mots-clés pour tromper les moteurs de
recherche.
b) Qu’est qui se passe, ça arrive tout seul…
La deuxième grosse cause de « pollution » vient du spam, des virus et des malwares.
Le spam : les spammeurs inondent votre boîte électronique de messages non sollicités et souvent peu
recommandables. A noter que c’est la négligence des internautes eux-mêmes qui permet souvent à ces
malfrats de récupérer des adresses : adresse de courriel diffusée sans discernement, ordinateur mal
protégé qui court entre autres le risque de se faire voler le carnet d’adresse.
Les virus et les malwares : ils pullulent sur les sites de téléchargement illicites, mais on peut également
en « attraper » via la pièce jointe d’un courriel. Les symptômes ? La page d’accueil de votre navigateur
Internet a été remplacée par une autre au goût douteux, votre ordinateur affiche un fond d’écran
choquant ou encore des dizaines de fenêtres incontrôlables s’ouvrent lors d’une consultation sur Internet.
Si le mal est fait, seuls un antivirus à jour et un anti spyware peuvent venir à bout de ces
dysfonctionnements.
c) Victime plutôt que coupable
Tout cela montre qu’il n’est pas nécessaire d’être pervers pour être confronté à ce genre de contenus.
Il faut bien sûr limiter les risques par la formation des utilisateurs et la protection des ordinateurs (antivirus,
contrôle parental, pare-feu…), mais il est également indispensable que l’enfant soit d’une part alerté sur les
risques, d’autre part certain qu’en cas de problème, l’adulte le considèrera a priori comme victime plutôt que
comme coupable. Cette certitude inculquée à l’enfant est la condition sine qua non pour qu’en cas de
problème, il puisse oser en parler.
2. ACTIVITES EN CLASSE
a) Décrire et raconter : 5 indices à ne pas rater (repérage de notion)
QUESTIONS
ELEMENTS DE REPONSE
1. Que cherche Lou sur Internet ?
Un site sur les Poilonours
2. Comment cherche-t-elle ?
Elle utilise un moteur de recherche avec des mots clés
3. Comment fait-elle pour choisir dans la liste de
propositions ?
Elle clique sur le premier résultat
4. Quelle erreur fait Lou en arrivant sur le site ?
Elle clique sur + de 18 ans
5. Que fait Lou en voyant le contenu du site ?
Elle en parle à son frère Vinz
6. Quelle est l’attitude de Vinz ?
Vinz fait des recommandations : fermer le site et en
parler à des adultes
b) Pistes d'activités
Proposer aux enfants de faire le défi Vinz et Lou lié à l'animation qui permet de valider la
compréhension des messages véhiculés dans l’animation.
La difficulté de l’expérimentation pour cette animation est qu’il n’est bien évidemment pas question
d’amener les élèves sur des sites douteux. Il s’agira donc d’avancer avec prudence, d’où la mise à disposition
d’une activité interactive simulant le moteur de recherche. Toutefois, les systèmes de filtrage mis de plus en
plus souvent en place sur les machines à destination des scolaires permettent plus facilement d’envisager des
activités. Il sera prudent de vérifier que le filtrage est actif, et de se rappeler qu’aucun filtrage n’est fiable à
100%.
Au collège : trois étapes pour une recherche efficace et sûre.
1. Cerner le sujet et rechercher les mots clés. (Ne nécessite pas l’accès à un équipement
informatique.)
Dans un premier temps, il est important de faire consulter les dictionnaires et encyclopédies
papier afin que les élèves obtiennent les premiers éléments d’information sur le sujet de la recherche.
Cette étape leur donnera des éléments leur permettant de choisir les mots clés puis ultérieurement de
faire le tri dans les sites qui leur seront proposés et de vérifier la validité des informations qu’ils
trouveront.
Les mots-clés choisis devront être les plus précis possible, quitte à élargir ensuite la recherche
avec des mots plus généraux si l’on obtient peu de réponses. On apprendra aussi à éliminer certains
mots qui conduisent forcément sur des sites à risques.
Dans certains cas, on pourra utiliser la recherche avancée proposée par les moteurs de
recherche avec les fonctions « ET », « OU », l’utilisation des guillemets lorsque la recherche porte sur
une expression…
Avant le lancement de la recherche sur Internet, une mise en commun des intentions de
recherche et des mots clés choisis peut s’avérer fructueuse. Elle permettra peut-être aussi d’envisager
l’hypothèse de l’arrivée sur un site indésirable et rappeler la conduite à tenir ?
2. Le tri des sites
Pour éviter les mauvaises surprises quelques conseils :
Le premier site de la liste n’est pas forcément le plus pertinent : il existe des stratégies de la
part des concepteurs de sites et des moteurs de recherche pour que les sites soient référencés et
apparaissent en bonne position.
L’observation de l’adresse du site et des lignes qui suivent donne de nombreuses informations
quant à la source d’information : l’adresse du site permet de déterminer s’il s’agit d’un site perso,
étranger, officiel… (par exemple, .gouv.fr indique un site institutionnel)
Identifier les liens commerciaux (sur Google, ils sont identifiés comme tels à droite de l’écran) et
choisir ou non de les inclure à sa recherche.
3. Lors de la consultation proprement dite des sites choisis,
Prendre en considération la provenance des sites, préférer un site dont on peut trouver
facilement l’auteur et ses qualifications.
Ne pas oublier de croiser les informations trouvées avec ce que l’on sait déjà grâce à
l’encyclopédie, sa culture personnelle ou le travail préalablement fait en classe.
Le prélèvement de l’information est l’occasion de rappeler le respect des droits d’auteur :
faire vérifier si on a le droit de reproduire les documents, introduire et expliquer la notion de
plagiat, savoir relever les références des documents pour pouvoir citer ses sources et établir
une bibliographie si nécessaire.
c) Pour élargir le débat
Etablir un parallèle avec d’autres media, comme la télévision. Questions à poser aux enfants :
Avez-vous déjà été confrontés à des choses qui vous ont choquées ? Vous pourrez évoquer
des images violentes à la télévision, ou d’autres choses (les enseignants veilleront à bien
accueillir des témoignages variés quitte à ce qu’ils ne soient pas perçus pour choquants par les
autres).
En avez-vous parlé avec des adultes, à vos parents ?
3. PARTIE INFORMATIVE : TEXTES DE LOI
a) Texte de loi sur la protection des mineurs :
(cf Forum droits sur l’Internet, texte sur la protection de l’enfance)
Message à caractère violent, pornographique ou portant gravement atteinte à la dignité
humaine susceptible d'être vu ou perçu par un mineur (chercher un texte de loi sur l’exposition des
mineurs aux contenus préjudiciables.
b) Article 227-24 du code pénal (Ordonnance nº 2000-916 du 19 septembre 2000 art. 3 Journal
Officiel du 22 septembre 2000 en vigueur le 1er janvier 2002)
Le fait soit de fabriquer, de transporter, de diffuser par quelque moyen que ce soit et quel qu'en
soit le support un message à caractère violent ou pornographique ou de nature à porter gravement
atteinte à la dignité humaine, soit de faire commerce d'un tel message, est puni de trois ans
d'emprisonnement et de 75 000 euros d'amende lorsque ce message est susceptible d'être vu ou
perçu par un mineur.
Lorsque les infractions prévues au présent article sont soumises par la voie de la presse écrite
ou audiovisuelle, les dispositions particulières des lois qui régissent ces matières sont applicables en
ce qui concerne la détermination des personnes responsables.
procédure de signalement, chaînes d’alerte : pour signaler aux autorités les sites notamment de
pornographie enfantine :
site : www.internet-mineurs.gouv.fr
Courriel :[email protected]
Le ministère de l’éducation nationale a préconisé l’instauration d’une charte de l’usage d’Internet dans
tous les établissements scolaires. Cette charte doit être votée par le conseil d’école ou le conseil
d’administration de l’établissement. Il est important de savoir si votre établissement scolaire s’est doté
de cette charte. (texte de la proposition de charte du ministère : http : //educnet.education.fr)
Fiche pédagogique « Vinz & Lou » 4/15
« Le chat et la souris »
Informatique
@
Internet est un vaste espace de communication. Mais c’est aussi un espace dans lequel chacun peu avancer
masqué. C’est en particulier le cas lors de la pratique du chat ou lors de la participation à des forums ou des
messageries instantanées. L’objectif de cette animation est d’attirer l’attention sur le fait que la personne avec
laquelle on communique n’est pas forcément celle qu’elle prétend être
1. PROBLEMATIQUE
Si Internet est un vaste espace de communication, c’est aussi un lieu où la communication peut
prendre des formes très différentes. Chacune de ces formes induit des comportements et des problématiques
différentes. Et si toutes permettent de s’exprimer, elles offrent des possibilités de réponse, de diffusion,
d’instantanéité des échanges, de durabilité des écrits, très variables.
Site
classique
Blog
Courriel
Forum
Chat
Messagerie
instantanée
Permet de
s’exprimer
Oui
Oui
Oui
Oui
Oui
Oui
Réponse
possible
Difficile
(écrire au
webmestre)
Prévue (commentaires)
Oui
Oui
Oui
Oui
Type de
diffusion
Publique
Publique
Privée
Publique
Publique ou
privée
Privée
Echanges en
temps réel
Non
Non
Non
Oui
Oui
Oui
Durée de vie
du message
Durable
Durable
Durable
Durable
Ephémère
Ephémère
En règle
générale, les
protagonistes
se
connaissent
Non
Non
Oui
Non
Parfois
Oui
Si on s’intéresse aux types d’outils qui permettent des échanges en temps réel, on remarque que le
forum est plutôt utilisé autour de thématiques (entre’ aide informatique, discussion sur un sujet de société…)
par des personnes qui ne se connaissent pas ; les messages sont conservés, ce qui permet à tout un chacun
de profiter des échanges précédents.
Egalement organisé autour de thématiques, le chat ne capitalise pas les messages ; on pourrait le
comparer à un cocktail où les invités échangent des propos que tout un chacun peut entendre, sachant que
parfois certains s’écartent du groupe pour continuer leur discussion (chat privé).
Mais la forme actuellement la plus en vogue est la messagerie instantanée. Des personnes se
connaissant et voulant échanger « autrement » s’inscrivent (gratuitement) à un service de messagerie
instantanée et se communiquent leurs pseudos. Il vous suffit alors de saisir les pseudos de vos contacts dans
votre logiciel. Sachant qu’un ordinateur central répertorie les personnes connectées à tout moment, vous
pouvez savoir ceux de vos amis ou relations qui sont en ligne et entrer en contact avec eux. Les modes de
communication sont très variés : courts messages textuels, échanges de fichiers, échanges audio-vidéo via
une webcam, téléphonie. La facilité et les possibilités offertes par ce nouveau mode de communication
expliquent assurément l’engouement dont il est l’objet. En termes de dérives, le risque sur les forums est
relativement faible du fait de l’aspect public des échanges. Il devient plus important avec le chat, car on ne sait
jamais qui se cache derrière un pseudo. Attention donc à ne surtout jamais se rendre à un rendez-vous et à
inciter les jeunes à en parler avec un adulte (voir animation « Pas de rendez-vous »).
Le problème avec la messagerie instantanée est plus délicat : par définition, les échanges se font avec
les personnes qui font partie de notre liste de contacts, d’où sentiment de confiance. Mais, quand Jules et
Julie communiquent ensemble, ils peuvent décider d’un commun accord d’inviter dans leur conversation une
ou plusieurs personnes de la liste de contacts personnels de l’un ou de l’autre. C’est donc ici que se trouve la
faille dont essaient de profiter les personnes mal intentionnées : les amis des amis des amis de mes amis
sont-il forcément mes amis ? Il est donc essentiel de rester très prudent quand on ajoute dans sa liste un
contact « venu d’Internet ».
2. ACTIVITES EN CLASSE
a) Décrire et raconter : 5 indices à ne pas rater (repérage de notion)
ELEMENTS DE REPONSE
QUESTIONS
1. Pourquoi Vinz se déguise-t-il ?
Il s’apprête à participer à une discussion en ligne. Son
ordinateur est équipé d’une webcam.
2. Qui participe à la discussion ?
Ce sont des copains de Vinz, ils font partie du fan club des
Destroy Boys.
3. Comment s’appelle le nouveau venu ?
Poilonoy. En fait, c’est Lou qui s’est déguisée et maquille sa
voix.
4. Comment Lou se fait-elle prendre ?
Elle cite les Poilonours, c’est ce qui permet à son frère de la
démasquer.
5. Quelle est la morale de l’histoire ?
Qui est derrière la souris, on est parfois surpris.
b) Pistes d'activités
Proposer aux enfants de faire le défi Vinz et Lou lié à l'animation qui permet de valider la
compréhension des messages véhiculés dans l’animation
c) Pour élargir le débat
Les amis de mes amis sont-il forcément mes amis ?
3. PARTIE INFORMATIVE
a) Liens
Internaute.com - Tutoriel : Tutoriel pour utiliser Msn messenger
Wikipedia - Logiciel de messagerie instantanée : Pour en savoir plus sur le plus populaire des logiciels
de messagerie instantanée
b) Lexique
Définition des différents usages de l'Internet :
Chat
Forum
Messagerie Instantanée
Pseudo
Fiche pédagogique « Vinz & Lou » 5/15
Informatique
« Pas de rendezrendez-vous »
@
Fiche pédagogique « Vinz & Lou » 6/15
« Pseudo 007 »
Informatique
@
Sur Internet, même caché derrière un « pseudo », attention à respecter les règles ! Je ne peux pas faire sur
Internet tout ce qui est interdit dans la vie. Si j’envoie des faux messages de menace, si j’utilise un mot de
passe pour entrer sur l’ordinateur de quelqu’un d’autre, c’est illégal et je peux être sanctionné.
L’objectif général de cette animation est donc d’aider l’élève à adopter une attitude empreinte de civilité, de
discrétion et de prudence lors de son utilisation d’Internet. Cela passe par la confrontation avec les règles de
bon comportement et les quelques notions juridiques de base relatives à la propriété et au droit de la
personne.
1. PROBLEMATIQUE : PAS VU, PAS PRIS !
Une pratique courante sur Internet consiste à s’identifier sous un pseudonyme. Jules, MadMax2,
Poupoune, Zorro28, EtoileDeMer, Mwx4 deviendront peut-être vos interlocuteurs. Le principe de cette
couverture est souvent inspiré par la prudence et la discrétion : si vous participez à une vente aux enchères
sur Internet, vous ne souhaitez probablement pas que tout un chacun puisse vous identifier. Toutefois, il
convient d’être attentif à plusieurs écueils.
Tout d’abord, le choix du pseudo n’est pas neutre. Il peut suggérer de nombreuses informations,
réelles ou fausses, sur votre personnalité, votre état civil… Et on ne s’adressera probablement pas à vous de
la même façon selon que vous aurez pris pour pseudo Babar, Titeuf, Cendrillon ou Sorcière75. Demander aux
élèves de dire qui ils imaginent derrière quelques pseudos choisis peut les aider à prendre conscience de
l’importance de ce choix.
Une autre difficulté liée à cette pratique est que chacun avançant masqué, personne ne sait réellement
à qui il s’adresse. Cette « Cendrillon » qui a répondu à mon message sur un forum est-elle vraiment en CM1?
est-elle vraiment une fille? Est-elle vraiment…
Et moi, quand bien même aurais-je adopté pour pseudonyme Superman ou Superwoman, je ne suis
pas à l’abri d’être retrouvé. Si par hasard mon interlocuteur fait partie de mes connaissances, quelques
d’indices lui permettront de savoir qui se cache derrière ce pseudo. Et si je suis trop bavard(e), il est fort
possible qu’un inconnu perspicace puisse m’identifier en recoupant les différentes informations que j’aurai
livrées au fil des discussions.
Attention donc à ne pas étaler sur la place publique ce qu’on veut vraiment garder secret. Enfin, ne
profitons pas de ce pseudo… anonymat pour oublier toute règle élémentaire de respect et de civilité, voire
pour dépasser la ligne jaune de la légalité. La diffamation, les injures et les menaces sont répréhensibles et,
en cas de plainte, les instances juridiques et policières sont tout à fait en mesure de retrouver votre véritable
identité via votre fournisseur d’accès.
2. ACTIVITES EN CLASSE
a) Décrire et raconter : 6 indices à ne pas rater (repérage de notion)
QUESTIONS
ELEMENTS DE REPONSE
1. A qui Vinz envoie-t-il un message ?
A sa sœur.
2. Quelle identité Vinz emprunte-t-il pour
envoyer le message ?
Le maire de Poiloville.
3. Qui la présidente du fan club contactet-elle ? et pourquoi ?
Elle apppelle la police qui contacte le procureur de la
république. Seul le procureur peut demander aux fournisseurs
d'accès l'identité des internautes.
4. Pourquoi Vinz se déguise-t-il en
Poilonours ?
Il veut faire une blague à sa soeur et faire croire à Lou qu'elle va
réellement à Poiloville.
5. Par qui Vinz est-il démasqué ?
Par les filles du fan-club et par la police.
6. Quelle est sa punition ?
Des bisous !!
b) Pistes d'activités
Proposer aux enfants de faire le défi Vinz et Lou lié à l'animation qui permet de valider la
compréhension des messages véhiculés dans l’animation.
Jeu de « rôle » sur MSN : transposer jeu du Clemi (t’es pas toi)
c) Pour élargir le débat
Il s'agit ici d'une blague d'un frère à sa soeur, sans conséquence. Faire prendre conscience
aux enfants que d'autres personnes (mal intentionnées ?) auraient pu se glisser dans la
peau du faux Poilonours...
3. PARTIE INFORMATIVE
a) Textes de loi : Diffamations et injures
Loi 1881-07-29 Article 29
Toute allégation ou imputation d'un fait qui porte atteinte à l'honneur ou à la considération de la
personne ou du corps auquel le fait est imputé est une diffamation. La publication directe ou par voie de
reproduction de cette allégation ou de cette imputation est punissable, même si elle est faite sous forme
dubitative ou si elle vise une personne ou un corps non expressément nommés, mais dont l'identification est
rendue possible par les termes des discours, cris, menaces, écrits ou imprimés, placards ou affiches
incriminés.
Toute expression outrageante, termes de mépris ou invective qui ne renferme l'imputation d'aucun fait
est une injure.
Aucune ambiguïté donc pour ce qui concerne les blogs : il s’agit bien d’une publication. L’auteur du
blog s’interdira donc tout propos injurieux ou de nature à salir la réputation de quiconque. De même, chacun
est fondé à exiger que ces dispositions soient respectées à son endroit.
b) Liens
Educnet - Guide juridique : Explications des notions de droit à l’image, droit à la vie privée avec
références aux textes de loi. Possibilité de télécharger la totalité du guide.
La Commission Nationale Informatique et Liberté (CNIL) : Créée par la loi n° 78-17 du 6 janvier 1978
relative à l'informatique, aux fichiers et aux libertés, la Commission Nationale Informatique et Liberté
(CNIL) est une autorité administrative indépendante chargée de veiller à la protection des données
personnelles.
Site du Forum des droits sur l’internet : Avec les réponses aux questions de droit et d’usage de
L’Internet. (2 petits guides sur l‘usage d’Internet, un pour les parents et l’autre pour les enfants - à
télécharger)
c) Lexique : Définition des différents usages de l'Internet :
Blog
Fournisseurs d'Accès à Internet
Pseudonyme
Fiche pédagogique « Vinz & Lou » 7/15
Informatique
« Un blog pour tout dire »
@
Un blog, comme un site Internet, c’est un lieu public où je ne peux pas montrer n’importe quoi et n’importe qui
et où je ne peux pas dire n’importe quoi à n’importe qui. Je suis responsable de mes publications. L’objectif
général de cette animation est d’aider l’élève à adopter une attitude empreinte de civilité, de discrétion et de
prudence lors de son utilisation d’Internet. Cela passe par la confrontation avec les règles de bon
comportement et les quelques notions juridiques de base relatives à la propriété et au droit de la personne.
1. PROBLEMATIQUE
L’ordinateur dont se sert l’enfant est le plus souvent installé à la maison, chez les amis ou dans
l’établissement scolaire.
Ce qui se dit ou se fait dans ces lieux, qui sont traditionnellement protégés, n’est habituellement pas
publié à l’extérieur, les caméras de surveillance y sont encore pour quelque temps bannies… Et pourtant, ce
petit bout de fil qui relie l’ordinateur à Internet, et qui n’existe même plus avec le Wifi, change toute la donne.
Après les pages perso, les pratiques actuelles vont vers le blog qui permet d’instituer un échange avec ses
lecteurs. Au jour le jour, on peut s’exprimer sur ce qui nous intéresse. On trouvera par exemple des blogs
culinaires, politiques, relatifs à des chanteurs… Mais aussi de nombreux blogs sur le mode du journal intime :
l’enfant est là, devant sa machine, il écrit ce qui lui passe par la tête ; des copains à qui il a communiqué
l’adresse de son blog écrivent à leur tour des commentaires, il se sent en confiance. Alors, pourquoi ne pas en
rajouter un peu, se vanter, « baver » un peu sur le directeur qui a un bouton sur le nez. Le blog est de plus en
plus lu, le vedettariat pointe son nez le matin dans la cour, surenchères … Et un jour, convocation dans le
bureau du… directeur ! Heureusement qu’il a appris à temps l’existence de ce blog : au train où les propos
s’envolaient, dans quelques jours, il aurait probablement pu porter plainte pour diffamation !... La question qui
ne peut manquer de se poser est de savoir comment ce directeur a connu l’existence de ce site. Le nom de
famille de l’élève n’était peut-être même pas mentionné ! Par contre, celui de l’école ou du collège,
probablement. On peut donc imaginer une tierce personne effectuant une recherche pour trouver le site de
l’établissement tombant sur le blog et avertissant le directeur. Les voies de la recherche sur Internet sont
impénétrables ! L’enjeu est donc de faire prendre conscience à l’enfant que même s’il est en pyjama seul
devant sa machine, sa conversation sur un chat ou ce qu’il écrit sur un blog devient potentiellement aussi
public que si c’était publié au JT de 20 heures !
2. ACTIVITES EN CLASSE
a) Décrire et raconter : 6 indices à ne pas rater (repérage de notion)
QUESTIONS
ELEMENTS DE REPONSE
1. Que trouve Vinz dans la chambre de Lou ?
Le journal intime de sa sœur.
Que fait Vinz sur son ordinateur ?
Il publie les secrets de sa sœur sur son blog.
2. Que se passe-t-il dans le bus ?
Les enfants se moquent de Lou, parce que certains ont lu
le blog de Vinz, la rumeur court…
3. Que fait Lou dans le jardin et pourquoi ?
Elle utilise un mégaphone pour révéler un secret de son
frère. Elle se venge.
4. Peut-on comparer l’action de Lou et celle de Chacun publie une information secrète : l’auditoire n’est
Vinz ?
pas le même (nombre et proximité)
5. Quelle faut-il retenir de cette histoire ?
Les secrets c’est privé, interdit de les publier
b) Pistes d'activités
Proposer aux enfants de faire le défi Vinz et Lou lié à l'animation qui permet de valider la
compréhension des messages véhiculés dans l’animation.
Explorer plusieurs blogs, de jeunes mais aussi d’adultes, pour en voir la variété et en vérifier la
légalité.
www.overblog.com
www.blogger.com
Dans le cadre d’un voyage scolaire ou de travaux pédagogiques de classe, envisager la création
d’un blog avec toutes les questions qui se posent (diffusion des photos, des noms, mention des
crédits…) (Suggestion : la plupart des Rectorats proposent des hébergements pour les sites scolaires ;
la formule blog est également envisageable. En passant par cette voie institutionnelle, vous
bénéficierez d’une assistance pédagogique et travaillerez avec des outils adaptés aux enfants)
Si l’établissement scolaire a un site d’établissement, il est intéressant aussi d’en étudier le contenu
afin de retrouver les informations qui ont nécessité une autorisation avant publication ou déclaration
auprès de la CNIL. Un volet du B2i (niveau école et collège) porte sur la citoyenneté et le respect des
lois sur la propriété intellectuelle.
c)
Pour élargir le débat
Qu’est-ce qu’un journal intime ?
Etude de livres de littérature jeunesse qui ont une forme de journaux intimes
Différence entre le journal intime (journal dont le seul lecteur est l’auteur) et le blog (journal conçu pour
être publié). Faire passer l'idée que lorsqu'on diffuse et publie une production, on est responsable de
ce qu’on écrit quelque soit le support. Etude de livres de littérature jeunesse qui ont une forme de
journaux intimes.
3. PARTIE INFORMATIVE
a) Textes de loi
Diffamations et injures : Loi 1881-07-29 Article 29
Toute allégation ou imputation d'un fait qui porte atteinte à l'honneur ou à la considération de la
personne ou du corps auquel le fait est imputé est une diffamation. La publication directe ou par voie de
reproduction de cette allégation ou de cette imputation est punissable, même si elle est faite sous forme
dubitative ou si elle vise une personne ou un corps non expressément nommés, mais dont l'identification est
rendue possible par les termes des discours, cris, menaces, écrits ou imprimés, placards ou affiches
incriminés.
Toute expression outrageante, termes de mépris ou invective qui ne renferme l'imputation d'aucun fait
est une injure.
Aucune ambiguïté donc pour ce qui concerne les blogs : il s’agit bien d’une publication. L’auteur du
blog s’interdira donc tout propos injurieux ou de nature à salir la réputation de quiconque. De même, chacun
est fondé à exiger que ces dispositions soient respectées à son endroit.
Le droit d'auteur
- Article L. 111-1 du Code de la propriété intellectuelle :
L'auteur d'une oeuvre de l'esprit jouit sur cette oeuvre, du seul fait de sa création, d'un droit de
propriété incorporelle exclusif et opposable à tous.
- Article L. 123-1 du Code de la propriété intellectuelle :
L'auteur jouit, sa vie durant du droit exclusif d'exploiter son oeuvre sous quelque forme que ce soit et
d'en tirer un profit pécuniaire. Au décès de l'auteur, ce droit persiste au bénéfice de ses ayants-droits pendant
l'année civile en cours et les soixante-dix années qui suivent.
Attention donc au copier-coller : je ne peux pas reproduire n’importe quoi sans autorisation.
Licence d’utilisation
L’auteur d’une œuvre de l’esprit jouissant du droit exclusif d’exploiter celle-ci, la licence d’utilisation lui
permet de définir les autorisations et les restrictions quant à l’usage et à la diffusion qui seront faites de son
œuvre.
Droit à l’image
Les juges considèrent que « toute personne a, sur son image et sur l'utilisation qui en est faite, un droit
exclusif qui lui permet de s'opposer à sa reproduction sans son autorisation expresse et spéciale » (CA Paris
1re ch., 23 mai 1995, D. 96, som.com. 75, obs. Hassler). En l’absence d’autorisation écrite des deux parents,
la diffusion d’une photo d’enfant sur Internet expose le responsable du site à 1 an d’emprisonnement et
45000€ d’amende.
b) Liens
Guide juridique : Explications des notions de droit à l’image, droit à la vie privée avec références aux
textes de loi. Possibilité de télécharger la totalité du guide.
La Commission Nationale Informatique et Liberté (CNIL) : Créée par la loi n° 78-17 du 6 janvier 1978
relative à l'informatique, aux fichiers et aux libertés, la Commission Nationale Informatique et Liberté
(CNIL) est une autorité administrative indépendante chargée de veiller à la protection des données
personnelles.
Site du Forum des droits sur l’Internet : Avec les réponses aux questions de droit et d’usage de
L’Internet. (2 guides à télécharger sur l‘usage d’Internet, un pour les parents et l’autre pour les enfants)
c) Lexique
Blog
Tchat
Propriété Intellectuelle
Fiche pédagogique « Vinz & Lou » 8/15
Informatique
« Tout n'est pas toujours vrai sur Internet »
@
Internet est une formidable source d’informations, mais tout ce qu’on y trouve n’est pas toujours vrai !
L’objectif de cette animation est de sensibiliser les élèves à la nécessité de vérifier la validité de toutes les
informations en consultant d’autres sources de connaissances (dictionnaire, encyclopédies,atlas.…).
1. PROBLEMATIQUE
a) Validité des informations
Lorsqu’on achète un livre ou une encyclopédie (quelle soit imprimée sur du papier ou gravée sur un
CD Rom), on n’a généralement pas trop de soucis à se faire quant à la validité des informations qu’on y
trouve. On peut en effet se reposer sur la chaîne de distribution du produit, de l’éditeur au commerçant : ils ont
fait le travail de validation de l’information pour vous. En d’autres termes, ils ne vont pas risquer la crédibilité
de leur enseigne en diffusant des informations peu fiables.
Quoique, diront certains… Certes, les pamphlets et les apologies existent, ainsi que les écrits
sectaires ; mais il est généralement aisé de reconnaître ce type d’ouvrage (auteur, librairie, titre…).
Sur Internet, cette régulation n’existe pas. N’importe qui peut écrire n’importe quoi ! La seule contrainte
est de ne pas enfreindre la loi (diffamation, injures…). Et si quelqu’un prétend que la Terre tourne autour de la
Lune, personne ne peut s’opposer à la publication de ces divagations sur Internet : ces propos n’enfreignent
pas d’autres lois que celles de la physique !
b) Information adaptée
Le deuxième écueil relatif à la recherche d’informations sur Internet concerne la façon dont les sujets
sont traités. Lorsqu’on consulte un livre à la BNF ou à bibliothèque du Collège de France, on n’est pas étonné
s’il est plus complet mais aussi plus complexe qu’un album traitant du même sujet emprunté à la bibliothèque
pour enfant.
Sur Internet, le moteur de recherche met au même niveau tous les sites traitant d'un sujet : sites perso
et sites institutionnels, pages de vulgarisation et discussions très pointues, pages écrites par des amateurs et
sujets de thèse de doctorat. Il est évident que toutes ne s’adressent pas au même public, et c’est ainsi que
des pages écrites par des élèves d’une école élémentaire peuvent se révéler plus utiles à des élèves que des
pages destinées à des chercheurs.
c) Pour faire le choix
Il est donc très utile d’apprendre à évaluer la qualité et la nature des informations collectées sur
Internet. Quelques pistes…
L’adresse Internet du site : « .gouv.fr » en fin d’adresse indique que le site est un site gouvernemental
officiel, le nom d’un fournisseur d’accès dans l’adresse relève que nous avons affaire à un site perso. La
crédibilité des premiers est probablement plus assurée que celle des seconds, même si on trouve sur le
Net d’excellents sites perso. Attention : la présence du nom de l’organisme, de l’association ou du lieu
dans le nom du site n’est pas un signe infaillible. En effet, n’importe qui peut acheter un « nom de
domaine » (cf propositions d’activités).
Qui écrit : au niveau des mentions légales ou dans la présentation du site, on trouve souvent des
informations relatives à l’auteur du site. Ses références et son parcours peuvent nous donner une idée
de sa crédibilité.
Qui référencie le site : vous trouvez un site qui semble intéressant, en recopiant son adresse dans un
moteur de recherche, vous trouverez d’autres sites qui en parlent. Si un site dans lequel vous avez
confiance en dit du bien, c’est un bon point !
S’appuyer sur ce qu’on connaît déjà : peut-être cherchez-vous des informations sur une période
historique peu connue de vous. Si le site traite aussi d’une période que vous connaissez bien, vous
pourrez plus facilement évaluer sa qualité en parcourant les pages concernant cette période familière.
Croiser les informations : il est peu prudent de ne se fonder que sur une seule source d’informations.
N’hésitez pas à consulter plusieurs sites.
2. ACTIVITES EN CLASSE
a) Décrire et raconter : 5 indices à ne pas rater (repérage de notion)
QUESTIONS
ELEMENTS DE REPONSE
1. Vinz et son copain ne
Ils doivent faire un exposé sur la faune sous-marine. Le copain propose d’aller
sont
pas
d’accord.
à l’aquarium municipal, Vinz préfère chercher sur Internet.
Pourquoi ?
2. Qu’est-ce qu’il y a Il y a une adresse Internet, www.netaquarium.org, l’adresse du site Internet de
d’écrit à l’entrée de l’aquarium municipal. Vinz aurait pu probablement y trouver des informations
l’aquarium municipal ?
sérieuses.
Il a trouvé un site qui parle des poissons, il ne vérifie pas ses sources et fait du
3. Comment Vinz fabrique« copier-coller ». Toutes ses informations sont fausses, car le seul site qu’il a
t-il son exposé ?
regardé n’était pas sérieux (poisson-d-avril.info)
4. Le professeur reprocheNon. Ce n’est pas la recherche sur Internet qui est incriminée, mais le site
t-il à Vinz d’avoir été sur
choisi.
Internet ?
5. Quelle est la morale de
La vérité ne sort pas toujours de la bouche d’Internet.
l’histoire ?
b) Pistes d'activités
Proposer aux enfants de faire le défi Vinz et Lou lié à l'animation qui permet de valider la
compréhension des messages véhiculés dans l’animation.
Evaluer la crédibilité d’un site : en tapant dans un moteur de recherche l’adresse du site ou de son
auteur, on peut voir si cette personne est connue, et surtout reconnue par ses pairs. En se fondant sur
cela, on peut demander aux élèves d’évaluer quelques sites à l’aide d’une grille (nombre de
référencements par le moteur de recherche, sites officiels ou de référence qui en parlent). On pourra
compléter la grille d’évaluation par une question relative à la crédibilité de l’auteur du site.
Quel est le site officiel : si on tape par exemple dans un navigateur www.paris.fr, on arrive sur le site
officiel de la Ville de Paris. Mais qu’on remplace le .fr par un .com, .net, .info, .biz, .ca, .net …, et nous
voici sur des sites non officiels et éventuellement sans aucun rapport avec Paris. (NB : il est prudent de
proposer une liste de combinaisons vérifiées, certaines pouvant parfois conduire vers des sites à
éviter !)
c) Pour élargir le débat
On pourra également se reporter à l’animation n° 9 « Attention canular » .
En liaison avec les travaux du CLEMI, une analyse de la presse montre qu’au-delà des informations
erronées, le traitement de l’information varie d’une source à l’autre.
3. PARTIE INFORMATIVE :
a) Liens
Guide sur Educnet
Ce guide propose trois types de fiches :
- des conseils méthodologiques pour optimiser la recherche d'informations sur le web,
- une sélection commentée d'outils (recherche, veille, traduction...) et de ressources en ligne,
- des repères pour en savoir plus (se former, se tenir informé, respecter les règles...).
Le CLEMI
Au sein du ministère de l'Education nationale, le CLEMI conçoit et développe des programmes
d'éducation aux medias, en France et dans le monde.
b) Lexique : Définition des différents usages de l'Internet :
Moteur de recherche
Fiche pédagogique « Vinz & Lou » 9/15
Informatique
« Attention canular »
@
L’objectif général de cette animation est d’informer que les courriels sont aussi utilisés par certaines
personnes pour propager des informations fausses ou alarmistes. Nous devons donc rester vigilants afin de
ne pas être leurrés et ne pas relayer ces informations.
1. PROBLEMATIQUE
En anglais, on parle de HOAX ; traduction : canular, gag. De tous temps, des informations fausses ont
circulé. Certaines sont inscrites dans la mémoire collective comme l’histoire du monstre du Loch Ness,
l’involontaire canular radiophonique d’Orson Welles qui a fait croire à l’invasion d’extra terrestres venus de
Mars, la quête organisée pour la veuve du Soldat Inconnu…
La facilité que donne Internet pour communiquer démultiplie la portée et même le nombre de ces
canulars maintenant véhiculés par voie de courriels.
Le site www.hoaxbuster.com répertorie 7 variétés de ces fausses informations :
Les annonces de faux-virus. Certaines vous proposent de télécharger l’antidote qui, lui, comporte
un réel virus.
Les chaînes de solidarité pour aider quelqu’un, trouver un rein… Certaines sont complètement
inventées, d’autres malheureusement obsolètes continuent de circuler.
Les promesses de gain : vous devez faire suivre un message à un maximum de personnes,
chaque envoi vous rapportant soit disant quelque chose.
Les promesses de bonne fortune si vous faites suivre le message (ou de tous les maux de la
Terre dans le cas contraire)
La désinformation : c’est un scandale, informez vite vos amis !
La pétition, variante de la désinformation, qui invite à s’unir pour soutenir ou protester sur un sujet
inventé et qui n’aura jamais de destinataire.
L’humour, qui n’est pas forcément toujours drôle !
A noter que, contrairement aux virus, les canulars ne font courir aucun risque immédiat à votre
ordinateur. Soyez cependant très vigilants sur les alertes de virus et ne cliquez JAMAIS sur un lien présent
dans le mail : certains pirates utilisent ce biais pour infecter votre ordinateur.
Par contre, ces canulars ont des conséquences réelles, certaines se révélant éventuellement graves :
Ils encombrent inutilement le réseau Internet et peuvent le ralentir sensiblement en cas de grande
popularité.
La variété « désinformation » peut s’apparenter dans certains cas à de la diffamation.
La banalisation de certaines alertes fait tomber la vigilance du fait de la lassitude qu’elle procure ;
prenons garde à ne pas crier au loup trop vite car s’il arrive vraiment, on risque de ne pas le voir...
De façon similaire, les fausses chaines de solidarité peuvent masquer de réelles et urgentes
demandes.
La variété « pétition » est une aubaine pour les « spammeurs » qui récupèrent ainsi des listes
d’adresses de courriel.
En conséquence, plusieurs réflexes s’imposent :
Ne jamais prendre pour argent comptant ce qui est écrit dans un courriel, surtout s’il vient d’un
inconnu, s’il est adressé à beaucoup ou s’il est simplement transféré.
En cas de doute, vérifier l’information (les sites www.hoaxkiller.fr et www.hoaxbuster.com possèdent
un moteur de recherche permettant de vérifier si un contenu de courriel a déjà été répertorié comme
un « hoax »)
Si le courriel est reconnu comme un canular, ne pas devenir à son tour pollueur en le diffusant !
Prévenir gentiment l’expéditeur de sa méprise.
2. ACTIVITES EN CLASSE
a) Décrire et raconter : 6 indices à ne pas rater (repérage de notion)
QUESTIONS
ELEMENTS DE REPONSE
1. Quel danger menace Vinz ?
Une météorite va s’écraser à l’angle de sa rue.
2. Que fait Vinz à la réception du Il envoie lui-même ce message à 10 autres personnes comme le
courriel et pourquoi ?
demande le courriel, croyant que cela le sauvera !
3. Que se passe-t-il juste après que Un compte à rebours s’affiche sur son écran pour lui faire croire que la
Vinz a fait suivre le message ?
météorite va s’écraser dans 36, 35, 34… secondes.
4. Que fait Vinz en voyant le Il croit au canular, avertit tout le monde, va se fabriquer un abri dans
compte à rebours ?
le jardin.
5. Pendant ce temps, Lou revoit un « Veuillez ne pas tenir compte du mail concernant une météorite.
message ; que dit-il ?
C’est un canular »
6. Quelle est
l’histoire ?
la
morale
de
Info ou canular, avant d’alerter tes amis, vérifie.
b) Pistes d'activités
Proposer aux enfants de faire le défi Vinz et Lou lié à l'animation qui permet de
valider la compréhension des messages véhiculés dans l’animation.
L’enseignant pourra recenser une série de canulars afin d’en étudier avec les enfants
les éléments récurrents et essayer de comprendre comment ils ont pu être pris au
sérieux.
c) Pour élargir le débat
Elargir à la notion de rumeur, comment elle se propage (si on vérifiait une information, on stopperait la
rumeur, c’est pareil sur Internet).
3. PARTIE INFORMATIVE
a) Liens
Site Comment ça marche : Tout savoir sur les hoax
Site Comment ça marche : Se prémunir des virus et autres désagréments ?? tout ce qu’il
faut savoir que les anti-virus, les pare-feu, les anti-spam…
Profession "chasseur de hoax" : Interview réalisé par l’équipe de Micro Hebdo, 2005 :
Guillaume, cofondateur du site Hoaxbuster (www.hoaxbuster.com) chasse sans relâche
les hoax depuis mars 2000. Il répond aux questions de micro-hebdo.
Fiche "Que faire : si je reçois une chaîne de mails"
b) Lexique : Définition des différents usages de l'Internet :
Canular
Fiche pédagogique « Vinz & Lou » 10/15
Informatique
« Spam Attack »
@
L’objectif général de cette animation est de montrer ce qu’est un spam et de donner des pistes pour apprendre
à faire le tri dans les messages reçus.
1. PROBLEMATIQUE
Quel utilisateur du courrier électronique n’a jamais reçu, dans sa boîte, un courrier non sollicité,
émanant d’un inconnu, au contenu souvent étrange ou du moins étranger à ses préoccupations ? Comment
reconnaître ces messages, comment expliquer qu’ils aient pu arriver dans sa boîte et comment s’en
débarrasser ?
a) Qu’est-ce qu’un spam ?
Un spam, que nos cousins canadiens nomment « pourriel », est un message qui répond à plusieurs
critères :
Il est envoyé de façon massive, souvent à plusieurs milliers de personnes.
Les destinataires du message n’ont jamais sollicité d’informations auprès de l’expéditeur.
Les adresses des destinataires ont été collectées de façon déloyale.
L’adresse mentionnée de l’expéditeur est rarement valide.
Si une possibilité de désinscription est proposée, elle reste au mieux sans effet, et confirme au pire à
l’expéditeur la validité de votre adresse électronique.
Attention à ne pas assimiler à du spam tout message publicitaire ou lettre d’information que vous
recevez ! Si vous vous êtes inscrit à la lettre d'information, si vous avez coché la case spécifiant que vous
acceptiez ce genre de courriers et à fortiori si vous avez coché celle acceptant que vos coordonnées soient
cédées à des tiers, on ne peut pas parler de spam : votre adresse email a été loyalement collectée. Mais la loi
impose aussi que la procédure de désinscription soit mentionnée sur ces messages.
La majorité des pourriels est rédigée en anglais. En terme de contenu, ils sont le plus souvent de
nature publicitaire cherchant à vendre des services pornographiques, des substances médicamenteuses, des
produits financiers ou des logiciels piratés. Vous pouvez aussi être sollicité par des escrocs qui vous
promettent un enrichissement rapide. La dernière technique en date, le phishing, mise sur la crédulité de
certains et consiste à se faire passer par exemple pour votre banque et vous demander de saisir vos codes
confidentiels !
b) Comment ont-ils eu mon adresse !
Peut-être est-ce tout simplement vous-même qui l’avez communiquée dans un formulaire sur Internet.
Vous avez peut-être même autorisé sa diffusion (la fameuse petite croix à cocher ou décocher !) Un fichier
d’adresses peut-être vendu, revendu, parfois en toute légalité, parfois moins…
Ou bien vous êtes responsable d’une association et votre adresse de courriel apparaît sur le site ; des
logiciels s’occupent de récupérer automatiquement toutes ces adresses sur Internet pour constituer des
fichiers.
Ou bien encore un robot a inventé votre adresse ! Eh oui! une adresse de type
[email protected], ce n’est pas bien sorcier à « inventer » à partir de l’annuaire
téléphonique !
c) Qui envoie les spams ?
Selon une étude menée par la CNIL en 2002 (Opération Boite à Spam), il apparait que « la pratique du
" spam " est essentiellement le fait de petites entreprises qui utilisent le réseau internet comme vecteur
privilégié de communication commerciale, efficace et peu onéreuse - le coût de la prospection étant supporté
par l'internaute. »
Mais depuis 2002, les pratiques ont évolué et les chiffres montrent que le spam est en outre de plus en
plus utilisé pour des activités à caractère frauduleux, telles la capture d’informations financières (mot de passe
et numéro de compte) en se faisant passer pour une société sérieuse (technique dite de « spoofing » ou de «
phishing ») ou encore la diffusion de virus.
d) Quelques conseils de survie…
Ne jamais répondre à un spam : cela validerait l’existence de votre adresse.
Bien réfléchir avant de communiquer votre adresse sur Internet et bien regarder les petites cases
à cocher !
Réserver l’adresse électronique attribuée par votre fournisseur d’accès à vos relations privées.
Créer au moins une boite de courriel auprès d’un prestataire gratuit ; cette dernière sera réservée
aux échanges sur forums, aux commandes sur des sites commerciaux,… Il sera toujours possible de
la supprimer si elle venait à être inondée de spam.
Protéger votre ordinateur avec un antivirus à jour et un pare-feu ; cela évitera entre autres qu’il ne
devienne un de ces « PC Zombies » contrôlé à votre insu par un spammeur qui l’utilise pour ses
envois.
Quand le mal est fait (ce qui est rapide et finalement inéluctable), il ne vous reste plus qu’à installer sur
votre machine un logiciel dit antispam qui fera le tri dans vos messages en les pré-classant.
Avant de vous fâcher avec un ami en l’accusant de vous avoir envoyé un spam, sachez que l’adresse
d’expédition a été très souvent usurpée dans le cadre des spam. Mais conseillez plutôt à votre ami de passer
sa machine à l’antivirus.
2. ACTIVITES EN CLASSE
a) Décrire et raconter : 5 indices à ne pas rater (repérage de notion)
QUESTIONS
ELEMENTS DE REPONSE
1. Pourquoi Vinz n’arrive-t-il pas à
Il est écrit en (très mauvais) anglais, comme beaucoup de spams.
lire son courriel ?
2. Que lui propose-t-on ?
Une pilule qui fait pousser les muscles et les poils.
3. Vinz répond-il à ce message ?
Oui, il répond à ce message pour en savoir plus.
4. Quelle est la conséquence de Il reçoit plein d’autres propositions : une pilule pour augmenter son QI
sa réponse ?
de 80%, une autre pour grandir, une autre pour bronzer sans soleil…
5. Le message de tatie Simone
Non, c’est vraiment sa tante qui lui écrit.
est-il un spam ?
b) Pistes d'activités
Proposer aux enfants de faire le défi Vinz et Lou lié à l'animation qui permet de
valider la compréhension des messages véhiculés dans l’animation.
En cas de réception d’un spam, analyser les critères qui peuvent alerter sur sa
nature ; comparaison possible avec des courriels publicitaires dont l’expéditeur a
pignon sur rue.
En liaison avec l’animation n° 11 « Remplir ou ne pas remplir un formulaire »,
observer les clauses relatives à la divulgation des renseignements contenus dans le
formulaire.
En liaison avec l’animation n°13 « Mon ordinateur a attrapé un virus » observer que
l’ouverture d’un spam peut provoquer l’installation d’un virus sur son pc.
c) Pour élargir le débat
Nous recevons chaque jour dans nos boites à lettre postales de nombreux prospectus ou publicités. Il
y a des points communs et des points de divergence avec le spam. Le dossier de la CNIL « Halte aux
publicités » pourra être avantageusement utilisé.
3. PARTIE INFORMATIVE
a) Textes de loi
Pour la confiance en l'Economie numérique : L’article 22 de la loi du 21 juin 2004
L’article pour la confiance dans l’économie numérique stipule qu’ « Est interdite la prospection directe
au moyen d'un automate d'appel, d'un télécopieur ou d'un courrier électronique utilisant, sous quelque forme
que ce soit, les coordonnées d'une personne physique qui n'a pas exprimé son consentement préalable à
recevoir des prospections directes par ce moyen. »
Le spam tombe donc sans conteste sous le coup de loi.
b) Liens
Site de la CNIL : Consulter le dossier SPAM et MARKETING
Secuser : www.secuser.com : Le dossier Spamming sur le site
L’encyclopédie Wikipédia : Définition du pourriel
c) Lexique : Définition des différents usages de l'Internet :
Spam
Fiche pédagogique « Vinz & Lou » 11/15
Informatique
« Remplir ou ne pas remplir un formulaire »
@
Lors de la navigation sur Internet, vous serez amenés à remplir des formulaires : nom, email, mais aussi
adresse et nombreux autres renseignements personnels sont souvent demandés.
Alors, remplir ou ne pas remplir un formulaire ?
L’objectif de cette animation est d’aider l’élève à réfléchir et faire preuve de discernement avant de donner des
informations personnelles. Dans le doute, en parler à un adulte et lui demander l’autorisation, savoir se
protéger.
1. PROBLEMATIQUE
Du discernement !
Lorsque vous ouvrez un compte dans une banque, de nombreux renseignements personnels vous
sont demandés. Vous pouvez y répondre sans inquiétude pour plusieurs raisons :
C’est un établissement qui a pignon sur rue,
Vous vous savez protégé par le secret bancaire et par la CNIL,
Il est légitime que la banque veuille connaître votre état civil, vos revenus, éléments qui lui
permettront de communiquer avec vous (adresse, téléphone…) ou d’évaluer le risque bancaire
(emploi stable ou non, possession de biens immobiliers ou surendettement…).
Par contre, si votre banquier veut se renseigner sur la marque de votre machine à laver, votre religion
ou votre poids, vous serez probablement plus prudent. De même, vous ne communiqueriez probablement pas
le montant de vos revenus à votre boucher.
La protection de sa vie privée sur Internet nécessite le même discernement. Il est toutefois plus facile de se
faire piéger !
Votre adresse m’intéresse…
Vos coordonnées sont convoitées par de nombreuses entreprises commerciales qui cherchent de
nouveaux clients, par des associations… Elles ont donc une valeur marchande. La tentation est dès lors
grande de céder ces données à d’autres : c’est ce qu’on appelle la mise à disposition de fichiers.
Cette pratique n’est pas illicite en soi. Toutefois, la loi du 6 janvier 1978 relative à l’informatique, aux
fichiers et aux libertés vous donne des droits :
Le droit d’être informé que des mises à disposition du fichier sont possibles,
Le droit de s’y opposer,
Le droit de connaître les informations vous concernant contenues dans le fichier,
Le droit d’exiger sa radiation d’un fichier ou une rectification.(voir à ce sujet les informations
exhaustives sur le site de la CNIL).
Alors, si vous recevez trop de publicités, c’est que vous êtes consentant ?
Oui et non, car s’il y a la législation, il y a aussi les petites et les grosses ruses ! Si certains formulaires
sont particulièrement corrects à ce sujet (information claire, case à cocher pour dire que vous acceptez que
vos coordonnées soient utilisées), d’autres le sont moins : la case (plus ou moins visible) doit être cochée pour
refuser la divulgation de ces données, le texte d’information est écrit en tout petit voire absent, sans parler des
nombreux formulaires, sur support papier ou informatique, qui sont hors normes. Sachant que vous devez
exercer votre vigilance à chaque formulaire rempli… le risque est plus grand sur Internet.
Si un commerçant de votre ville vous fait remplir un formulaire en échange d’un cadeau, vous laissez
vos coordonnées, mais vous repartez avec le cadeau, et vous pourrez toujours le cas échéant faire valoir vos
droits : vous savez où vous adresser. Sur Internet, avec une telle proposition, une seule chose sera certaine :
vous aurez laissé vos coordonnées.
Il est donc essentiel de faire encore plus attention, car les pièges sont plus grands. Alors, quelques
précautions cruciales :
Je m’assure que le site sur lequel je laisse mes coordonnées est un site de confiance,
Je sais qu’un site sur lequel je me rends via un lien contenu dans un email reçu d’un inconnu ne peut
pas être considéré comme site de confiance, même si son adresse me dit quelque chose : sous un
nom connu, sous un habillage connu, peut se cacher un site pirate qui cherche à extorquer des
informations confidentielles, comme mon n° de carte bleue (voir à ce sujet les articles exposant le
principe du phishing sur www.secuser.com ),
Je ne divulgue que les informations nécessaires : pourquoi laisser mon adresse ou mon téléphone
pour télécharger de la musique ? L’e-mail est peut-être nécessaire, mais si on me demande plus, je
change de site !
Le site qui me réclame ces informations est-il hébergé en France ? Si ce n’est pas le cas (et c’est
difficile parfois de le savoir), je dois être conscient que je ne suis pas protégé par la législation
française !
Si je dois donner mon adresse e-mail, je ne donne pas mon adresse principale, mais une adresse
que j’aurai créée auprès d’un fournisseur gratuit d’adresses, ce qui me permettra de la supprimer si
elle venait à être submergée de courriers indésirables.
2. ACTIVITES EN CLASSE
a) Décrire et raconter : 6 indices à ne pas rater (repérage de notion)
QUESTIONS
1. Pourquoi Vinz
formulaire ?
remplit-il
ELEMENTS DE REPONSE
un
Pour gagner une trottinette à vapeur
2. Quels champs doit-il remplir sur Nom, prénom, adresse, mail, goût alimentaire, profession, âge de la
le formulaire ? Sont-ils tous grand-mère. Seuls les champs qui permettent l’identification et la
indispensables ?
livraison du client sont indispensables.
3. Pourquoi reçoit-il une friteuse à
Dans le formulaire, il a indiqué qu’il aimait les frites
manivelle ?
4. La friteuse à manivelle est-elle
Non, il doit la payer. S’il n’en veut pas, il doit la renvoyer à ses frais
gratuite ?
5. Quel piège se trouve dans le Il faut décocher la case pour interdire la diffusion de ses coordonnées
formulaire ?
personnelles.
6. Pourquoi est-il déçu par son Le cadeau ne correspond pas à ce qu’il attendait. L’offre joue sur les
cadeau ?
mots.
b) Pistes d'activités
Proposer aux enfants de faire le défi Vinz et Lou lié à l'animation qui permet de
valider la compréhension des messages véhiculés dans l’animation.
Comparer plusieurs formulaires d’abonnement ou de participation à des jeux ou
concours (support papier et formulaires électroniques), comparer les champs à remplir,
s’interroger sur la pertinence des renseignements demandés.
Organiser un jeu :
Les élèves de l’équipe A se voient attribuer des professions différentes : banquier, boucher, facteur…
Ils inventent une situation : le facteur apporte un recommandé et demande un renseignement
personnel à un élève de l’équipe B. Ce dernier choisit de répondre ou de refuser : si son choix est justifié, son
équipe remporte le point, sinon le point va à l’équipe adverse. (NB : l’adulte présent doit garder un droit de
véto sur les questions posées pour éviter tout dérapage !)
3. PARTIE INFORMATIVE
a) Textes de loi : Diffamations et injures : Loi 1881-07-29 Article 29
La loi "Informatique et Libertés" du 6 janvier 1978 modifiée par la loi du 6 août 2004 encadre la mise en
œuvre des fichiers ou des traitements de données à caractère personnel, qu’ils soient automatisés ou
manuels.
b) Liens
Site de la CNIL : Autorité de contrôle française en matière de protection des données personnelles.
c) Lexique : Définition des différents usages de l'Internet :
Formulaire
Vie privée
CNIL
Fiche pédagogique « Vinz & Lou » 12/15
« Qui pirate un œuf pirate un bœuf »
Informatique
@
Sur Internet, les musiques, les images, les textes n’appartiennent pas aux internautes qui les utilisent mais à
celui ou ceux qui les ont créés. Derrière toute création, il y a quelqu’un qui en a assuré la conception et la
réalisation.
L’objectif général de cette animation est donc d’aider l’élève à adopter une attitude empreinte de civilité, de
discrétion et de prudence lors de son utilisation d’Internet. Cela passe par la confrontation avec les règles de
bon comportement et les quelques notions juridiques de base relatives à la propriété intellectuelle.
1. PROBLEMATIQUE
Internet : lieu de commerce, antre de receleurs et de voleurs ou jardin d’Eden ? Au commencement
était le jardin d’Eden... Dans ce jardin, des chercheurs, des savants, des anonymes mettent gratuitement à
disposition de chacun le fruit de leurs recherches, de leur travail, de leur passion. On peut y trouver des
logiciels, des documents de vulgarisation ou des documents extrêmement érudits, des musiques, des vidéos,
mille choses, et tout cela gratuitement, parce que les concepteurs de ces œuvres ont fait le choix de l’offrir au
monde, sans contrepartie marchande. Certains ont même inventé les logiciels de peer to peer qui permettent
de mettre à disposition au téléchargement ce qu’on possède alors que soi-même on télécharge ce que
d’autres ont mis à disposition. Parallèlement se développent aussi des sites commerciaux qui permettent
d’acheter entre autre des musiques ou des films que l’internaute peut télécharger en toute légalité.
Le jardin d’Eden, disions-nous ! Or, un triste matin, un garçon, pour faire plaisir à une fille, mit à
disposition de tous, une copie du dernier disque qu’il avait acheté. Il ne se rappelait pas que « tu ne mettras
point à disposition ce qui ne t’appartient pas » constitue une règle élémentaire. Adam – c’est ainsi que nous le
nommerons -, qui se croyait généreux, devint ainsi le premier pirate Internet au monde.
Depuis ce temps, il faut faire preuve d’un peu de discernement quand on veut partager des œuvres sur
Internet, afin qu’un petit clic de souris ne nous transforme pas en hors-la-loi.
L’enjeu est donc ici de faire passer 2 messages :
Ce n’est pas parce que j’ai trouvé quelque chose, sur Internet ou ailleurs, que j'ai le droit de
l’utiliser en toute légalité.
Pour mettre moi-même quelque chose à disposition, je dois obtenir l’accord de celui qui l’a
créé. Pour ce deuxième message, il convient de préciser que le droit applicable le plus souvent
est celui de la propriété intellectuelle, non celui de la propriété de l’objet : si j’achète un livre, je
peux le lire ou le brûler, mais pas publier à mon tour son contenu, parce que le droit de
publication appartient toujours à l’auteur ou à ceux auxquels ce droit a été cédé.
2. ACTIVITES EN CLASSE
a) Décrire et raconter : 5 indices à ne pas rater (repérage de notion)
QUESTIONS
ELEMENTS DE REPONSE
1. Sur quel site Vinz se connecte-il et Il se connecte sur le site pikdelazik.net et télécharge une chanson
que fait-il ?
des Destroys Boys.
2. Que propose Vinz à son copain par
Il lui propose de graver 10 copies du titre téléchargé.
téléphone ?
3. Qui sonne à la porte ?
Le groupe des Destroys Boys
4. Que font les Destroys Boys et Vinz a piraté leur musique. A leur tour, ils « piquent » des objets
pourquoi ?
appartenant à Vinz.
5. Que faut-il
animation ?
retenir
de
cette
Que pirater de la musique, c’est voler.
b) Pistes d'activités
Proposer aux enfants de faire le défi Vinz et Lou lié à l'animation qui permet de
valider la compréhension des messages véhiculés dans l’animation.
L’analyse de la jaquette d’un disque ou du générique d’un film montre toutes les
personnes qui ont travaillé à leur réalisation.
Certains produits ou services sont gratuits et ce en toute légalité, en faire une
liste : logiciels en freeware ou shareware, l’école… Pourtant ils ont un coût ; qui paye,
pourquoi ? Tout a un coût. Il peut-être assumé par différents acteurs :
- Par l’acheteur (service marchand)
- Par les pouvoirs publics (service public) : l’école est gratuite, elle a toutefois
un coût (les bâtiments, les salaires…). Les impôts servent entre autre à cela.
Les livres scolaires ou les logiciels gratuitement mis à disposition à l’école ont
été achetés par la Mairie.
- Par la publicité (certains journaux, radio ou télévision, et certains contenus
diffusés sur Internet)
- Par l’auteur ou le producteur (freeware…)
Certains logiciels sont gratuits : par exemple, Google Earth, pour une visite des
principaux volcans de la planète. (SVT 4è)
En préambule, avant toute utilisation de logiciels gratuits ou libres de droit, attirer
l’attention des élèves sur le fait que les outils informatiques utilisés le sont dans un
cadre légal.
Dans quels cas la mise à disposition d’une œuvre peut-elle faire l’objet d’une
interdiction ? La licence d’utilisation précise au cas par cas les droits attachés à
l’œuvre en cause.. L’achat d’un disque donne en principe le droit de l’écouter et de le
reproduire à des fins strictement privées, mais pas de le diffuser auprès du public. Les
droits de l’auteur font l’objet d’une protection afin que l’auteur puisse bénéficier d’une
rémunération pour la diffusion de son œuvre.
3. PARTIE INFORMATIVE
a) Textes de loi : Recel et droit d'Auteur
Article L. 111-1 du Code de la propriété intellectuelle :
L'auteur d'une oeuvre de l'esprit jouit sur cette oeuvre, du seul fait de sa création, d'un droit de
propriété incorporelle exclusif et opposable à tous.
Article L. 123-1 du Code de la propriété intellectuelle :
L'auteur jouit, sa vie durant du droit exclusif d'exploiter son oeuvre sous quelque forme que ce soit et
d'en tirer un profit pécuniaire. Au décès de l'auteur, ce droit persiste au bénéfice de ses ayants droit pendant
l'année civile en cours et les soixante-dix années qui suivent.
Article L122-5 du Code de de la propriété intellectuelle
Lorsque l'oeuvre a été divulguée, l'auteur ne peut interdire :
1º Les représentations privées et gratuites effectuées exclusivement dans un cercle de famille ;
2º Les copies ou reproductions strictement réservées à l'usage privé du copiste et non destinées à une
utilisation collective, à l'exception des copies des oeuvres d'art destinées à être utilisées pour des fins
identiques à celles pour lesquelles l'oeuvre originale a été créée et des copies d'un logiciel autres que la copie
de sauvegarde établie dans les conditions prévues au II de l'article L. 122-6-1 ainsi que des copies ou des
reproductions d'une base de données électronique;
3º Sous réserve que soient indiqués clairement le nom de l'auteur et la source :
a) Les analyses et courtes citations justifiées par le caractère critique, polémique, pédagogique,
scientifique ou d'information de l'oeuvre à laquelle elles sont incorporées ;
b) Les revues de presse ;
c) La diffusion, même intégrale, par la voie de presse ou de télédiffusion, à titre d'information
d'actualité, des discours destinés au public prononcés dans les assemblées politiques, administratives,
judiciaires ou académiques, ainsi que dans les réunions publiques d'ordre politique et les cérémonies
officielles ;
d) Les reproductions, intégrales ou partielles d'oeuvres d'art graphiques ou plastiques destinées à
figurer dans le catalogue d'une vente judiciaire effectuée en France pour les exemplaires mis à la
disposition du public avant la vente dans le seul but de décrire les oeuvres d'art mises en vente ;
e) La représentation ou la reproduction d'extraits d'oeuvres, sous réserve des oeuvres conçues à des
fins pédagogiques, des partitions de musique et des oeuvres réalisées pour une édition numérique de
l'écrit, à des fins exclusives d'illustration dans le cadre de l'enseignement et de la recherche, à
l'exclusion de toute activité ludique ou récréative, dès lors que le public auquel cette représentation ou
cette reproduction est destinée est composé majoritairement d'élèves, d'étudiants, d'enseignants ou de
chercheurs directement concernés, que l'utilisation de cette représentation ou cette reproduction ne
donne lieu à aucune exploitation commerciale et qu'elle est compensée par une rémunération
négociée sur une base forfaitaire sans préjudice de la cession du droit de reproduction par
reprographie mentionnée à l'article L. 122-10 ;
- La parodie, le pastiche et la caricature, compte tenu des lois du genre ;
- Les actes nécessaires à l'accès au contenu d'une base de données électronique pour les
besoins et dans les limites de l'utilisation prévue par contrat ;
- La reproduction provisoire présentant un caractère transitoire ou accessoire, lorsqu'elle est une
partie intégrante et essentielle d'un procédé technique et qu'elle a pour unique objet de
permettre l'utilisation licite de l'oeuvre ou sa transmission entre tiers par la voie d'un réseau
faisant appel à un intermédiaire ; toutefois, cette reproduction provisoire qui ne peut porter que
sur des oeuvres autres que les logiciels et les bases de données ne doit pas avoir de valeur
économique propre ;
- La reproduction et la représentation par des personnes morales et par les établissements
ouverts au public, tels que bibliothèques, archives, centres de documentation et espaces
culturels multimédia, en vue d'une consultation strictement personnelle de l'oeuvre par des
personnes atteintes d'une ou de plusieurs déficiences des fonctions motrices, physiques,
sensorielles, mentales, cognitives ou psychiques, dont le niveau d'incapacité est égal ou
supérieur à un taux fixé par décret en Conseil d'Etat, et reconnues par la commission
départementale de l'éducation spécialisée, la commission technique d'orientation et de
reclassement professionnel ou la commission des droits et de l'autonomie des personnes
handicapées mentionnée à l'article L. 146-9 du code de l'action sociale et des familles, ou
reconnues par certificat médical comme empêchées de lire après correction. Cette reproduction
et cette représentation sont assurées, à des fins non lucratives et dans la mesure requise par le
handicap, par les personnes morales et les établissements mentionnés au présent alinéa, dont
la liste est arrêtée par l'autorité administrative.
- Les personnes morales et établissements mentionnés au premier alinéa du présent 7º doivent
apporter la preuve de leur activité professionnelle effective de conception, de réalisation et de
communication de supports au bénéfice des personnes physiques mentionnées au même alinéa
par référence à leur objet social, à l'importance de leurs membres ou usagers, aux moyens
matériels et humains dont ils disposent et aux services qu'ils rendent.
- A la demande des personnes morales et des établissements mentionnés au premier alinéa du
présent 7º, formulée dans les deux ans suivant le dépôt légal des oeuvres imprimées, les fichiers
numériques ayant servi à l'édition de ces oeuvres sont déposés au Centre national du livre ou
auprès d'un organisme désigné par décret qui les met à leur disposition dans un standard ouvert
au sens de l'article 4 de la loi nº 2004-575 du 21 juin 2004 pour la confiance dans l'économie
numérique. Le Centre national du livre ou l'organisme désigné par décret garantit la
confidentialité de ces fichiers et la sécurisation de leur accès ;
- La reproduction d'une oeuvre, effectuée à des fins de conservation ou destinée à préserver les
conditions de sa consultation sur place par des bibliothèques accessibles au public, par des
musées ou par des services d'archives, sous réserve que ceux-ci ne recherchent aucun
avantage économique ou commercial ;
9º La reproduction ou la représentation, intégrale ou partielle, d'une oeuvre d'art graphique, plastique ou
architecturale, par voie de presse écrite, audiovisuelle ou en ligne, dans un but exclusif d'information
immédiate et en relation directe avec cette dernière, sous réserve d'indiquer clairement le nom de l'auteur.
Le premier alinéa du présent 9º ne s'applique pas aux oeuvres, notamment photographiques ou d'illustration,
qui visent elles-mêmes à rendre compte de l'information.
Les reproductions ou représentations qui, notamment par leur nombre ou leur format, ne seraient pas en
stricte proportion avec le but exclusif d'information immédiate poursuivi ou qui ne seraient pas en relation
directe avec cette dernière donnent lieu à rémunération des auteurs sur la base des accords ou tarifs en
vigueur dans les secteurs professionnels concernés.
Les exceptions énumérées par le présent article ne peuvent porter atteinte à l'exploitation normale de l'oeuvre
ni causer un préjudice injustifié aux intérêts légitimes de l'auteur.
Les modalités d'application du présent article, notamment les caractéristiques et les conditions de distribution
des documents mentionnés au d du 3º, l'autorité administrative mentionnée au 7º, ainsi que les conditions de
désignation des organismes dépositaires et d'accès aux fichiers numériques mentionnés au troisième alinéa
du 7º, sont précisées par décret en Conseil d'Etat.
NOTA : Loi 2006-961 2006-08-01 art. 1 : Les dispositions du e du 3º de l'article L. 122-5 du code de la
propriété intellectuelle s'appliquent à compter du 1er janvier 2009.
b) Liens
Guide juridique, explications des notions de droit à l’image, droit à la vie privée avec références aux
textes de loi.
Site du Forum des droits sur l’Internet : Réponses aux questions de droit et d’usage de L’Internet.
2 guides à télécharger sur l‘usage d’Internet, un pour les parents et l’autre pour les enfants
c) Lexique : Définition des différents usages de l'Internet :
Licence d'Utilisation
Logiciel de Peer to peer
Freeware
Shareware
Logiciel libre
Propriété intellectuelle
Fiche pédagogique « Vinz & Lou » 13/15
« Mon ordinateur a attrapé un virus »
Informatique
@
Un ordinateur peut attraper un virus ; dans ce cas, il ne fonctionne plus correctement. De plus, il devient
contagieux et peut endommager d’autres ordinateurs. L’objectif de cette animation est de prévenir les dangers
et de savoir s’en protéger.
1. PROBLEMATIQUE
Virus, chevaux de Troie, vers, phishing, spam… Les ordinateurs sont de plus en plus sujets à des
attaques diverses. Si celles-ci ont pu être un temps le fait d’étudiants géniaux en mal de reconnaissance,
elles émanent à ce jour du monde de la cybercriminalité et rapportent beaucoup d’argent à leurs auteurs.
Chaque jour apporte ses nouvelles attaques toujours plus ingénieuses qui exploitent des failles de
sécurité dans les ordinateurs et les logiciels et/ou l’incrédulité des utilisateurs. C’est ainsi que votre
ordinateur peut être victime de dysfonctionnements (pertes de données, fenêtres publicitaires
intempestives, ralentissement notoire…), ou qu’il peut être contrôlé à distance à votre insu par des pirates
(envois massifs de spams à votre insu, participation à des attaques en règle de serveurs en vue de
provoquer des dénis de service par saturation,…).
Sans chercher à devenir un expert de la sécurité informatique, quelques règles de survie s’imposent,
d’autant qu’il est beaucoup plus simple de se protéger que de nettoyer un ordinateur infecté.
Ne jamais télécharger de fichier d’origine douteuse.
Fuir les sites de téléchargements illégaux.
Ne jamais ouvrir une pièce jointe envoyée par un inconnu ou d’origine douteuse.
Attention aux échanges de disquettes et de clefs USB.
Protéger son ordinateur avec un antivirus à jour.
Protéger son ordinateur avec un pare-feu (empêche la prise de contrôle à distance).
Protéger son ordinateur avec un anti spyware. (on peut trouver des solutions gratuites pour ces
trois types de logiciels ou des solutions 3 en 1)
Mettre à jour régulièrement son système d’exploitation et les logiciels de navigation et de
courrier électronique (ces mises à jour sont proposées gratuitement au fur et à mesure que des
failles de sécurité sont découvertes à Windows Update par exemple).
Avoir toujours sur disque dur externe ou autre sur CD des copies de ses fichiers précieux (vos
documents, vos photos…). En cas d’infection (ou de panne matérielle), ces sauvegardes vous
éviteront de tout perdre !
En cas d’infection, éteindre l’ordinateur et ne rien tenter dans l’urgence ; ne pas hésiter à
demander l’aide d’un utilisateur averti.
2. ACTIVITES EN CLASSE
a) Décrire et raconter : 5 indices à ne pas rater (repérage de notion)
QUESTIONS
1. Que télécharge
ordinateur ?
ELEMENTS DE REPONSE
Vinz
sur
son
Destroy FX l’a reçu d’un copain qui l’a lui-même trouvé sur
Internet : source peu sûre !
2. D’où vient ce fichier ?
3. Que se passe-t-il
téléchargement ?
Il télécharge un fond d’écran.
pendant
4. Quelle est la conséquence
téléchargement ?
5. Quelle est la morale de l’histoire ?
le Tous sont déconnectés, son écran affiche des choses étranges :
actions anormales qui peuvent révéler une activité virale !
du
L’ordinateur ne fonctionne plus, il doit être réparé. Même s’il y a
peu de chances qu’un virus abime physiquement un ordinateur,
les virus entrainent souvent des pertes de données.
Si d’un fichier, l’origine tu ne connais pas, le télécharger, tu ne
dois pas.
b) Pistes d'activités
Proposer aux enfants de faire le défi Vinz et Lou lié à l'animation qui permet de
valider la compréhension des messages véhiculés dans l’animation.
Questionnaire-virus : afin de familiariser les élèves à l’existence de ces logiciels
malveillants, les inviter à répondre à des questions adaptées à leur niveau, par exemple
« Quel est le nom du premier virus informatique » ou « Quel virus a contaminé 350000
ordinateurs en 10 minutes » (réponses ici :
http://www.linternaute.com/internetpratique/dossier/virus/10-virus-marquants/1.shtml )
L’échelle du risque : Recenser sur des étiquettes une dizaine d’utilisations très
précises de l’ordinateur pratiquées par les élèves (ex : afficher la photo envoyée par
mon grand-père, lire un DVD emprunté chez le loueur de mon quartier, télécharger un
MP3 avec un logiciel de P2P,…). Plusieurs groupes d’élèves auront à classer les
étiquettes en fonction du risque d’infection lié à l’utilisation de l’ordinateur. L’activité se
conclue par une comparaison et une argumentation des classements proposés.
c) Pour élargir le débat
Analogie entre les virus informatiques et les virus biologiques
http://www.futura-sciences.com/comprendre/d/dossier28-3.php
Il ne se passe pas une semaine sans que nous entendions parler de virus informatique. Le
développement de l'Internet les a rendus encore plus fréquents. Ce mal ronge nos réseaux et nos ordinateurs.
Vous pourrez trouver une description technique du virus informatique à cette page. Il existe beaucoup de
similitudes entre le virus biologique et le virus informatique.
Rappelons rapidement les propriétés que doit posséder un virus informatique :
Il s'exécute indépendamment de l'utilisateur.
Il s'accroche à un (ou à un nombre donné) type de programme et une seule fois par
programme.
Il se reproduit et permet donc de généraliser la contamination.
Il est généralement très court.
Il peut-être offensif ou non offensif.
Il est en général écrit en assembleur.
Les virus informatiques ont les mêmes objectifs primitifs que les organismes vivants, survivre et se
reproduire. Le virus informatique va surmonter les obstacles liés à un environnement qui pourra le détruire et
le rendre inopérant. Libéré, il acquiert une certaine autonomie (par exemple le virus Jérusalem existait
toujours cinq ans après sa création et cela malgré l'évolution des systèmes d'exploitation, des ordinateurs et
des anti-virus). Les informaticiens utilisent un vocabulaire très proche de celui des biologistes pour définir les
virus comme par exemple:
Reproduction.
Vie artificielle.
Programme infecté.
Contamination.
Propagation.
Virus mutant ou latent.
Il serait intéressant de mettre en parallèle le virus informatique et son homonyme biologique pour
lequel la plupart des biologistes le classent dans les organismes vivants.
3. PARTIE INFORMATIVE
a) Textes de loi : virus
Article 323-2 du Code pénal
Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données
est puni de cinq ans d'emprisonnement et de 75000 euros d'amende.
Article 323-3 du Code pénal
Le fait d'introduire frauduleusement des données dans un système de traitement automatisé ou de
supprimer ou de modifier frauduleusement les données qu'il contient est puni de cinq ans d'emprisonnement
et de 75000 euros d'amende.
La loi est de notre côté, mais ça n’empêche pas les virus de circuler ! A nous donc de prendre nos
précautions.
L’auteur d’une œuvre de l’esprit jouissant du droit exclusif d’exploiter celle-ci, la licence d’utilisation lui
permet de définir les autorisations et les restrictions quant à l’usage et à la diffusion qui seront faites de son
œuvre.
b) Liens
Site droit du net du Forum des droits sur l'internet
Secuser : www.secuser.com Les dossiers virus, firewall et spyware
Microsoft : Les dossiers virus, firewall et spyware.
c) Lexique : Définition des différents usages de l'Internet :
Spam
Phishing
Popup (fenêtres publicitaires intempestives)
Spyware
Fiche pédagogique « Vinz & Lou » 14/15
Informatique
« Gare à tes sous »
@
L’objectif général de cette animation est d’avertir que tout n’est pas gratuit sur Internet et que la navigation sur
certains sites peut coûter très cher.
1. PROBLEMATIQUE
Au niveau économique, les enfants représentent un marché potentiellement très intéressant. Un terme
a même été inventé, le teen marketing, qui définit des stratégies de ventes spécifiquement orientées vers ce
public.
Internet étant de plus en plus utilisé par les jeunes, il n’est pas étonnant que cette tranche d’âge soit
très sollicitée sur ce média. Les pratiques commerciales, si elles diffèrent d’un site à l’autre, aboutissent toutes
à un unique objectif : l’achat.
Citons-en quelques unes :
Des sites de jeux totalement gratuits et facilement accessibles, mais des liens publicitaires, plus ou moins
nombreux et visibles, parsèment les pages visitées.
Ces liens peuvent par exemple vous renvoyer sur un site proposant un superbe téléphone mobile à 1 €. La
procédure de validation se termine par une page sécurisée sur laquelle vous n’avez plus qu’à saisir le numéro
de carte bleue (de Papa ?) et sa date d’expiration.
Des musiques ou des sonneries de téléphone, souvent soit disant gratuites. En fait, pour les télécharger, vous
devez envoyer un SMS payant, ou appeler un numéro de téléphone surtaxé ou utiliser le paiement via votre
facture Internet. Le gratuit coûte en fait en moyenne 3 € pour une sonnerie de téléphone.
Des sites de jeux vous permettant de commencer gratuitement une partie (et de devenir accroc !). Vous devez
alors appeler un numéro surtaxé pour pouvoir continuer votre partie.
Cette liste n’est, bien entendu, pas exhaustive, d’autant que les marchands ne sont jamais en panne de
nouvelles idées !
Face à toutes ces sollicitations, comment protéger les enfants ?
Certes, il existe des logiciels de contrôle parental qui permettent de bloquer l’accès à certains sites,
notamment les sites marchands, voire les sites de jeux.
On n’est pas obligé non plus de laisser sa carte bleue à disposition des enfants.
On peut ne pas activer la possibilité de régler quoique ce soit via notre facture Internet.
On peut aussi mettre les téléphones sous clef afin d’éviter les paiements via les numéros surtaxés !
Mais il est clair que face à l’ingéniosité des vendeurs, la meilleure protection reste l’information et la prise de
conscience que le gratuit n’est pas toujours donné !
2. ACTIVITES EN CLASSE
a) Décrire et raconter : 5 indices à ne pas rater (repérage de notion)
QUESTIONS
ELEMENTS DE REPONSE
1. Pourquoi Vinz ne veut-il pas aller Il est captivé par un jeu sur Internet : « Plus tu joues, plus t’as de
jouer au foot ?
pouvoirs »…
2. Vinz peut-il jouer gratuitement ?
Oui, au début, il peut jouer sans payer. Mais à un moment, il va
être bloqué.
3. Que doit faire Vinz pour pouvoir Il doit téléphoner à un numéro mentionné par le jeu pour acheter
continuer à jouer ?
du temps de jeu.
4. Comment s’effectue le paiement ?
Il doit appeler un numero surtaxé. Il tombe sur un répondeur vocal.
5. Quelle est la morale de l’histoire ?
Tout n’est pas gratuit sur Internet
b) Pistes d'activités
Proposer aux enfants de faire le défi Vinz et Lou lié à l'animation qui permet de valider
la compréhension des messages véhiculés dans l’animation.
Demander aux élèves d’apporter des offres publicitaires (boîte à lettres, magazines…)
mentionnant des cadeaux, des affaires et en étudier le contenu : les cadeaux sont-ils
vraiment gratuits ?
Recenser et comparer des produits où ces services gratuits d’origine associative,
institutionnelle ou commerciale sont proposés.
c) Pour élargir le débat
Comparer les différents types de logiciels : gratuiciels (freeware), contributiels (shareware),
commerciaux, libres ; tenter des pistes d’explication quant au choix fait par l’auteur pour le mode de diffusion
de ces produits.
3. PARTIE INFORMATIVE
a) Textes de loi : La publicité et les mineurs
Décret n°92-280 du 27 mars 1992 - (applicable aux éditeurs de services de télévision), dans son
article 7 (modifié en 2001), stipule :
« La publicité ne doit pas porter un préjudice moral ou physique aux mineurs. A cette fin, elle ne doit pas :
1° Inciter directement les mineurs à l'achat d'un p roduit ou d'un service en exploitant leur inexpérience
ou leur crédulité ;
2° Inciter directement les mineurs à persuader leur s parents ou des tiers d'acheter les produits ou les
services concernés ;
3° Exploiter ou altérer la confiance particulière q ue les mineurs ont dans leurs parents, leurs
enseignants ou d'autres personnes ;
4° Présenter sans motif des mineurs en situation da ngereuse ».
Concernant les achats en lignes, « le droit français dispose de nombreux outils propres à rassurer les
parents. Incapables juridiquement, les mineurs ne peuvent pas contracter. Toutefois, depuis quelques années,
la jurisprudence a traduit les évolutions sociales. Appliquant les articles 389-3 et 450 du code civil qui
autorisent le mineur à accomplir seul les actes admis par la loi ou l’usage, les juges ont admis la validité d’un
certain nombre d’actes qualifiés d’« actes de la vie courante ». Pour cela, trois conditions doivent être réunies
: l’acte doit être autorisé par l’usage, avoir une faible valeur pécuniaire, être couramment effectué par un
mineur agissant seul. L’appréciation, au cas par cas, reste néanmoins très subjective » (Rapport Protection
de l’Enfant et Internet)
En résumé, nous pouvons dire que, si le mineur est bien protégé par la loi des grosses dérives, la vigilance
parentale et des adultes est incontournable pour organiser la protection relative aux nombreuses incitations et
sollicitations commerciales présentes sur le Net.
b) Liens
Net économie et le teen marketing : Extrait du rapport « Protection de l’enfant et Internet » (2005)
Le Décret n°92-280 du 27 mars 1992 relatif à la pub licité
c) Lexique : Définition des différents usages de l'Internet :
Logiciel de contrôle parental
Freeware
Shareware
Teen-marketing
Fiche pédagogique « Vinz & Lou » 15/15
« Accro à Internet »
Informatique
@
L’objectif général de cette animation est de prévenir les enfants du risque à passer trop de temps sur Internet.
Il y a une différence entre la vie virtuelle et la vie réelle ; il faut garder du temps pour les autres activités.
1. PROBLEMATIQUE
Internet offre de nombreuses possibilités de communication, de jeu, d’information. Mais certaines
personnes dépassent le cadre d’une utilisation raisonnable et se dirigent vers une conduite addictive : elles ne
peuvent plus se passer d’Internet, au point de se retrancher de la vie réelle afin de mieux laisser libre cours à
leurs expériences virtuelles.
Comme pour toute addiction, ce sont bien sûr les personnes les plus fragiles qui sont les plus
exposées. Les enfants et les ados sont donc en première ligne, et ce d’autant plus qu’ils éprouveront quelques
difficultés à aller vers les autres. Internet peut devenir dans ce cas un refuge dans lequel il serait dangereux
de les laisser s’enfermer.
Pour aider ces jeunes utilisateurs d’Internet à faire la part des choses, plusieurs pistes :
L’ordinateur doit être installé dans une pièce commune.
Négocier un temps d’utilisation journalier maximum de l’ordinateur.
Installer un logiciel de contrôle parental qui permet de limiter les temps d’utilisation.
Encourager les vraies relations avec les copains avec de vraies invitations.
2. ACTIVITES EN CLASSE
a) Décrire et raconter : 5 indices à ne pas rater (repérage de notion)
QUESTIONS
ELEMENTS DE REPONSE
1. Pourquoi y a-t-il tant d'agitation
Ils partent en vacances.
chez Vinz et Lou ?
2. Dans la voiture, Vinz est trop
Il ne voit pas la course-poursuite entre deux véhicules, dont un de la
occupé par son ordinateur.
police. Il regarde une course poursuite virtuelle sur son ordinateur.
Qu’est-ce qu’il manque ?
Il discute avec ses copains par messagerie instantanée et n’entend
3. Au camping, qu’est-ce Vinz
pas Paola qui lui propose un tour à vélo… Il ne voit pas non plus
manque ?
l’ours, ni tous les jeux possibles.
4. Quelle est
l’histoire ?
la
morale
de
Le virtuel c’est bien, le réel, c’est parfois mieux.
5. Peut-on comparer l’action de Au retour des vacances, quand Lou lui montre les photos qu’elle a
Lou et celle de Vinz ?
prises.
b) Pistes d'activités
Proposer aux enfants de faire le défi Vinz et Lou lié à l'animation qui permet de
valider la compréhension des messages véhiculés dans l’animation.
Elaborer collectivement un questionnaire d’une dizaine de questions visant à
mesurer le niveau de dépendance de chacun à Internet.
c) Pour élargir le débat
Faire le parallèle avec d’autres dépendances (téléphone, drogues…)
3. PARTIE INFORMATIVE
a) Liens
www.drogues.gouv.fr : Mission interministérielle de lutte contre la drogue et les toxicomanies
Dossier sur le site de Microsoft
b) Lexique
Logiciel de contrôle parental

Documents pareils