le dossier pédagogique
Transcription
le dossier pédagogique
Informatique « V INZ ET L OU » SENSIBILISATION AUX RISQUES D'USAGES DE L'INTERNET http://www.educnet.education.fr/primaire/vinz-et-lou/ SOMMAIRE DES ANIMATIONS 1. Internet, koi kès ? 2. Les 1001 usages d'Internet 3. Tout n’est pas pour toi 4. Le chat et la souris 5. Pas de rendez-vous 6. Pseudo 007 7. Un blog pour tout dire 8. Tout n'est pas toujours vrai sur Internet 9. Attention canular 10. Spam attack 11. Remplir ou ne pas remplir un formulaire 12. Qui pirate un œuf pirate un bœuf 13. Mon ordinateur a attrapé un virus 14. Gare à tes sous ! 15. Accro à Internet QUELQUES SITES A EXPLORER EXPLORER La CNIL pour les juniors La CNIL (Commission nationale informatique et liberté) fait oeuvre pédagogique dans son espace "Juniors". Elle y démontre que l'anonymat n'est pas la règle sur Internet et l'absence de traces encore moins. Elle fait découvrir aux enfants comment ils sont pistés sur le réseau et leur apprend à "surfer prudents". www.cnil.fr/traces/index.htm Le site officiel vinzetlou.fr Soutenu par le ministère de l’éducation, ce site diffuse une série d’animations avec des conseils pas bêtes du tout : où comment Vinz (12 ans) et sa sœur Lou deviennent des internautes aguerris… www.vinzetlou.net Familles en ligne Un guide pour découvrir les secrets, l'intérêt et aussi le fonctionnement de l'internet sous forme de jeu. Le ministère de l'Éducation nationale, le Clemi (Centre de liaison de l'Enseignement et des moyens d'information), l'AFA (Association des Fournisseurs d'Accès et de services internet) et l'École des parents et des éducateurs ont réalisé une oeuvre commune. Pour une entrée sereine de l'internet dans l'univers familial. Un outil, telle que la charte d'utilisation familiale qui est proposée, peut être l'occasion d'initier un dialogue entre parents et enfants. www.pointdecontact.net/famille/ Droit du net : rubrique juniors "Chats", téléchargements, surf, e-mails et sites persos : à la maison comme à l'école, l'enfant a des droits et des devoirs sur internet ! www.droitdunet.fr/juniors AFA : Passe ton permis de bonne conduite sur internet ! Pour découvrir le vaste monde de l'internet en toute tranquillité, pour profiter pleinement de ses richesses…il faut respecter des règles simples, comme dans la vie ! Viens passer ton permis de bonne conduite ! www.passe-ton-permis-web.com/ Passe ton code du web avec Aol Le fournisseur d'accès AOL propose un minisite avec vidéo, conseils et quiz qui constitue une animation pratique et concrète pour alerter les enfants face aux dangers de l'internet. Les parents, enseignants et éducateurs sont dirigés vers la rubrique "Contrôle Parental" qui permet de paramétrer l'accès au Web, aux contenus AOL et à tous les services d'Internet (e mail, newsgroups, Chats, Messages instantanés, etc...). www.codeduweb.aol.fr Décode le web Ce site web pédagogique a été créé par Microsoft avec la collaboration de l’association e-enfance dans le but de sensibiliser les 11-15 ans aux dangers du Net et de contribuer à les guider dans leur usage des nouvelles technologies. www.decodeleweb.com Code de l'internaute de Clairefontaine L'objectif est de sensibiliser les enfants à l'utilisation d'Internet à l'aide de conseils pratiques et de jeux. www.clairefontaine.com Moteur de recherche éducatif Vous pouvez trouver facilement des ressources pédagogiques pour réviser, approfondir une notion ou préparer une activité en classe (collège ou lycée). lewebpedagogique.com Annuaire de sites pour toute la famille www.annuaire-enfants-kibodio.com Annuaires de sites éducatifs pour les enfants de 7 à 12 ans www.takatrouver.net Annuaire de sites pour enfants et adolescents www.kidadoweb.com Sélection de sites pour enfants, rubriques ludiques et informatives, espaces parents et enseignants. www.webjunior.net Sélection d’une centaine de sites pour les petits (jeux, éducation…) www.sitespourenfants.com LEXIQUE INTERNET Blog Contraction des termes anglais web et log (désignant les journaux de bord de la marine et l'aviation américaine). Le weblog (couramment raccourci en « blog ») est un site web particulier, sur lequel une ou plusieurs personnes s'expriment librement, sous forme de « billets » datés que les visiteurs peuvent commenter. Il permet d’éditer et de publier des documents multimédia (images, textes) facilement, sans compétence informatique, grâce à un outil de publication pré formaté. Autres orthographes possibles : Blogue Autres orthographes possibles : Weblog Canular En informatique, les canulars (appelés hoax en anglais) se trouvent souvent sous la forme de courriel ou de simple lettre-chaîne. Dans ce dernier cas, internet ne fait qu'amplifier un phénomène qui existait déjà à travers le courrier traditionnel.A la différence des pourriels qui sont la plupart du temps envoyés de manière automatisée à une liste de destinataires, les canulars sont, eux, relayés manuellement par des personnes de bonne foi. Autres orthographes possibles : Hoax Chat Application de messagerie instantanée qui permet à différents internautes de dialoguer en direct, dans une interface qui peut être un logiciel ou une page web. Les réponses sont publiques ou privées. Le « chatteur » utilise la plupart du temps un pseudo qui lui permet de garder l’anonymat. Autres orthographes possibles : Chat Autres orthographes possibles : Clavarder (terme québequois) CNIL Commission Nationale Informatique et Liberté : cette commission est chargée de vérifier que l’utilisation des données et fichiers informatiques ne puissent pas être utilisées de manière à empiéter sur la vie privée ou la liberté des citoyens. Autres orthographes possibles : Commission Nationale de l'Informatique et des Libertés Contrôle parental Les logiciels de contrôle parental permettent aux parents de contrôler l'activité de leurs enfants sur Internet (temps passé, suppression de l'accès à des contenus indésirables, etc.). Pour des raisons légales, en France tous les fournisseurs d'accès à internet fournissent gratuitement un logiciel de contrôle parental. Filtrage Programme informatique qui permet de protéger son ordinateur des virus et des spams. Il existe aussi certains filtres qui limitent l’accès à Internet (soit à partir d’une liste de mots interdits soit à partir d’une liste de sites interdits.On peut croiser les deux listes). Formulaire Questionnaire en ligne proposé en vue d’une inscription, ou à l'occasion d’une recherche. Forum Espace de discussion sur internet comparable à une boîte aux lettres publique, dans laquelle chacun est libre de consulter les messages et d'y répondre. Il faut le plus souvent s'inscrire dans la communauté pour pouvoir participer. Un forum se crée généralement autour d'un sujet donné. Dans certains cas, une personne se charge, entre autre, de l'animation et de la bonne tenue des forums et d'éliminer les messages non conformes à la charte du forum : c’est le modérateur. Autres orthographes possibles : Liste de discussion, newsgroup Fournisseurs d'accès L’accès direct au réseau Internet nécessitant des équipements très importants, on utilise les services d’un fournisseur d’accès d’Internet (FAI) auquel on est relié via une ligne téléphonique, un câble, ou le réseau sans fil (wifi). Autres orthographes possibles : FAI Freeware / Shareware / Logiciel libre Il faut classer ces mots en deux catégories. L’une s’applique à la liberté de consulter, modifier et diffuser une œuvre (libre, propriétaire), l’autre à l’éventuelle rémunération de son auteur. C’est ainsi que des produits gratuits peuvent être propriétaires et (plus rarement) des produits libres vendus. 1. Freeware : ou gratuiciel, s’applique aux logiciels ; signifie que le logiciel est gratuit. 2. Shareware: ou partagiciel ou en libre essai, s’applique aux logiciels ; pour une période donnée, le logiciel est librement utilisable, parfois avec quelques restrictions fonctionnelles. Au terme de cette période d’essai, l’utilisateur devra désinstaller le logiciel ou s’acquitter d’une somme (souvent modique) auprès de l’auteur. 3. Libre (au contraire de propriétaire) : selon Wikipedia, encyclopédie libre sur Internet, un document a le statut de « libre » s’il offre : - La liberté d'utiliser un document, pour tous les usages. - La liberté de pouvoir modifier le document pour l'adapter aux besoins de chacun. Pour ceci l'accès au document dans un format éditable est une condition requise. - La liberté de redistribuer des copies, donc d'aider quelqu'un. - La liberté d'améliorer le document et de publier des améliorations, pour en faire profiter toute la communauté. Pour ceci l'accès au document dans un format éditable est une condition requise. Licence d’utilisation L’auteur d’une œuvre de l’esprit jouissant du droit exclusif d’exploiter celle-ci, la licence d’utilisation lui permet de définir les autorisations et les restrictions quant à l’usage et à la diffusion qui seront faites de son œuvre. Logiciel libre Voir Freeware Malware Un logiciel malveillant ou maliciel (malware en anglais) est un logiciel développé dans le but de nuire à un système informatique. Les virus et les vers sont les deux exemples de logiciels malveillants les plus connus. Autres orthographes possibles : malware Messagerie Instantanée Service de messagerie en temps réel, qui permet de recevoir et d'envoyer instantanément et simultanément des messages à une liste de contacts. Les messages s’ouvrent à l'écran dans une fenêtre, sans que l'utilisateur ait à intervenir. La plupart des logiciels de messagerie instantanée offrent également des fonctions d'échange de fichiers et de communication par la voix. AIM, MSN Messenger, ICQ et Yahoo Messenger sont les logiciels de messagerie les plus utilisés. Moteur de recherche Les outils de recherche sur internet se classent en deux grandes catégories : les moteurs de recherche et les annuaires. Les premiers parcourent le Web à l'aide de robots pour indexer les documents. Ils permettent de retrouver des ressources (pages Web, images, vidéo, etc.) associées à des mots quelconques. Leur usage est gratuit. Quelques exemples : Google, Yahoo!, MSN, voila. Pare-feu Un pare-feu est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la sécurité du réseau, il définit quels sont les types de communication autorisés ou interdits. Un pare-feu est parfois appelé coupe-feu ou encore firewall en anglais. Autres orthographes possibles : Firewall, coupe-feu Peer-to-peer (P2P) Logiciel qui permet d’échanger des fichiers avec d’autres internautes ; il relie les ordinateurs entre eux sans passer par un serveur. Autres orthographes possibles: P2P Autres orthographes possibles: Pairs à pairs - "Poste à poste" - "Point à point" Phishing Le phishing, appelé en français, le "hameçonnage", est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. et de s'en servir à des fins malhonnêtes (usurpation d'identité). Autres orthographes possibles : Hameçonnage Pop up Une fenêtre publicitaire (en anglais "pop up window" ou "pop up" tout court) est une fenêtre secondaire qui s'affiche sans avoir été sollicitée par l'utilisateur devant la fenêtre de navigation principale lorsqu'on navigue sur internet. Autres orthographes possibles : fenêtre intempestive Propriété intellectuelle D’après la loi française, les créateurs (livres, films, musique, œuvre artistique) intellectuels sont les propriétaires de leur créations. On ne peut donc les utiliser (tout ou partie) sans avoir d’autorisation ou avoir acquitté un droit payant et ceci même si ces œuvres se trouvent sur Internet. Pseudos Nom utilisé lors des discussions et avec lequel l’internaute se connecte. C'est sous ce nom qu’il apparaît à ses nouveaux contacts. le pseudo permet de dissimuler la veritable identité de l'internaute. Autres orthographes possibles : Pseudonyme Réseau Lorsque, plusieurs ordinateurs sont reliés entre eux, soit par un câble visible, soit sans fil (Wi-Fi), on est en présence d’un réseau : ces ordinateurs peuvent échanger des données entre eux. Shareware Voir Freeware Spam Courriers indésirables, souvent publicitaires, qui envahissent les boîtes aux lettres. Il existe des logiciels anti-spam pour les filtrer. Autres orthographes possibles : Courriers indésirables - Pourriels au Canada Spyware Un logiciel espion est un logiciel malveillant intrusif (souvent installé en même temps qu’un programme légitime)qui infecte un ordinateur dans le but de collecter et de transmettre à des tiers des informations, à l'insu de l'utilisateur. Autres orthographes possibles : Spyware Teen marketing Les spécialistes du Marketing doivent connaître les besoins sociaux, émotionnels, et de développement des enfants pour leur vendre efficacement leurs produits. Ceux-ci se basent également sur des analyses comportementales des enfants, sur des études analysant leur monde imaginaire, leurs activités et leurs rêves. Les entreprises sont alors en mesure de développer des stratégies de marketing sophistiquées pour atteindre leur cible :le jeune public. Autres orthographes possibles : Marketing orienté enfant Opération de transmission de données — programmes, données, images, sons, vidéos — d’un ordinateur à un autre via un canal de transmission, en général, Téléchargement internet. Les anglophones utilisent les termes « Download » et « Upload », selon que le fichier est reçu ou envoyé. Autres orthographes possibles: Download Vie privée Préserver sa vie privée c'est faire valoir plusieurs de ses droits : - Le droit de savoir que les renseignements sur soi sont collectés et conservés dans un fichier. - Le droit d'accéder et de rectifier ses informations personnelles. - Le droit de s'opposer à une utilisation de ces informations et surtout le droit de s'opposer à ce que celles-ci soient communiquées à d'autres. Webcam Petite caméra numérique qui se connecte à l'ordinateur (souvent via le port USB), qui permet de diffuser en direct des vidéos sur le Web et de réaliser des visioconférences professionnelles ou entre amis. Fiche pédagogique « Vinz & Lou » 1/15 Informatique « Internet, koi kès ? » @ L’objectif général de cette animation est de montrer qu’Internet est un vaste réseau de communication international, ouvert et très diversifié. Mais si cet univers gigantesque offre beaucoup d’opportunités, la vigilance doit toutefois être de mise. 1. PROBLEMATIQUE : a) Aspects techniques Lorsque plusieurs ordinateurs sont reliés entre eux, par un câble, ou bien sans fil (Wi-Fi), il s'agit d’un réseau : ces ordinateurs peuvent échanger des données entre eux. Imaginez maintenant non plus quelques ordinateurs, mais des millions d’ordinateurs reliés entre eux par câbles, fibres optiques, satellites, situés partout sur la Terre. Nous commençons à avoir une petite idée de ce qu’est Internet. En réalité, ce réseau mondial est composé non pas d’un, mais d’une multitude de réseaux, interconnectés entre eux ; ils sont mis à disposition essentiellement par les universités, les fournisseurs d’accès privés, l’armée, les institutions gouvernementales… L’accès direct au réseau Internet nécessitant des équipements très importants, nous utilisons les services d’un fournisseur d’accès d’Internet (FAI) auquel nous sommes reliés via la ligne téléphonique ou le câble. Un appareil, le modem (MOduleur-DEModulateur), transforme les données numériques compréhensibles par un ordinateur en signaux analogiques pouvant naviguer sur les lignes téléphoniques (et réciproquement). Les données sont émises et reçues selon des règles et des procédures très précises qu’on appelle des protocoles. A chaque type de données, et donc à chaque type d’utilisation d’Internet, correspond un protocole, mais aussi une famille de logiciels. PRINCIPAUX USAGES LOGICIEL PROTOCOLE Consultation de sites Internet et donc transfert de pages écrites en HTML (Hyper Text Meta Langage), XML (Extensible Markup Language), etc. Un navigateur (Internet Explorer, Firefox, Safari …) HTTP (Hyper Text Transfert Protocol) Echanges de fichiers, téléchargements Logiciel de transfert de fichiers pour le ftp (Filezila, WSftp, …) FTP (File Transfert Protocol) Echanges de courriels Logiciel de messagerie (Outlook, Thunderbird, Entourage …) SMTP (Simple Mail Transfert Protocol) b) Un outil à maîtriser Internet est un formidable outil mis à disposition de l’homme du 21ème siècle. S'il est maîtrisé, il facilite la communication, la divulgation et l’appropriation des connaissances. Sur la « toile », nous avons maintenant l’opportunité de visionner des œuvres d’art réparties dans des centaines de musées, retrouver des archives audiovisuelles, des recettes de cuisine (mode "consultation"), où d’offrir au monde entier le fruit de nos recherches dans un domaine qui nous tient à cœur (mode "creation"). Grâce au courrier électronique et aux messageries instantanées, nous pouvons correspondre pratiquement en temps réel avec qui nous voulons dans le monde, échanger des photos, des vidéos… Mais il faut aussi avoir conscience qu’Internet n’est pas un espace aseptisé : s’il est le reflet des grandeurs humaines, il est aussi celui de ses bassesses. C’est ainsi qu’au milieu d’une multitude de sites passionnants on pourra être confronté à quelques sites véhiculant des contenus peu recommandables voire illicites. C’est ainsi qu’au milieu de courriels espérés ou utiles, on risque de recevoir des courriels de personnes tentant d’user de notre crédulité pour nous voler, nous influencer. Et lorsqu’on participera à des forums ou qu’on utilisera la messagerie instantanée, il faudra user de vigilance pour ne pas être victime de personnes aux intentions malhonnêtes. L’objectif de cette animation est donc de donner des éléments d’information et de réflexion permettant de se mouvoir dans ce vaste monde qu’est Internet et d’en tirer avantage, tout en se protégeant des dérives qu’on peut y rencontrer. 2. ACTIVITES EN CLASSE a) Décrire et raconter : 6 indices à ne pas rater (repérage de notion) QUESTIONS ELEMENTS DE REPONSE 1. Que regardent les élèves de la classe de Vinz ? Un documentaire sur Internet 2. Qu'ont fait les hommes de tout temps ? Ils ont cherché à communiquer entre eux 3. Que faut-il faire pour se connecter à Internet ? Il faut avoir un ordinateur et un modem, et recourir aux services d’un fournisseur d’accès. 4. Qui trouve-t-on sur Internet ? N’importe qui : des bons, des méchants… D’où une nécessaire vigilance 5. Dans l'animation télévisée, on voit deux personnages tapant sur un clavier d'ordinateur. Qui sont-ils ? Un malfaiteur et un policier. 6. Quelle est la morale de l'histoire ? Un internaute averti en vaut deux. b) Pistes d'activités Proposer aux enfants de faire le défi Vinz et Lou lié à l'animation qui permet de valider la compréhension des messages véhiculés dans l’animation. Recenser dans notre environnement d’autres outils de communication qu’Internet. Depuis quand existent-ils ? Tenter de mettre en relation des formes de communication différentes avec ces outils de communication (quels sont les avantages et les faiblesses de chacun de ces outils) c) Pour élargir le débat Internet permet de communiquer mais ça n’est pas le seul moyen de communication : à chaque type d’événement, chaque interlocuteur, à chaque contexte de communication correspond un moyen de communication préférable. Qui sont les producteurs de contenus sur Internet ; ont-ils forcément l’expertise nécessaire ? 3. PARTIE INFORMATIVE a) Liens Comment ça marche ? Ce site se présente comme « un livre ouvert sur l’informatique. CCM propose des articles en ligne expliquant de manière simple et efficace les notions liées aux nouvelles technologies et à leur utilisation » Dictionnaire de l'AFNIC Un autre dictionnaire des mots de l’informatique Les mots officiels en français sur la base de donnée CRITER (Corpus du Réseau Interministériel de Terminologie) b) Lexique : Définition des différents usages de l'Internet : Réseau Fournisseurs d'accès Forum Messagerie Instantanée Fiche pédagogique « Vinz & Lou » 2/15 Informatique « Les 1001 usages d'Internet » @ L’objectif général de cette animation est de faire prendre conscience de la multiplicité des usages de l’Internet, mais aussi des compétences nécessaires pour une utilisation fructueuse. 1. PROBLEMATIQUE Cette animation complète l’animation n° 1, « Intern et Koi kès ? » en montrant qu’Internet permet des usages très variés : communiquer, apprendre, s’informer, découvrir, échanger, acheter… Elle introduit aussi les animations suivantes en montrant que l’utilisateur a besoin d’apprentissage et de compétences pour pouvoir profiter pleinement d’Internet. a) Aspects techniques Lorsque plusieurs ordinateurs sont reliés entre eux, soit par un câble visible, soit sans fil (Wi-Fi), vous êtes en présence d’un réseau : ces ordinateurs peuvent échanger des données entre eux. Lorsqu’il s’agit de millions d’ordinateurs reliés entre eux par câbles, fibres optiques, satellites, situés partout sur la Terre. On parle alors d’Internet qui est une multitude de réseaux, interconnectés entre eux ; b) Un outil à maîtriser Il facilite la communication, la divulgation et l’appropriation des connaissances. Sur la « toile », nous avons maintenant l’opportunité de visionner des œuvres d’art réparties dans des centaines de musées, retrouver des archives audiovisuelles, des recettes de cuisine, etc. Grâce au courrier électronique et aux messageries instantanées, je peux correspondre pratiquement en temps réel avec qui je veux dans le monde, échanger des photos, des vidéos… Mais il faut aussi avoir conscience qu’Internet n’est pas un espace aseptisé. C’est ainsi qu’au milieu d’une multitude de sites passionnants on pourra être confronté à quelques sites véhiculant des contenus peu recommandables voire illicites C’est ainsi qu’au milieu de courriels espérés ou utiles, on risque de recevoir des courriels (des pourriels ?) de personnes tentant d’user de notre incrédulité pour nous voler. Et lorsqu’on participera à des forums ou qu’on utilisera la messagerie instantanée, il faudra user de vigilance pour ne pas être victime de personnes aux intentions malhonnêtes. L’objectif de cette animation est donc de donner des éléments d’information et de réflexion permettant de naviguer dans ce « vaste monde » qu’est Internet et d’en tirer avantage, tout en se protégeant des dérives qu’on peut y rencontrer. 2. ACTIVITES EN CLASSE a) Décrire et raconter : 6 indices à ne pas rater (repérage de notion) QUESTIONS ELEMENTS DE REPONSE 1. Que veut faire Lou avec le courrier électronique ? Inviter sa copine Chloé à un goûter, joindre une image au courriel et l’envoyer également à quelqu’un d’autre 2. Vinz dit qu’il n’est pas « le service technique » ; quel conseil donne-t-il cependant ? Cliquer sur « Aide » 3. Que conseille Vinz à Lou pour trouver des images de Poilonours ? Taper Poilonours dans un moteur de recherche 4. Pourquoi Lou réveille-t-elle Vinz ? Pour lui demander comment faire pour écouter une chanson sur Internet 5. Qu’y a-t-il d’écrit sur le panneau final ? Internet, tout un monde à explorer b) Débat en groupe sur le sujet évoqué dans l’animation Questions de compréhension de l’animation : A titre d'exemple : 5 indices à ne pas rater QUESTIONS ELEMENTS DE REPONSE 1. Que regardent les élèves de la classe de Vinz ? Un documentaire sur Internet 2. Qu’ont fait les hommes de tous temps ? Ils ont cherché à communiquer ; mais pas toujours sans disputes (comme Vinz et Lou d’ailleurs) 3. Que faut-il faire pour se connecter à Internet ? Il faut avoir un ordinateur et un modem, et recourir aux services d’un fournisseur d’accès. 4. Qui trouve-t-on sur Internet ? N’importe qui : des bons, des méchants… D’où une nécessaire vigilance 5. Dans l’animation télévisée, on voit deux personnages tapant sur un clavier d’ordinateurs. Qui sont-ils ? Un malfaiteur et un policier. 6. Quelle est la morale de l’histoire ? Un internaute averti en vaut deux. c) Pistes d'activités Proposer aux enfants de faire le défi Vinz et Lou lié à l'animation qui permet de valider la compréhension des messages véhiculés dans l’animation. Recenser dans notre environnement d’autres outils de communication qu’Internet. Tenter de mettre en relation des formes de communication différentes avec ces outils de communication (quels sont les avantages et les faiblesses de chacun de ces outils) d) Pour élargir le débat : Du bon usage d’Internet : Internet n’est pas le seul moyen d’être en contact avec les autres Il y a d’autres façons de trouver des informations Il y a d’autres façons de se divertir 3. PARTIE INFORMATIVE a) Liens Comment ça marche ? Ce site se présente comme « un livre ouvert sur l’informatique. CCM propose des articles en ligne expliquant de manière simple et efficace les notions liées aux nouvelles technologies et à leur utilisation » http://www.culture.gouv.fr/culture/dglf/terminologie/base-donnees.html : Les mots officiels en français sur la base de donnée CRITER (Corpus du Réseau Interministériel de Terminologie): Deux dictionnaires des mots de l’informatique : http://www.ac-nancy-metz.fr/enseign/languesLP/Divers/DefsInfo/VokInfInt.htm http://www.infini-fr.com/Sciences/Informatique/informatique.html b) Lexique : Définition des différents usages de l'Internet : Messagerie Instantanée Téléchargement Moteur de recherche Peer-to-peer (P2P) Fiche pédagogique « Vinz & Lou » 3/15 Informatique « Tout n'est pas pour toi » @ Parce qu’il utilise un ordinateur relié à Internet, un enfant sera inéluctablement confronté un jour ou l’autre à des contenus qui ne sont pas pour lui. L’objectif de cette animation est donc d’aider l’élève à prendre conscience que tout n’est pas pour lui sur Internet, à apprendre à « ne pas mettre sa souris n’importe où » et à oser parler de ce qui pourrait l’avoir mis mal à l’aise. 1. PROBLEMATIQUE Des pages non désirées peuvent s’afficher sur votre écran. Tentons d’examiner plusieurs causes. a) Je n'ai pas demandé ça, moi… Les moteurs de recherche ne sont que des robots, l’indexation se fait donc à partir de l’adresse url du site, du nom du site, des mots contenus dans la page et de mots-clés saisis par le concepteur du site luimême. Si vous lancez une recherche en tapant par exemple « mozart », vous trouverez de nombreuses informations sur ce compositeur et son œuvre, mais vous aurez aussi à faire le tri dans les sites qui vendent des disques ou proposent des téléchargements gratuits et illicites, les hôtels de la rue Mozart, le site du joueur de foot Santos Mozart... Le risque pour un enfant de tomber sur un contenu dérangeant existe donc, d’autant plus que certains concepteurs de sites, peu scrupuleux, jouent sur les mots-clés pour tromper les moteurs de recherche. b) Qu’est qui se passe, ça arrive tout seul… La deuxième grosse cause de « pollution » vient du spam, des virus et des malwares. Le spam : les spammeurs inondent votre boîte électronique de messages non sollicités et souvent peu recommandables. A noter que c’est la négligence des internautes eux-mêmes qui permet souvent à ces malfrats de récupérer des adresses : adresse de courriel diffusée sans discernement, ordinateur mal protégé qui court entre autres le risque de se faire voler le carnet d’adresse. Les virus et les malwares : ils pullulent sur les sites de téléchargement illicites, mais on peut également en « attraper » via la pièce jointe d’un courriel. Les symptômes ? La page d’accueil de votre navigateur Internet a été remplacée par une autre au goût douteux, votre ordinateur affiche un fond d’écran choquant ou encore des dizaines de fenêtres incontrôlables s’ouvrent lors d’une consultation sur Internet. Si le mal est fait, seuls un antivirus à jour et un anti spyware peuvent venir à bout de ces dysfonctionnements. c) Victime plutôt que coupable Tout cela montre qu’il n’est pas nécessaire d’être pervers pour être confronté à ce genre de contenus. Il faut bien sûr limiter les risques par la formation des utilisateurs et la protection des ordinateurs (antivirus, contrôle parental, pare-feu…), mais il est également indispensable que l’enfant soit d’une part alerté sur les risques, d’autre part certain qu’en cas de problème, l’adulte le considèrera a priori comme victime plutôt que comme coupable. Cette certitude inculquée à l’enfant est la condition sine qua non pour qu’en cas de problème, il puisse oser en parler. 2. ACTIVITES EN CLASSE a) Décrire et raconter : 5 indices à ne pas rater (repérage de notion) QUESTIONS ELEMENTS DE REPONSE 1. Que cherche Lou sur Internet ? Un site sur les Poilonours 2. Comment cherche-t-elle ? Elle utilise un moteur de recherche avec des mots clés 3. Comment fait-elle pour choisir dans la liste de propositions ? Elle clique sur le premier résultat 4. Quelle erreur fait Lou en arrivant sur le site ? Elle clique sur + de 18 ans 5. Que fait Lou en voyant le contenu du site ? Elle en parle à son frère Vinz 6. Quelle est l’attitude de Vinz ? Vinz fait des recommandations : fermer le site et en parler à des adultes b) Pistes d'activités Proposer aux enfants de faire le défi Vinz et Lou lié à l'animation qui permet de valider la compréhension des messages véhiculés dans l’animation. La difficulté de l’expérimentation pour cette animation est qu’il n’est bien évidemment pas question d’amener les élèves sur des sites douteux. Il s’agira donc d’avancer avec prudence, d’où la mise à disposition d’une activité interactive simulant le moteur de recherche. Toutefois, les systèmes de filtrage mis de plus en plus souvent en place sur les machines à destination des scolaires permettent plus facilement d’envisager des activités. Il sera prudent de vérifier que le filtrage est actif, et de se rappeler qu’aucun filtrage n’est fiable à 100%. Au collège : trois étapes pour une recherche efficace et sûre. 1. Cerner le sujet et rechercher les mots clés. (Ne nécessite pas l’accès à un équipement informatique.) Dans un premier temps, il est important de faire consulter les dictionnaires et encyclopédies papier afin que les élèves obtiennent les premiers éléments d’information sur le sujet de la recherche. Cette étape leur donnera des éléments leur permettant de choisir les mots clés puis ultérieurement de faire le tri dans les sites qui leur seront proposés et de vérifier la validité des informations qu’ils trouveront. Les mots-clés choisis devront être les plus précis possible, quitte à élargir ensuite la recherche avec des mots plus généraux si l’on obtient peu de réponses. On apprendra aussi à éliminer certains mots qui conduisent forcément sur des sites à risques. Dans certains cas, on pourra utiliser la recherche avancée proposée par les moteurs de recherche avec les fonctions « ET », « OU », l’utilisation des guillemets lorsque la recherche porte sur une expression… Avant le lancement de la recherche sur Internet, une mise en commun des intentions de recherche et des mots clés choisis peut s’avérer fructueuse. Elle permettra peut-être aussi d’envisager l’hypothèse de l’arrivée sur un site indésirable et rappeler la conduite à tenir ? 2. Le tri des sites Pour éviter les mauvaises surprises quelques conseils : Le premier site de la liste n’est pas forcément le plus pertinent : il existe des stratégies de la part des concepteurs de sites et des moteurs de recherche pour que les sites soient référencés et apparaissent en bonne position. L’observation de l’adresse du site et des lignes qui suivent donne de nombreuses informations quant à la source d’information : l’adresse du site permet de déterminer s’il s’agit d’un site perso, étranger, officiel… (par exemple, .gouv.fr indique un site institutionnel) Identifier les liens commerciaux (sur Google, ils sont identifiés comme tels à droite de l’écran) et choisir ou non de les inclure à sa recherche. 3. Lors de la consultation proprement dite des sites choisis, Prendre en considération la provenance des sites, préférer un site dont on peut trouver facilement l’auteur et ses qualifications. Ne pas oublier de croiser les informations trouvées avec ce que l’on sait déjà grâce à l’encyclopédie, sa culture personnelle ou le travail préalablement fait en classe. Le prélèvement de l’information est l’occasion de rappeler le respect des droits d’auteur : faire vérifier si on a le droit de reproduire les documents, introduire et expliquer la notion de plagiat, savoir relever les références des documents pour pouvoir citer ses sources et établir une bibliographie si nécessaire. c) Pour élargir le débat Etablir un parallèle avec d’autres media, comme la télévision. Questions à poser aux enfants : Avez-vous déjà été confrontés à des choses qui vous ont choquées ? Vous pourrez évoquer des images violentes à la télévision, ou d’autres choses (les enseignants veilleront à bien accueillir des témoignages variés quitte à ce qu’ils ne soient pas perçus pour choquants par les autres). En avez-vous parlé avec des adultes, à vos parents ? 3. PARTIE INFORMATIVE : TEXTES DE LOI a) Texte de loi sur la protection des mineurs : (cf Forum droits sur l’Internet, texte sur la protection de l’enfance) Message à caractère violent, pornographique ou portant gravement atteinte à la dignité humaine susceptible d'être vu ou perçu par un mineur (chercher un texte de loi sur l’exposition des mineurs aux contenus préjudiciables. b) Article 227-24 du code pénal (Ordonnance nº 2000-916 du 19 septembre 2000 art. 3 Journal Officiel du 22 septembre 2000 en vigueur le 1er janvier 2002) Le fait soit de fabriquer, de transporter, de diffuser par quelque moyen que ce soit et quel qu'en soit le support un message à caractère violent ou pornographique ou de nature à porter gravement atteinte à la dignité humaine, soit de faire commerce d'un tel message, est puni de trois ans d'emprisonnement et de 75 000 euros d'amende lorsque ce message est susceptible d'être vu ou perçu par un mineur. Lorsque les infractions prévues au présent article sont soumises par la voie de la presse écrite ou audiovisuelle, les dispositions particulières des lois qui régissent ces matières sont applicables en ce qui concerne la détermination des personnes responsables. procédure de signalement, chaînes d’alerte : pour signaler aux autorités les sites notamment de pornographie enfantine : site : www.internet-mineurs.gouv.fr Courriel :[email protected] Le ministère de l’éducation nationale a préconisé l’instauration d’une charte de l’usage d’Internet dans tous les établissements scolaires. Cette charte doit être votée par le conseil d’école ou le conseil d’administration de l’établissement. Il est important de savoir si votre établissement scolaire s’est doté de cette charte. (texte de la proposition de charte du ministère : http : //educnet.education.fr) Fiche pédagogique « Vinz & Lou » 4/15 « Le chat et la souris » Informatique @ Internet est un vaste espace de communication. Mais c’est aussi un espace dans lequel chacun peu avancer masqué. C’est en particulier le cas lors de la pratique du chat ou lors de la participation à des forums ou des messageries instantanées. L’objectif de cette animation est d’attirer l’attention sur le fait que la personne avec laquelle on communique n’est pas forcément celle qu’elle prétend être 1. PROBLEMATIQUE Si Internet est un vaste espace de communication, c’est aussi un lieu où la communication peut prendre des formes très différentes. Chacune de ces formes induit des comportements et des problématiques différentes. Et si toutes permettent de s’exprimer, elles offrent des possibilités de réponse, de diffusion, d’instantanéité des échanges, de durabilité des écrits, très variables. Site classique Blog Courriel Forum Chat Messagerie instantanée Permet de s’exprimer Oui Oui Oui Oui Oui Oui Réponse possible Difficile (écrire au webmestre) Prévue (commentaires) Oui Oui Oui Oui Type de diffusion Publique Publique Privée Publique Publique ou privée Privée Echanges en temps réel Non Non Non Oui Oui Oui Durée de vie du message Durable Durable Durable Durable Ephémère Ephémère En règle générale, les protagonistes se connaissent Non Non Oui Non Parfois Oui Si on s’intéresse aux types d’outils qui permettent des échanges en temps réel, on remarque que le forum est plutôt utilisé autour de thématiques (entre’ aide informatique, discussion sur un sujet de société…) par des personnes qui ne se connaissent pas ; les messages sont conservés, ce qui permet à tout un chacun de profiter des échanges précédents. Egalement organisé autour de thématiques, le chat ne capitalise pas les messages ; on pourrait le comparer à un cocktail où les invités échangent des propos que tout un chacun peut entendre, sachant que parfois certains s’écartent du groupe pour continuer leur discussion (chat privé). Mais la forme actuellement la plus en vogue est la messagerie instantanée. Des personnes se connaissant et voulant échanger « autrement » s’inscrivent (gratuitement) à un service de messagerie instantanée et se communiquent leurs pseudos. Il vous suffit alors de saisir les pseudos de vos contacts dans votre logiciel. Sachant qu’un ordinateur central répertorie les personnes connectées à tout moment, vous pouvez savoir ceux de vos amis ou relations qui sont en ligne et entrer en contact avec eux. Les modes de communication sont très variés : courts messages textuels, échanges de fichiers, échanges audio-vidéo via une webcam, téléphonie. La facilité et les possibilités offertes par ce nouveau mode de communication expliquent assurément l’engouement dont il est l’objet. En termes de dérives, le risque sur les forums est relativement faible du fait de l’aspect public des échanges. Il devient plus important avec le chat, car on ne sait jamais qui se cache derrière un pseudo. Attention donc à ne surtout jamais se rendre à un rendez-vous et à inciter les jeunes à en parler avec un adulte (voir animation « Pas de rendez-vous »). Le problème avec la messagerie instantanée est plus délicat : par définition, les échanges se font avec les personnes qui font partie de notre liste de contacts, d’où sentiment de confiance. Mais, quand Jules et Julie communiquent ensemble, ils peuvent décider d’un commun accord d’inviter dans leur conversation une ou plusieurs personnes de la liste de contacts personnels de l’un ou de l’autre. C’est donc ici que se trouve la faille dont essaient de profiter les personnes mal intentionnées : les amis des amis des amis de mes amis sont-il forcément mes amis ? Il est donc essentiel de rester très prudent quand on ajoute dans sa liste un contact « venu d’Internet ». 2. ACTIVITES EN CLASSE a) Décrire et raconter : 5 indices à ne pas rater (repérage de notion) ELEMENTS DE REPONSE QUESTIONS 1. Pourquoi Vinz se déguise-t-il ? Il s’apprête à participer à une discussion en ligne. Son ordinateur est équipé d’une webcam. 2. Qui participe à la discussion ? Ce sont des copains de Vinz, ils font partie du fan club des Destroy Boys. 3. Comment s’appelle le nouveau venu ? Poilonoy. En fait, c’est Lou qui s’est déguisée et maquille sa voix. 4. Comment Lou se fait-elle prendre ? Elle cite les Poilonours, c’est ce qui permet à son frère de la démasquer. 5. Quelle est la morale de l’histoire ? Qui est derrière la souris, on est parfois surpris. b) Pistes d'activités Proposer aux enfants de faire le défi Vinz et Lou lié à l'animation qui permet de valider la compréhension des messages véhiculés dans l’animation c) Pour élargir le débat Les amis de mes amis sont-il forcément mes amis ? 3. PARTIE INFORMATIVE a) Liens Internaute.com - Tutoriel : Tutoriel pour utiliser Msn messenger Wikipedia - Logiciel de messagerie instantanée : Pour en savoir plus sur le plus populaire des logiciels de messagerie instantanée b) Lexique Définition des différents usages de l'Internet : Chat Forum Messagerie Instantanée Pseudo Fiche pédagogique « Vinz & Lou » 5/15 Informatique « Pas de rendezrendez-vous » @ Fiche pédagogique « Vinz & Lou » 6/15 « Pseudo 007 » Informatique @ Sur Internet, même caché derrière un « pseudo », attention à respecter les règles ! Je ne peux pas faire sur Internet tout ce qui est interdit dans la vie. Si j’envoie des faux messages de menace, si j’utilise un mot de passe pour entrer sur l’ordinateur de quelqu’un d’autre, c’est illégal et je peux être sanctionné. L’objectif général de cette animation est donc d’aider l’élève à adopter une attitude empreinte de civilité, de discrétion et de prudence lors de son utilisation d’Internet. Cela passe par la confrontation avec les règles de bon comportement et les quelques notions juridiques de base relatives à la propriété et au droit de la personne. 1. PROBLEMATIQUE : PAS VU, PAS PRIS ! Une pratique courante sur Internet consiste à s’identifier sous un pseudonyme. Jules, MadMax2, Poupoune, Zorro28, EtoileDeMer, Mwx4 deviendront peut-être vos interlocuteurs. Le principe de cette couverture est souvent inspiré par la prudence et la discrétion : si vous participez à une vente aux enchères sur Internet, vous ne souhaitez probablement pas que tout un chacun puisse vous identifier. Toutefois, il convient d’être attentif à plusieurs écueils. Tout d’abord, le choix du pseudo n’est pas neutre. Il peut suggérer de nombreuses informations, réelles ou fausses, sur votre personnalité, votre état civil… Et on ne s’adressera probablement pas à vous de la même façon selon que vous aurez pris pour pseudo Babar, Titeuf, Cendrillon ou Sorcière75. Demander aux élèves de dire qui ils imaginent derrière quelques pseudos choisis peut les aider à prendre conscience de l’importance de ce choix. Une autre difficulté liée à cette pratique est que chacun avançant masqué, personne ne sait réellement à qui il s’adresse. Cette « Cendrillon » qui a répondu à mon message sur un forum est-elle vraiment en CM1? est-elle vraiment une fille? Est-elle vraiment… Et moi, quand bien même aurais-je adopté pour pseudonyme Superman ou Superwoman, je ne suis pas à l’abri d’être retrouvé. Si par hasard mon interlocuteur fait partie de mes connaissances, quelques d’indices lui permettront de savoir qui se cache derrière ce pseudo. Et si je suis trop bavard(e), il est fort possible qu’un inconnu perspicace puisse m’identifier en recoupant les différentes informations que j’aurai livrées au fil des discussions. Attention donc à ne pas étaler sur la place publique ce qu’on veut vraiment garder secret. Enfin, ne profitons pas de ce pseudo… anonymat pour oublier toute règle élémentaire de respect et de civilité, voire pour dépasser la ligne jaune de la légalité. La diffamation, les injures et les menaces sont répréhensibles et, en cas de plainte, les instances juridiques et policières sont tout à fait en mesure de retrouver votre véritable identité via votre fournisseur d’accès. 2. ACTIVITES EN CLASSE a) Décrire et raconter : 6 indices à ne pas rater (repérage de notion) QUESTIONS ELEMENTS DE REPONSE 1. A qui Vinz envoie-t-il un message ? A sa sœur. 2. Quelle identité Vinz emprunte-t-il pour envoyer le message ? Le maire de Poiloville. 3. Qui la présidente du fan club contactet-elle ? et pourquoi ? Elle apppelle la police qui contacte le procureur de la république. Seul le procureur peut demander aux fournisseurs d'accès l'identité des internautes. 4. Pourquoi Vinz se déguise-t-il en Poilonours ? Il veut faire une blague à sa soeur et faire croire à Lou qu'elle va réellement à Poiloville. 5. Par qui Vinz est-il démasqué ? Par les filles du fan-club et par la police. 6. Quelle est sa punition ? Des bisous !! b) Pistes d'activités Proposer aux enfants de faire le défi Vinz et Lou lié à l'animation qui permet de valider la compréhension des messages véhiculés dans l’animation. Jeu de « rôle » sur MSN : transposer jeu du Clemi (t’es pas toi) c) Pour élargir le débat Il s'agit ici d'une blague d'un frère à sa soeur, sans conséquence. Faire prendre conscience aux enfants que d'autres personnes (mal intentionnées ?) auraient pu se glisser dans la peau du faux Poilonours... 3. PARTIE INFORMATIVE a) Textes de loi : Diffamations et injures Loi 1881-07-29 Article 29 Toute allégation ou imputation d'un fait qui porte atteinte à l'honneur ou à la considération de la personne ou du corps auquel le fait est imputé est une diffamation. La publication directe ou par voie de reproduction de cette allégation ou de cette imputation est punissable, même si elle est faite sous forme dubitative ou si elle vise une personne ou un corps non expressément nommés, mais dont l'identification est rendue possible par les termes des discours, cris, menaces, écrits ou imprimés, placards ou affiches incriminés. Toute expression outrageante, termes de mépris ou invective qui ne renferme l'imputation d'aucun fait est une injure. Aucune ambiguïté donc pour ce qui concerne les blogs : il s’agit bien d’une publication. L’auteur du blog s’interdira donc tout propos injurieux ou de nature à salir la réputation de quiconque. De même, chacun est fondé à exiger que ces dispositions soient respectées à son endroit. b) Liens Educnet - Guide juridique : Explications des notions de droit à l’image, droit à la vie privée avec références aux textes de loi. Possibilité de télécharger la totalité du guide. La Commission Nationale Informatique et Liberté (CNIL) : Créée par la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, la Commission Nationale Informatique et Liberté (CNIL) est une autorité administrative indépendante chargée de veiller à la protection des données personnelles. Site du Forum des droits sur l’internet : Avec les réponses aux questions de droit et d’usage de L’Internet. (2 petits guides sur l‘usage d’Internet, un pour les parents et l’autre pour les enfants - à télécharger) c) Lexique : Définition des différents usages de l'Internet : Blog Fournisseurs d'Accès à Internet Pseudonyme Fiche pédagogique « Vinz & Lou » 7/15 Informatique « Un blog pour tout dire » @ Un blog, comme un site Internet, c’est un lieu public où je ne peux pas montrer n’importe quoi et n’importe qui et où je ne peux pas dire n’importe quoi à n’importe qui. Je suis responsable de mes publications. L’objectif général de cette animation est d’aider l’élève à adopter une attitude empreinte de civilité, de discrétion et de prudence lors de son utilisation d’Internet. Cela passe par la confrontation avec les règles de bon comportement et les quelques notions juridiques de base relatives à la propriété et au droit de la personne. 1. PROBLEMATIQUE L’ordinateur dont se sert l’enfant est le plus souvent installé à la maison, chez les amis ou dans l’établissement scolaire. Ce qui se dit ou se fait dans ces lieux, qui sont traditionnellement protégés, n’est habituellement pas publié à l’extérieur, les caméras de surveillance y sont encore pour quelque temps bannies… Et pourtant, ce petit bout de fil qui relie l’ordinateur à Internet, et qui n’existe même plus avec le Wifi, change toute la donne. Après les pages perso, les pratiques actuelles vont vers le blog qui permet d’instituer un échange avec ses lecteurs. Au jour le jour, on peut s’exprimer sur ce qui nous intéresse. On trouvera par exemple des blogs culinaires, politiques, relatifs à des chanteurs… Mais aussi de nombreux blogs sur le mode du journal intime : l’enfant est là, devant sa machine, il écrit ce qui lui passe par la tête ; des copains à qui il a communiqué l’adresse de son blog écrivent à leur tour des commentaires, il se sent en confiance. Alors, pourquoi ne pas en rajouter un peu, se vanter, « baver » un peu sur le directeur qui a un bouton sur le nez. Le blog est de plus en plus lu, le vedettariat pointe son nez le matin dans la cour, surenchères … Et un jour, convocation dans le bureau du… directeur ! Heureusement qu’il a appris à temps l’existence de ce blog : au train où les propos s’envolaient, dans quelques jours, il aurait probablement pu porter plainte pour diffamation !... La question qui ne peut manquer de se poser est de savoir comment ce directeur a connu l’existence de ce site. Le nom de famille de l’élève n’était peut-être même pas mentionné ! Par contre, celui de l’école ou du collège, probablement. On peut donc imaginer une tierce personne effectuant une recherche pour trouver le site de l’établissement tombant sur le blog et avertissant le directeur. Les voies de la recherche sur Internet sont impénétrables ! L’enjeu est donc de faire prendre conscience à l’enfant que même s’il est en pyjama seul devant sa machine, sa conversation sur un chat ou ce qu’il écrit sur un blog devient potentiellement aussi public que si c’était publié au JT de 20 heures ! 2. ACTIVITES EN CLASSE a) Décrire et raconter : 6 indices à ne pas rater (repérage de notion) QUESTIONS ELEMENTS DE REPONSE 1. Que trouve Vinz dans la chambre de Lou ? Le journal intime de sa sœur. Que fait Vinz sur son ordinateur ? Il publie les secrets de sa sœur sur son blog. 2. Que se passe-t-il dans le bus ? Les enfants se moquent de Lou, parce que certains ont lu le blog de Vinz, la rumeur court… 3. Que fait Lou dans le jardin et pourquoi ? Elle utilise un mégaphone pour révéler un secret de son frère. Elle se venge. 4. Peut-on comparer l’action de Lou et celle de Chacun publie une information secrète : l’auditoire n’est Vinz ? pas le même (nombre et proximité) 5. Quelle faut-il retenir de cette histoire ? Les secrets c’est privé, interdit de les publier b) Pistes d'activités Proposer aux enfants de faire le défi Vinz et Lou lié à l'animation qui permet de valider la compréhension des messages véhiculés dans l’animation. Explorer plusieurs blogs, de jeunes mais aussi d’adultes, pour en voir la variété et en vérifier la légalité. www.overblog.com www.blogger.com Dans le cadre d’un voyage scolaire ou de travaux pédagogiques de classe, envisager la création d’un blog avec toutes les questions qui se posent (diffusion des photos, des noms, mention des crédits…) (Suggestion : la plupart des Rectorats proposent des hébergements pour les sites scolaires ; la formule blog est également envisageable. En passant par cette voie institutionnelle, vous bénéficierez d’une assistance pédagogique et travaillerez avec des outils adaptés aux enfants) Si l’établissement scolaire a un site d’établissement, il est intéressant aussi d’en étudier le contenu afin de retrouver les informations qui ont nécessité une autorisation avant publication ou déclaration auprès de la CNIL. Un volet du B2i (niveau école et collège) porte sur la citoyenneté et le respect des lois sur la propriété intellectuelle. c) Pour élargir le débat Qu’est-ce qu’un journal intime ? Etude de livres de littérature jeunesse qui ont une forme de journaux intimes Différence entre le journal intime (journal dont le seul lecteur est l’auteur) et le blog (journal conçu pour être publié). Faire passer l'idée que lorsqu'on diffuse et publie une production, on est responsable de ce qu’on écrit quelque soit le support. Etude de livres de littérature jeunesse qui ont une forme de journaux intimes. 3. PARTIE INFORMATIVE a) Textes de loi Diffamations et injures : Loi 1881-07-29 Article 29 Toute allégation ou imputation d'un fait qui porte atteinte à l'honneur ou à la considération de la personne ou du corps auquel le fait est imputé est une diffamation. La publication directe ou par voie de reproduction de cette allégation ou de cette imputation est punissable, même si elle est faite sous forme dubitative ou si elle vise une personne ou un corps non expressément nommés, mais dont l'identification est rendue possible par les termes des discours, cris, menaces, écrits ou imprimés, placards ou affiches incriminés. Toute expression outrageante, termes de mépris ou invective qui ne renferme l'imputation d'aucun fait est une injure. Aucune ambiguïté donc pour ce qui concerne les blogs : il s’agit bien d’une publication. L’auteur du blog s’interdira donc tout propos injurieux ou de nature à salir la réputation de quiconque. De même, chacun est fondé à exiger que ces dispositions soient respectées à son endroit. Le droit d'auteur - Article L. 111-1 du Code de la propriété intellectuelle : L'auteur d'une oeuvre de l'esprit jouit sur cette oeuvre, du seul fait de sa création, d'un droit de propriété incorporelle exclusif et opposable à tous. - Article L. 123-1 du Code de la propriété intellectuelle : L'auteur jouit, sa vie durant du droit exclusif d'exploiter son oeuvre sous quelque forme que ce soit et d'en tirer un profit pécuniaire. Au décès de l'auteur, ce droit persiste au bénéfice de ses ayants-droits pendant l'année civile en cours et les soixante-dix années qui suivent. Attention donc au copier-coller : je ne peux pas reproduire n’importe quoi sans autorisation. Licence d’utilisation L’auteur d’une œuvre de l’esprit jouissant du droit exclusif d’exploiter celle-ci, la licence d’utilisation lui permet de définir les autorisations et les restrictions quant à l’usage et à la diffusion qui seront faites de son œuvre. Droit à l’image Les juges considèrent que « toute personne a, sur son image et sur l'utilisation qui en est faite, un droit exclusif qui lui permet de s'opposer à sa reproduction sans son autorisation expresse et spéciale » (CA Paris 1re ch., 23 mai 1995, D. 96, som.com. 75, obs. Hassler). En l’absence d’autorisation écrite des deux parents, la diffusion d’une photo d’enfant sur Internet expose le responsable du site à 1 an d’emprisonnement et 45000€ d’amende. b) Liens Guide juridique : Explications des notions de droit à l’image, droit à la vie privée avec références aux textes de loi. Possibilité de télécharger la totalité du guide. La Commission Nationale Informatique et Liberté (CNIL) : Créée par la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, la Commission Nationale Informatique et Liberté (CNIL) est une autorité administrative indépendante chargée de veiller à la protection des données personnelles. Site du Forum des droits sur l’Internet : Avec les réponses aux questions de droit et d’usage de L’Internet. (2 guides à télécharger sur l‘usage d’Internet, un pour les parents et l’autre pour les enfants) c) Lexique Blog Tchat Propriété Intellectuelle Fiche pédagogique « Vinz & Lou » 8/15 Informatique « Tout n'est pas toujours vrai sur Internet » @ Internet est une formidable source d’informations, mais tout ce qu’on y trouve n’est pas toujours vrai ! L’objectif de cette animation est de sensibiliser les élèves à la nécessité de vérifier la validité de toutes les informations en consultant d’autres sources de connaissances (dictionnaire, encyclopédies,atlas.…). 1. PROBLEMATIQUE a) Validité des informations Lorsqu’on achète un livre ou une encyclopédie (quelle soit imprimée sur du papier ou gravée sur un CD Rom), on n’a généralement pas trop de soucis à se faire quant à la validité des informations qu’on y trouve. On peut en effet se reposer sur la chaîne de distribution du produit, de l’éditeur au commerçant : ils ont fait le travail de validation de l’information pour vous. En d’autres termes, ils ne vont pas risquer la crédibilité de leur enseigne en diffusant des informations peu fiables. Quoique, diront certains… Certes, les pamphlets et les apologies existent, ainsi que les écrits sectaires ; mais il est généralement aisé de reconnaître ce type d’ouvrage (auteur, librairie, titre…). Sur Internet, cette régulation n’existe pas. N’importe qui peut écrire n’importe quoi ! La seule contrainte est de ne pas enfreindre la loi (diffamation, injures…). Et si quelqu’un prétend que la Terre tourne autour de la Lune, personne ne peut s’opposer à la publication de ces divagations sur Internet : ces propos n’enfreignent pas d’autres lois que celles de la physique ! b) Information adaptée Le deuxième écueil relatif à la recherche d’informations sur Internet concerne la façon dont les sujets sont traités. Lorsqu’on consulte un livre à la BNF ou à bibliothèque du Collège de France, on n’est pas étonné s’il est plus complet mais aussi plus complexe qu’un album traitant du même sujet emprunté à la bibliothèque pour enfant. Sur Internet, le moteur de recherche met au même niveau tous les sites traitant d'un sujet : sites perso et sites institutionnels, pages de vulgarisation et discussions très pointues, pages écrites par des amateurs et sujets de thèse de doctorat. Il est évident que toutes ne s’adressent pas au même public, et c’est ainsi que des pages écrites par des élèves d’une école élémentaire peuvent se révéler plus utiles à des élèves que des pages destinées à des chercheurs. c) Pour faire le choix Il est donc très utile d’apprendre à évaluer la qualité et la nature des informations collectées sur Internet. Quelques pistes… L’adresse Internet du site : « .gouv.fr » en fin d’adresse indique que le site est un site gouvernemental officiel, le nom d’un fournisseur d’accès dans l’adresse relève que nous avons affaire à un site perso. La crédibilité des premiers est probablement plus assurée que celle des seconds, même si on trouve sur le Net d’excellents sites perso. Attention : la présence du nom de l’organisme, de l’association ou du lieu dans le nom du site n’est pas un signe infaillible. En effet, n’importe qui peut acheter un « nom de domaine » (cf propositions d’activités). Qui écrit : au niveau des mentions légales ou dans la présentation du site, on trouve souvent des informations relatives à l’auteur du site. Ses références et son parcours peuvent nous donner une idée de sa crédibilité. Qui référencie le site : vous trouvez un site qui semble intéressant, en recopiant son adresse dans un moteur de recherche, vous trouverez d’autres sites qui en parlent. Si un site dans lequel vous avez confiance en dit du bien, c’est un bon point ! S’appuyer sur ce qu’on connaît déjà : peut-être cherchez-vous des informations sur une période historique peu connue de vous. Si le site traite aussi d’une période que vous connaissez bien, vous pourrez plus facilement évaluer sa qualité en parcourant les pages concernant cette période familière. Croiser les informations : il est peu prudent de ne se fonder que sur une seule source d’informations. N’hésitez pas à consulter plusieurs sites. 2. ACTIVITES EN CLASSE a) Décrire et raconter : 5 indices à ne pas rater (repérage de notion) QUESTIONS ELEMENTS DE REPONSE 1. Vinz et son copain ne Ils doivent faire un exposé sur la faune sous-marine. Le copain propose d’aller sont pas d’accord. à l’aquarium municipal, Vinz préfère chercher sur Internet. Pourquoi ? 2. Qu’est-ce qu’il y a Il y a une adresse Internet, www.netaquarium.org, l’adresse du site Internet de d’écrit à l’entrée de l’aquarium municipal. Vinz aurait pu probablement y trouver des informations l’aquarium municipal ? sérieuses. Il a trouvé un site qui parle des poissons, il ne vérifie pas ses sources et fait du 3. Comment Vinz fabrique« copier-coller ». Toutes ses informations sont fausses, car le seul site qu’il a t-il son exposé ? regardé n’était pas sérieux (poisson-d-avril.info) 4. Le professeur reprocheNon. Ce n’est pas la recherche sur Internet qui est incriminée, mais le site t-il à Vinz d’avoir été sur choisi. Internet ? 5. Quelle est la morale de La vérité ne sort pas toujours de la bouche d’Internet. l’histoire ? b) Pistes d'activités Proposer aux enfants de faire le défi Vinz et Lou lié à l'animation qui permet de valider la compréhension des messages véhiculés dans l’animation. Evaluer la crédibilité d’un site : en tapant dans un moteur de recherche l’adresse du site ou de son auteur, on peut voir si cette personne est connue, et surtout reconnue par ses pairs. En se fondant sur cela, on peut demander aux élèves d’évaluer quelques sites à l’aide d’une grille (nombre de référencements par le moteur de recherche, sites officiels ou de référence qui en parlent). On pourra compléter la grille d’évaluation par une question relative à la crédibilité de l’auteur du site. Quel est le site officiel : si on tape par exemple dans un navigateur www.paris.fr, on arrive sur le site officiel de la Ville de Paris. Mais qu’on remplace le .fr par un .com, .net, .info, .biz, .ca, .net …, et nous voici sur des sites non officiels et éventuellement sans aucun rapport avec Paris. (NB : il est prudent de proposer une liste de combinaisons vérifiées, certaines pouvant parfois conduire vers des sites à éviter !) c) Pour élargir le débat On pourra également se reporter à l’animation n° 9 « Attention canular » . En liaison avec les travaux du CLEMI, une analyse de la presse montre qu’au-delà des informations erronées, le traitement de l’information varie d’une source à l’autre. 3. PARTIE INFORMATIVE : a) Liens Guide sur Educnet Ce guide propose trois types de fiches : - des conseils méthodologiques pour optimiser la recherche d'informations sur le web, - une sélection commentée d'outils (recherche, veille, traduction...) et de ressources en ligne, - des repères pour en savoir plus (se former, se tenir informé, respecter les règles...). Le CLEMI Au sein du ministère de l'Education nationale, le CLEMI conçoit et développe des programmes d'éducation aux medias, en France et dans le monde. b) Lexique : Définition des différents usages de l'Internet : Moteur de recherche Fiche pédagogique « Vinz & Lou » 9/15 Informatique « Attention canular » @ L’objectif général de cette animation est d’informer que les courriels sont aussi utilisés par certaines personnes pour propager des informations fausses ou alarmistes. Nous devons donc rester vigilants afin de ne pas être leurrés et ne pas relayer ces informations. 1. PROBLEMATIQUE En anglais, on parle de HOAX ; traduction : canular, gag. De tous temps, des informations fausses ont circulé. Certaines sont inscrites dans la mémoire collective comme l’histoire du monstre du Loch Ness, l’involontaire canular radiophonique d’Orson Welles qui a fait croire à l’invasion d’extra terrestres venus de Mars, la quête organisée pour la veuve du Soldat Inconnu… La facilité que donne Internet pour communiquer démultiplie la portée et même le nombre de ces canulars maintenant véhiculés par voie de courriels. Le site www.hoaxbuster.com répertorie 7 variétés de ces fausses informations : Les annonces de faux-virus. Certaines vous proposent de télécharger l’antidote qui, lui, comporte un réel virus. Les chaînes de solidarité pour aider quelqu’un, trouver un rein… Certaines sont complètement inventées, d’autres malheureusement obsolètes continuent de circuler. Les promesses de gain : vous devez faire suivre un message à un maximum de personnes, chaque envoi vous rapportant soit disant quelque chose. Les promesses de bonne fortune si vous faites suivre le message (ou de tous les maux de la Terre dans le cas contraire) La désinformation : c’est un scandale, informez vite vos amis ! La pétition, variante de la désinformation, qui invite à s’unir pour soutenir ou protester sur un sujet inventé et qui n’aura jamais de destinataire. L’humour, qui n’est pas forcément toujours drôle ! A noter que, contrairement aux virus, les canulars ne font courir aucun risque immédiat à votre ordinateur. Soyez cependant très vigilants sur les alertes de virus et ne cliquez JAMAIS sur un lien présent dans le mail : certains pirates utilisent ce biais pour infecter votre ordinateur. Par contre, ces canulars ont des conséquences réelles, certaines se révélant éventuellement graves : Ils encombrent inutilement le réseau Internet et peuvent le ralentir sensiblement en cas de grande popularité. La variété « désinformation » peut s’apparenter dans certains cas à de la diffamation. La banalisation de certaines alertes fait tomber la vigilance du fait de la lassitude qu’elle procure ; prenons garde à ne pas crier au loup trop vite car s’il arrive vraiment, on risque de ne pas le voir... De façon similaire, les fausses chaines de solidarité peuvent masquer de réelles et urgentes demandes. La variété « pétition » est une aubaine pour les « spammeurs » qui récupèrent ainsi des listes d’adresses de courriel. En conséquence, plusieurs réflexes s’imposent : Ne jamais prendre pour argent comptant ce qui est écrit dans un courriel, surtout s’il vient d’un inconnu, s’il est adressé à beaucoup ou s’il est simplement transféré. En cas de doute, vérifier l’information (les sites www.hoaxkiller.fr et www.hoaxbuster.com possèdent un moteur de recherche permettant de vérifier si un contenu de courriel a déjà été répertorié comme un « hoax ») Si le courriel est reconnu comme un canular, ne pas devenir à son tour pollueur en le diffusant ! Prévenir gentiment l’expéditeur de sa méprise. 2. ACTIVITES EN CLASSE a) Décrire et raconter : 6 indices à ne pas rater (repérage de notion) QUESTIONS ELEMENTS DE REPONSE 1. Quel danger menace Vinz ? Une météorite va s’écraser à l’angle de sa rue. 2. Que fait Vinz à la réception du Il envoie lui-même ce message à 10 autres personnes comme le courriel et pourquoi ? demande le courriel, croyant que cela le sauvera ! 3. Que se passe-t-il juste après que Un compte à rebours s’affiche sur son écran pour lui faire croire que la Vinz a fait suivre le message ? météorite va s’écraser dans 36, 35, 34… secondes. 4. Que fait Vinz en voyant le Il croit au canular, avertit tout le monde, va se fabriquer un abri dans compte à rebours ? le jardin. 5. Pendant ce temps, Lou revoit un « Veuillez ne pas tenir compte du mail concernant une météorite. message ; que dit-il ? C’est un canular » 6. Quelle est l’histoire ? la morale de Info ou canular, avant d’alerter tes amis, vérifie. b) Pistes d'activités Proposer aux enfants de faire le défi Vinz et Lou lié à l'animation qui permet de valider la compréhension des messages véhiculés dans l’animation. L’enseignant pourra recenser une série de canulars afin d’en étudier avec les enfants les éléments récurrents et essayer de comprendre comment ils ont pu être pris au sérieux. c) Pour élargir le débat Elargir à la notion de rumeur, comment elle se propage (si on vérifiait une information, on stopperait la rumeur, c’est pareil sur Internet). 3. PARTIE INFORMATIVE a) Liens Site Comment ça marche : Tout savoir sur les hoax Site Comment ça marche : Se prémunir des virus et autres désagréments ?? tout ce qu’il faut savoir que les anti-virus, les pare-feu, les anti-spam… Profession "chasseur de hoax" : Interview réalisé par l’équipe de Micro Hebdo, 2005 : Guillaume, cofondateur du site Hoaxbuster (www.hoaxbuster.com) chasse sans relâche les hoax depuis mars 2000. Il répond aux questions de micro-hebdo. Fiche "Que faire : si je reçois une chaîne de mails" b) Lexique : Définition des différents usages de l'Internet : Canular Fiche pédagogique « Vinz & Lou » 10/15 Informatique « Spam Attack » @ L’objectif général de cette animation est de montrer ce qu’est un spam et de donner des pistes pour apprendre à faire le tri dans les messages reçus. 1. PROBLEMATIQUE Quel utilisateur du courrier électronique n’a jamais reçu, dans sa boîte, un courrier non sollicité, émanant d’un inconnu, au contenu souvent étrange ou du moins étranger à ses préoccupations ? Comment reconnaître ces messages, comment expliquer qu’ils aient pu arriver dans sa boîte et comment s’en débarrasser ? a) Qu’est-ce qu’un spam ? Un spam, que nos cousins canadiens nomment « pourriel », est un message qui répond à plusieurs critères : Il est envoyé de façon massive, souvent à plusieurs milliers de personnes. Les destinataires du message n’ont jamais sollicité d’informations auprès de l’expéditeur. Les adresses des destinataires ont été collectées de façon déloyale. L’adresse mentionnée de l’expéditeur est rarement valide. Si une possibilité de désinscription est proposée, elle reste au mieux sans effet, et confirme au pire à l’expéditeur la validité de votre adresse électronique. Attention à ne pas assimiler à du spam tout message publicitaire ou lettre d’information que vous recevez ! Si vous vous êtes inscrit à la lettre d'information, si vous avez coché la case spécifiant que vous acceptiez ce genre de courriers et à fortiori si vous avez coché celle acceptant que vos coordonnées soient cédées à des tiers, on ne peut pas parler de spam : votre adresse email a été loyalement collectée. Mais la loi impose aussi que la procédure de désinscription soit mentionnée sur ces messages. La majorité des pourriels est rédigée en anglais. En terme de contenu, ils sont le plus souvent de nature publicitaire cherchant à vendre des services pornographiques, des substances médicamenteuses, des produits financiers ou des logiciels piratés. Vous pouvez aussi être sollicité par des escrocs qui vous promettent un enrichissement rapide. La dernière technique en date, le phishing, mise sur la crédulité de certains et consiste à se faire passer par exemple pour votre banque et vous demander de saisir vos codes confidentiels ! b) Comment ont-ils eu mon adresse ! Peut-être est-ce tout simplement vous-même qui l’avez communiquée dans un formulaire sur Internet. Vous avez peut-être même autorisé sa diffusion (la fameuse petite croix à cocher ou décocher !) Un fichier d’adresses peut-être vendu, revendu, parfois en toute légalité, parfois moins… Ou bien vous êtes responsable d’une association et votre adresse de courriel apparaît sur le site ; des logiciels s’occupent de récupérer automatiquement toutes ces adresses sur Internet pour constituer des fichiers. Ou bien encore un robot a inventé votre adresse ! Eh oui! une adresse de type [email protected], ce n’est pas bien sorcier à « inventer » à partir de l’annuaire téléphonique ! c) Qui envoie les spams ? Selon une étude menée par la CNIL en 2002 (Opération Boite à Spam), il apparait que « la pratique du " spam " est essentiellement le fait de petites entreprises qui utilisent le réseau internet comme vecteur privilégié de communication commerciale, efficace et peu onéreuse - le coût de la prospection étant supporté par l'internaute. » Mais depuis 2002, les pratiques ont évolué et les chiffres montrent que le spam est en outre de plus en plus utilisé pour des activités à caractère frauduleux, telles la capture d’informations financières (mot de passe et numéro de compte) en se faisant passer pour une société sérieuse (technique dite de « spoofing » ou de « phishing ») ou encore la diffusion de virus. d) Quelques conseils de survie… Ne jamais répondre à un spam : cela validerait l’existence de votre adresse. Bien réfléchir avant de communiquer votre adresse sur Internet et bien regarder les petites cases à cocher ! Réserver l’adresse électronique attribuée par votre fournisseur d’accès à vos relations privées. Créer au moins une boite de courriel auprès d’un prestataire gratuit ; cette dernière sera réservée aux échanges sur forums, aux commandes sur des sites commerciaux,… Il sera toujours possible de la supprimer si elle venait à être inondée de spam. Protéger votre ordinateur avec un antivirus à jour et un pare-feu ; cela évitera entre autres qu’il ne devienne un de ces « PC Zombies » contrôlé à votre insu par un spammeur qui l’utilise pour ses envois. Quand le mal est fait (ce qui est rapide et finalement inéluctable), il ne vous reste plus qu’à installer sur votre machine un logiciel dit antispam qui fera le tri dans vos messages en les pré-classant. Avant de vous fâcher avec un ami en l’accusant de vous avoir envoyé un spam, sachez que l’adresse d’expédition a été très souvent usurpée dans le cadre des spam. Mais conseillez plutôt à votre ami de passer sa machine à l’antivirus. 2. ACTIVITES EN CLASSE a) Décrire et raconter : 5 indices à ne pas rater (repérage de notion) QUESTIONS ELEMENTS DE REPONSE 1. Pourquoi Vinz n’arrive-t-il pas à Il est écrit en (très mauvais) anglais, comme beaucoup de spams. lire son courriel ? 2. Que lui propose-t-on ? Une pilule qui fait pousser les muscles et les poils. 3. Vinz répond-il à ce message ? Oui, il répond à ce message pour en savoir plus. 4. Quelle est la conséquence de Il reçoit plein d’autres propositions : une pilule pour augmenter son QI sa réponse ? de 80%, une autre pour grandir, une autre pour bronzer sans soleil… 5. Le message de tatie Simone Non, c’est vraiment sa tante qui lui écrit. est-il un spam ? b) Pistes d'activités Proposer aux enfants de faire le défi Vinz et Lou lié à l'animation qui permet de valider la compréhension des messages véhiculés dans l’animation. En cas de réception d’un spam, analyser les critères qui peuvent alerter sur sa nature ; comparaison possible avec des courriels publicitaires dont l’expéditeur a pignon sur rue. En liaison avec l’animation n° 11 « Remplir ou ne pas remplir un formulaire », observer les clauses relatives à la divulgation des renseignements contenus dans le formulaire. En liaison avec l’animation n°13 « Mon ordinateur a attrapé un virus » observer que l’ouverture d’un spam peut provoquer l’installation d’un virus sur son pc. c) Pour élargir le débat Nous recevons chaque jour dans nos boites à lettre postales de nombreux prospectus ou publicités. Il y a des points communs et des points de divergence avec le spam. Le dossier de la CNIL « Halte aux publicités » pourra être avantageusement utilisé. 3. PARTIE INFORMATIVE a) Textes de loi Pour la confiance en l'Economie numérique : L’article 22 de la loi du 21 juin 2004 L’article pour la confiance dans l’économie numérique stipule qu’ « Est interdite la prospection directe au moyen d'un automate d'appel, d'un télécopieur ou d'un courrier électronique utilisant, sous quelque forme que ce soit, les coordonnées d'une personne physique qui n'a pas exprimé son consentement préalable à recevoir des prospections directes par ce moyen. » Le spam tombe donc sans conteste sous le coup de loi. b) Liens Site de la CNIL : Consulter le dossier SPAM et MARKETING Secuser : www.secuser.com : Le dossier Spamming sur le site L’encyclopédie Wikipédia : Définition du pourriel c) Lexique : Définition des différents usages de l'Internet : Spam Fiche pédagogique « Vinz & Lou » 11/15 Informatique « Remplir ou ne pas remplir un formulaire » @ Lors de la navigation sur Internet, vous serez amenés à remplir des formulaires : nom, email, mais aussi adresse et nombreux autres renseignements personnels sont souvent demandés. Alors, remplir ou ne pas remplir un formulaire ? L’objectif de cette animation est d’aider l’élève à réfléchir et faire preuve de discernement avant de donner des informations personnelles. Dans le doute, en parler à un adulte et lui demander l’autorisation, savoir se protéger. 1. PROBLEMATIQUE Du discernement ! Lorsque vous ouvrez un compte dans une banque, de nombreux renseignements personnels vous sont demandés. Vous pouvez y répondre sans inquiétude pour plusieurs raisons : C’est un établissement qui a pignon sur rue, Vous vous savez protégé par le secret bancaire et par la CNIL, Il est légitime que la banque veuille connaître votre état civil, vos revenus, éléments qui lui permettront de communiquer avec vous (adresse, téléphone…) ou d’évaluer le risque bancaire (emploi stable ou non, possession de biens immobiliers ou surendettement…). Par contre, si votre banquier veut se renseigner sur la marque de votre machine à laver, votre religion ou votre poids, vous serez probablement plus prudent. De même, vous ne communiqueriez probablement pas le montant de vos revenus à votre boucher. La protection de sa vie privée sur Internet nécessite le même discernement. Il est toutefois plus facile de se faire piéger ! Votre adresse m’intéresse… Vos coordonnées sont convoitées par de nombreuses entreprises commerciales qui cherchent de nouveaux clients, par des associations… Elles ont donc une valeur marchande. La tentation est dès lors grande de céder ces données à d’autres : c’est ce qu’on appelle la mise à disposition de fichiers. Cette pratique n’est pas illicite en soi. Toutefois, la loi du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés vous donne des droits : Le droit d’être informé que des mises à disposition du fichier sont possibles, Le droit de s’y opposer, Le droit de connaître les informations vous concernant contenues dans le fichier, Le droit d’exiger sa radiation d’un fichier ou une rectification.(voir à ce sujet les informations exhaustives sur le site de la CNIL). Alors, si vous recevez trop de publicités, c’est que vous êtes consentant ? Oui et non, car s’il y a la législation, il y a aussi les petites et les grosses ruses ! Si certains formulaires sont particulièrement corrects à ce sujet (information claire, case à cocher pour dire que vous acceptez que vos coordonnées soient utilisées), d’autres le sont moins : la case (plus ou moins visible) doit être cochée pour refuser la divulgation de ces données, le texte d’information est écrit en tout petit voire absent, sans parler des nombreux formulaires, sur support papier ou informatique, qui sont hors normes. Sachant que vous devez exercer votre vigilance à chaque formulaire rempli… le risque est plus grand sur Internet. Si un commerçant de votre ville vous fait remplir un formulaire en échange d’un cadeau, vous laissez vos coordonnées, mais vous repartez avec le cadeau, et vous pourrez toujours le cas échéant faire valoir vos droits : vous savez où vous adresser. Sur Internet, avec une telle proposition, une seule chose sera certaine : vous aurez laissé vos coordonnées. Il est donc essentiel de faire encore plus attention, car les pièges sont plus grands. Alors, quelques précautions cruciales : Je m’assure que le site sur lequel je laisse mes coordonnées est un site de confiance, Je sais qu’un site sur lequel je me rends via un lien contenu dans un email reçu d’un inconnu ne peut pas être considéré comme site de confiance, même si son adresse me dit quelque chose : sous un nom connu, sous un habillage connu, peut se cacher un site pirate qui cherche à extorquer des informations confidentielles, comme mon n° de carte bleue (voir à ce sujet les articles exposant le principe du phishing sur www.secuser.com ), Je ne divulgue que les informations nécessaires : pourquoi laisser mon adresse ou mon téléphone pour télécharger de la musique ? L’e-mail est peut-être nécessaire, mais si on me demande plus, je change de site ! Le site qui me réclame ces informations est-il hébergé en France ? Si ce n’est pas le cas (et c’est difficile parfois de le savoir), je dois être conscient que je ne suis pas protégé par la législation française ! Si je dois donner mon adresse e-mail, je ne donne pas mon adresse principale, mais une adresse que j’aurai créée auprès d’un fournisseur gratuit d’adresses, ce qui me permettra de la supprimer si elle venait à être submergée de courriers indésirables. 2. ACTIVITES EN CLASSE a) Décrire et raconter : 6 indices à ne pas rater (repérage de notion) QUESTIONS 1. Pourquoi Vinz formulaire ? remplit-il ELEMENTS DE REPONSE un Pour gagner une trottinette à vapeur 2. Quels champs doit-il remplir sur Nom, prénom, adresse, mail, goût alimentaire, profession, âge de la le formulaire ? Sont-ils tous grand-mère. Seuls les champs qui permettent l’identification et la indispensables ? livraison du client sont indispensables. 3. Pourquoi reçoit-il une friteuse à Dans le formulaire, il a indiqué qu’il aimait les frites manivelle ? 4. La friteuse à manivelle est-elle Non, il doit la payer. S’il n’en veut pas, il doit la renvoyer à ses frais gratuite ? 5. Quel piège se trouve dans le Il faut décocher la case pour interdire la diffusion de ses coordonnées formulaire ? personnelles. 6. Pourquoi est-il déçu par son Le cadeau ne correspond pas à ce qu’il attendait. L’offre joue sur les cadeau ? mots. b) Pistes d'activités Proposer aux enfants de faire le défi Vinz et Lou lié à l'animation qui permet de valider la compréhension des messages véhiculés dans l’animation. Comparer plusieurs formulaires d’abonnement ou de participation à des jeux ou concours (support papier et formulaires électroniques), comparer les champs à remplir, s’interroger sur la pertinence des renseignements demandés. Organiser un jeu : Les élèves de l’équipe A se voient attribuer des professions différentes : banquier, boucher, facteur… Ils inventent une situation : le facteur apporte un recommandé et demande un renseignement personnel à un élève de l’équipe B. Ce dernier choisit de répondre ou de refuser : si son choix est justifié, son équipe remporte le point, sinon le point va à l’équipe adverse. (NB : l’adulte présent doit garder un droit de véto sur les questions posées pour éviter tout dérapage !) 3. PARTIE INFORMATIVE a) Textes de loi : Diffamations et injures : Loi 1881-07-29 Article 29 La loi "Informatique et Libertés" du 6 janvier 1978 modifiée par la loi du 6 août 2004 encadre la mise en œuvre des fichiers ou des traitements de données à caractère personnel, qu’ils soient automatisés ou manuels. b) Liens Site de la CNIL : Autorité de contrôle française en matière de protection des données personnelles. c) Lexique : Définition des différents usages de l'Internet : Formulaire Vie privée CNIL Fiche pédagogique « Vinz & Lou » 12/15 « Qui pirate un œuf pirate un bœuf » Informatique @ Sur Internet, les musiques, les images, les textes n’appartiennent pas aux internautes qui les utilisent mais à celui ou ceux qui les ont créés. Derrière toute création, il y a quelqu’un qui en a assuré la conception et la réalisation. L’objectif général de cette animation est donc d’aider l’élève à adopter une attitude empreinte de civilité, de discrétion et de prudence lors de son utilisation d’Internet. Cela passe par la confrontation avec les règles de bon comportement et les quelques notions juridiques de base relatives à la propriété intellectuelle. 1. PROBLEMATIQUE Internet : lieu de commerce, antre de receleurs et de voleurs ou jardin d’Eden ? Au commencement était le jardin d’Eden... Dans ce jardin, des chercheurs, des savants, des anonymes mettent gratuitement à disposition de chacun le fruit de leurs recherches, de leur travail, de leur passion. On peut y trouver des logiciels, des documents de vulgarisation ou des documents extrêmement érudits, des musiques, des vidéos, mille choses, et tout cela gratuitement, parce que les concepteurs de ces œuvres ont fait le choix de l’offrir au monde, sans contrepartie marchande. Certains ont même inventé les logiciels de peer to peer qui permettent de mettre à disposition au téléchargement ce qu’on possède alors que soi-même on télécharge ce que d’autres ont mis à disposition. Parallèlement se développent aussi des sites commerciaux qui permettent d’acheter entre autre des musiques ou des films que l’internaute peut télécharger en toute légalité. Le jardin d’Eden, disions-nous ! Or, un triste matin, un garçon, pour faire plaisir à une fille, mit à disposition de tous, une copie du dernier disque qu’il avait acheté. Il ne se rappelait pas que « tu ne mettras point à disposition ce qui ne t’appartient pas » constitue une règle élémentaire. Adam – c’est ainsi que nous le nommerons -, qui se croyait généreux, devint ainsi le premier pirate Internet au monde. Depuis ce temps, il faut faire preuve d’un peu de discernement quand on veut partager des œuvres sur Internet, afin qu’un petit clic de souris ne nous transforme pas en hors-la-loi. L’enjeu est donc ici de faire passer 2 messages : Ce n’est pas parce que j’ai trouvé quelque chose, sur Internet ou ailleurs, que j'ai le droit de l’utiliser en toute légalité. Pour mettre moi-même quelque chose à disposition, je dois obtenir l’accord de celui qui l’a créé. Pour ce deuxième message, il convient de préciser que le droit applicable le plus souvent est celui de la propriété intellectuelle, non celui de la propriété de l’objet : si j’achète un livre, je peux le lire ou le brûler, mais pas publier à mon tour son contenu, parce que le droit de publication appartient toujours à l’auteur ou à ceux auxquels ce droit a été cédé. 2. ACTIVITES EN CLASSE a) Décrire et raconter : 5 indices à ne pas rater (repérage de notion) QUESTIONS ELEMENTS DE REPONSE 1. Sur quel site Vinz se connecte-il et Il se connecte sur le site pikdelazik.net et télécharge une chanson que fait-il ? des Destroys Boys. 2. Que propose Vinz à son copain par Il lui propose de graver 10 copies du titre téléchargé. téléphone ? 3. Qui sonne à la porte ? Le groupe des Destroys Boys 4. Que font les Destroys Boys et Vinz a piraté leur musique. A leur tour, ils « piquent » des objets pourquoi ? appartenant à Vinz. 5. Que faut-il animation ? retenir de cette Que pirater de la musique, c’est voler. b) Pistes d'activités Proposer aux enfants de faire le défi Vinz et Lou lié à l'animation qui permet de valider la compréhension des messages véhiculés dans l’animation. L’analyse de la jaquette d’un disque ou du générique d’un film montre toutes les personnes qui ont travaillé à leur réalisation. Certains produits ou services sont gratuits et ce en toute légalité, en faire une liste : logiciels en freeware ou shareware, l’école… Pourtant ils ont un coût ; qui paye, pourquoi ? Tout a un coût. Il peut-être assumé par différents acteurs : - Par l’acheteur (service marchand) - Par les pouvoirs publics (service public) : l’école est gratuite, elle a toutefois un coût (les bâtiments, les salaires…). Les impôts servent entre autre à cela. Les livres scolaires ou les logiciels gratuitement mis à disposition à l’école ont été achetés par la Mairie. - Par la publicité (certains journaux, radio ou télévision, et certains contenus diffusés sur Internet) - Par l’auteur ou le producteur (freeware…) Certains logiciels sont gratuits : par exemple, Google Earth, pour une visite des principaux volcans de la planète. (SVT 4è) En préambule, avant toute utilisation de logiciels gratuits ou libres de droit, attirer l’attention des élèves sur le fait que les outils informatiques utilisés le sont dans un cadre légal. Dans quels cas la mise à disposition d’une œuvre peut-elle faire l’objet d’une interdiction ? La licence d’utilisation précise au cas par cas les droits attachés à l’œuvre en cause.. L’achat d’un disque donne en principe le droit de l’écouter et de le reproduire à des fins strictement privées, mais pas de le diffuser auprès du public. Les droits de l’auteur font l’objet d’une protection afin que l’auteur puisse bénéficier d’une rémunération pour la diffusion de son œuvre. 3. PARTIE INFORMATIVE a) Textes de loi : Recel et droit d'Auteur Article L. 111-1 du Code de la propriété intellectuelle : L'auteur d'une oeuvre de l'esprit jouit sur cette oeuvre, du seul fait de sa création, d'un droit de propriété incorporelle exclusif et opposable à tous. Article L. 123-1 du Code de la propriété intellectuelle : L'auteur jouit, sa vie durant du droit exclusif d'exploiter son oeuvre sous quelque forme que ce soit et d'en tirer un profit pécuniaire. Au décès de l'auteur, ce droit persiste au bénéfice de ses ayants droit pendant l'année civile en cours et les soixante-dix années qui suivent. Article L122-5 du Code de de la propriété intellectuelle Lorsque l'oeuvre a été divulguée, l'auteur ne peut interdire : 1º Les représentations privées et gratuites effectuées exclusivement dans un cercle de famille ; 2º Les copies ou reproductions strictement réservées à l'usage privé du copiste et non destinées à une utilisation collective, à l'exception des copies des oeuvres d'art destinées à être utilisées pour des fins identiques à celles pour lesquelles l'oeuvre originale a été créée et des copies d'un logiciel autres que la copie de sauvegarde établie dans les conditions prévues au II de l'article L. 122-6-1 ainsi que des copies ou des reproductions d'une base de données électronique; 3º Sous réserve que soient indiqués clairement le nom de l'auteur et la source : a) Les analyses et courtes citations justifiées par le caractère critique, polémique, pédagogique, scientifique ou d'information de l'oeuvre à laquelle elles sont incorporées ; b) Les revues de presse ; c) La diffusion, même intégrale, par la voie de presse ou de télédiffusion, à titre d'information d'actualité, des discours destinés au public prononcés dans les assemblées politiques, administratives, judiciaires ou académiques, ainsi que dans les réunions publiques d'ordre politique et les cérémonies officielles ; d) Les reproductions, intégrales ou partielles d'oeuvres d'art graphiques ou plastiques destinées à figurer dans le catalogue d'une vente judiciaire effectuée en France pour les exemplaires mis à la disposition du public avant la vente dans le seul but de décrire les oeuvres d'art mises en vente ; e) La représentation ou la reproduction d'extraits d'oeuvres, sous réserve des oeuvres conçues à des fins pédagogiques, des partitions de musique et des oeuvres réalisées pour une édition numérique de l'écrit, à des fins exclusives d'illustration dans le cadre de l'enseignement et de la recherche, à l'exclusion de toute activité ludique ou récréative, dès lors que le public auquel cette représentation ou cette reproduction est destinée est composé majoritairement d'élèves, d'étudiants, d'enseignants ou de chercheurs directement concernés, que l'utilisation de cette représentation ou cette reproduction ne donne lieu à aucune exploitation commerciale et qu'elle est compensée par une rémunération négociée sur une base forfaitaire sans préjudice de la cession du droit de reproduction par reprographie mentionnée à l'article L. 122-10 ; - La parodie, le pastiche et la caricature, compte tenu des lois du genre ; - Les actes nécessaires à l'accès au contenu d'une base de données électronique pour les besoins et dans les limites de l'utilisation prévue par contrat ; - La reproduction provisoire présentant un caractère transitoire ou accessoire, lorsqu'elle est une partie intégrante et essentielle d'un procédé technique et qu'elle a pour unique objet de permettre l'utilisation licite de l'oeuvre ou sa transmission entre tiers par la voie d'un réseau faisant appel à un intermédiaire ; toutefois, cette reproduction provisoire qui ne peut porter que sur des oeuvres autres que les logiciels et les bases de données ne doit pas avoir de valeur économique propre ; - La reproduction et la représentation par des personnes morales et par les établissements ouverts au public, tels que bibliothèques, archives, centres de documentation et espaces culturels multimédia, en vue d'une consultation strictement personnelle de l'oeuvre par des personnes atteintes d'une ou de plusieurs déficiences des fonctions motrices, physiques, sensorielles, mentales, cognitives ou psychiques, dont le niveau d'incapacité est égal ou supérieur à un taux fixé par décret en Conseil d'Etat, et reconnues par la commission départementale de l'éducation spécialisée, la commission technique d'orientation et de reclassement professionnel ou la commission des droits et de l'autonomie des personnes handicapées mentionnée à l'article L. 146-9 du code de l'action sociale et des familles, ou reconnues par certificat médical comme empêchées de lire après correction. Cette reproduction et cette représentation sont assurées, à des fins non lucratives et dans la mesure requise par le handicap, par les personnes morales et les établissements mentionnés au présent alinéa, dont la liste est arrêtée par l'autorité administrative. - Les personnes morales et établissements mentionnés au premier alinéa du présent 7º doivent apporter la preuve de leur activité professionnelle effective de conception, de réalisation et de communication de supports au bénéfice des personnes physiques mentionnées au même alinéa par référence à leur objet social, à l'importance de leurs membres ou usagers, aux moyens matériels et humains dont ils disposent et aux services qu'ils rendent. - A la demande des personnes morales et des établissements mentionnés au premier alinéa du présent 7º, formulée dans les deux ans suivant le dépôt légal des oeuvres imprimées, les fichiers numériques ayant servi à l'édition de ces oeuvres sont déposés au Centre national du livre ou auprès d'un organisme désigné par décret qui les met à leur disposition dans un standard ouvert au sens de l'article 4 de la loi nº 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique. Le Centre national du livre ou l'organisme désigné par décret garantit la confidentialité de ces fichiers et la sécurisation de leur accès ; - La reproduction d'une oeuvre, effectuée à des fins de conservation ou destinée à préserver les conditions de sa consultation sur place par des bibliothèques accessibles au public, par des musées ou par des services d'archives, sous réserve que ceux-ci ne recherchent aucun avantage économique ou commercial ; 9º La reproduction ou la représentation, intégrale ou partielle, d'une oeuvre d'art graphique, plastique ou architecturale, par voie de presse écrite, audiovisuelle ou en ligne, dans un but exclusif d'information immédiate et en relation directe avec cette dernière, sous réserve d'indiquer clairement le nom de l'auteur. Le premier alinéa du présent 9º ne s'applique pas aux oeuvres, notamment photographiques ou d'illustration, qui visent elles-mêmes à rendre compte de l'information. Les reproductions ou représentations qui, notamment par leur nombre ou leur format, ne seraient pas en stricte proportion avec le but exclusif d'information immédiate poursuivi ou qui ne seraient pas en relation directe avec cette dernière donnent lieu à rémunération des auteurs sur la base des accords ou tarifs en vigueur dans les secteurs professionnels concernés. Les exceptions énumérées par le présent article ne peuvent porter atteinte à l'exploitation normale de l'oeuvre ni causer un préjudice injustifié aux intérêts légitimes de l'auteur. Les modalités d'application du présent article, notamment les caractéristiques et les conditions de distribution des documents mentionnés au d du 3º, l'autorité administrative mentionnée au 7º, ainsi que les conditions de désignation des organismes dépositaires et d'accès aux fichiers numériques mentionnés au troisième alinéa du 7º, sont précisées par décret en Conseil d'Etat. NOTA : Loi 2006-961 2006-08-01 art. 1 : Les dispositions du e du 3º de l'article L. 122-5 du code de la propriété intellectuelle s'appliquent à compter du 1er janvier 2009. b) Liens Guide juridique, explications des notions de droit à l’image, droit à la vie privée avec références aux textes de loi. Site du Forum des droits sur l’Internet : Réponses aux questions de droit et d’usage de L’Internet. 2 guides à télécharger sur l‘usage d’Internet, un pour les parents et l’autre pour les enfants c) Lexique : Définition des différents usages de l'Internet : Licence d'Utilisation Logiciel de Peer to peer Freeware Shareware Logiciel libre Propriété intellectuelle Fiche pédagogique « Vinz & Lou » 13/15 « Mon ordinateur a attrapé un virus » Informatique @ Un ordinateur peut attraper un virus ; dans ce cas, il ne fonctionne plus correctement. De plus, il devient contagieux et peut endommager d’autres ordinateurs. L’objectif de cette animation est de prévenir les dangers et de savoir s’en protéger. 1. PROBLEMATIQUE Virus, chevaux de Troie, vers, phishing, spam… Les ordinateurs sont de plus en plus sujets à des attaques diverses. Si celles-ci ont pu être un temps le fait d’étudiants géniaux en mal de reconnaissance, elles émanent à ce jour du monde de la cybercriminalité et rapportent beaucoup d’argent à leurs auteurs. Chaque jour apporte ses nouvelles attaques toujours plus ingénieuses qui exploitent des failles de sécurité dans les ordinateurs et les logiciels et/ou l’incrédulité des utilisateurs. C’est ainsi que votre ordinateur peut être victime de dysfonctionnements (pertes de données, fenêtres publicitaires intempestives, ralentissement notoire…), ou qu’il peut être contrôlé à distance à votre insu par des pirates (envois massifs de spams à votre insu, participation à des attaques en règle de serveurs en vue de provoquer des dénis de service par saturation,…). Sans chercher à devenir un expert de la sécurité informatique, quelques règles de survie s’imposent, d’autant qu’il est beaucoup plus simple de se protéger que de nettoyer un ordinateur infecté. Ne jamais télécharger de fichier d’origine douteuse. Fuir les sites de téléchargements illégaux. Ne jamais ouvrir une pièce jointe envoyée par un inconnu ou d’origine douteuse. Attention aux échanges de disquettes et de clefs USB. Protéger son ordinateur avec un antivirus à jour. Protéger son ordinateur avec un pare-feu (empêche la prise de contrôle à distance). Protéger son ordinateur avec un anti spyware. (on peut trouver des solutions gratuites pour ces trois types de logiciels ou des solutions 3 en 1) Mettre à jour régulièrement son système d’exploitation et les logiciels de navigation et de courrier électronique (ces mises à jour sont proposées gratuitement au fur et à mesure que des failles de sécurité sont découvertes à Windows Update par exemple). Avoir toujours sur disque dur externe ou autre sur CD des copies de ses fichiers précieux (vos documents, vos photos…). En cas d’infection (ou de panne matérielle), ces sauvegardes vous éviteront de tout perdre ! En cas d’infection, éteindre l’ordinateur et ne rien tenter dans l’urgence ; ne pas hésiter à demander l’aide d’un utilisateur averti. 2. ACTIVITES EN CLASSE a) Décrire et raconter : 5 indices à ne pas rater (repérage de notion) QUESTIONS 1. Que télécharge ordinateur ? ELEMENTS DE REPONSE Vinz sur son Destroy FX l’a reçu d’un copain qui l’a lui-même trouvé sur Internet : source peu sûre ! 2. D’où vient ce fichier ? 3. Que se passe-t-il téléchargement ? Il télécharge un fond d’écran. pendant 4. Quelle est la conséquence téléchargement ? 5. Quelle est la morale de l’histoire ? le Tous sont déconnectés, son écran affiche des choses étranges : actions anormales qui peuvent révéler une activité virale ! du L’ordinateur ne fonctionne plus, il doit être réparé. Même s’il y a peu de chances qu’un virus abime physiquement un ordinateur, les virus entrainent souvent des pertes de données. Si d’un fichier, l’origine tu ne connais pas, le télécharger, tu ne dois pas. b) Pistes d'activités Proposer aux enfants de faire le défi Vinz et Lou lié à l'animation qui permet de valider la compréhension des messages véhiculés dans l’animation. Questionnaire-virus : afin de familiariser les élèves à l’existence de ces logiciels malveillants, les inviter à répondre à des questions adaptées à leur niveau, par exemple « Quel est le nom du premier virus informatique » ou « Quel virus a contaminé 350000 ordinateurs en 10 minutes » (réponses ici : http://www.linternaute.com/internetpratique/dossier/virus/10-virus-marquants/1.shtml ) L’échelle du risque : Recenser sur des étiquettes une dizaine d’utilisations très précises de l’ordinateur pratiquées par les élèves (ex : afficher la photo envoyée par mon grand-père, lire un DVD emprunté chez le loueur de mon quartier, télécharger un MP3 avec un logiciel de P2P,…). Plusieurs groupes d’élèves auront à classer les étiquettes en fonction du risque d’infection lié à l’utilisation de l’ordinateur. L’activité se conclue par une comparaison et une argumentation des classements proposés. c) Pour élargir le débat Analogie entre les virus informatiques et les virus biologiques http://www.futura-sciences.com/comprendre/d/dossier28-3.php Il ne se passe pas une semaine sans que nous entendions parler de virus informatique. Le développement de l'Internet les a rendus encore plus fréquents. Ce mal ronge nos réseaux et nos ordinateurs. Vous pourrez trouver une description technique du virus informatique à cette page. Il existe beaucoup de similitudes entre le virus biologique et le virus informatique. Rappelons rapidement les propriétés que doit posséder un virus informatique : Il s'exécute indépendamment de l'utilisateur. Il s'accroche à un (ou à un nombre donné) type de programme et une seule fois par programme. Il se reproduit et permet donc de généraliser la contamination. Il est généralement très court. Il peut-être offensif ou non offensif. Il est en général écrit en assembleur. Les virus informatiques ont les mêmes objectifs primitifs que les organismes vivants, survivre et se reproduire. Le virus informatique va surmonter les obstacles liés à un environnement qui pourra le détruire et le rendre inopérant. Libéré, il acquiert une certaine autonomie (par exemple le virus Jérusalem existait toujours cinq ans après sa création et cela malgré l'évolution des systèmes d'exploitation, des ordinateurs et des anti-virus). Les informaticiens utilisent un vocabulaire très proche de celui des biologistes pour définir les virus comme par exemple: Reproduction. Vie artificielle. Programme infecté. Contamination. Propagation. Virus mutant ou latent. Il serait intéressant de mettre en parallèle le virus informatique et son homonyme biologique pour lequel la plupart des biologistes le classent dans les organismes vivants. 3. PARTIE INFORMATIVE a) Textes de loi : virus Article 323-2 du Code pénal Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de cinq ans d'emprisonnement et de 75000 euros d'amende. Article 323-3 du Code pénal Le fait d'introduire frauduleusement des données dans un système de traitement automatisé ou de supprimer ou de modifier frauduleusement les données qu'il contient est puni de cinq ans d'emprisonnement et de 75000 euros d'amende. La loi est de notre côté, mais ça n’empêche pas les virus de circuler ! A nous donc de prendre nos précautions. L’auteur d’une œuvre de l’esprit jouissant du droit exclusif d’exploiter celle-ci, la licence d’utilisation lui permet de définir les autorisations et les restrictions quant à l’usage et à la diffusion qui seront faites de son œuvre. b) Liens Site droit du net du Forum des droits sur l'internet Secuser : www.secuser.com Les dossiers virus, firewall et spyware Microsoft : Les dossiers virus, firewall et spyware. c) Lexique : Définition des différents usages de l'Internet : Spam Phishing Popup (fenêtres publicitaires intempestives) Spyware Fiche pédagogique « Vinz & Lou » 14/15 Informatique « Gare à tes sous » @ L’objectif général de cette animation est d’avertir que tout n’est pas gratuit sur Internet et que la navigation sur certains sites peut coûter très cher. 1. PROBLEMATIQUE Au niveau économique, les enfants représentent un marché potentiellement très intéressant. Un terme a même été inventé, le teen marketing, qui définit des stratégies de ventes spécifiquement orientées vers ce public. Internet étant de plus en plus utilisé par les jeunes, il n’est pas étonnant que cette tranche d’âge soit très sollicitée sur ce média. Les pratiques commerciales, si elles diffèrent d’un site à l’autre, aboutissent toutes à un unique objectif : l’achat. Citons-en quelques unes : Des sites de jeux totalement gratuits et facilement accessibles, mais des liens publicitaires, plus ou moins nombreux et visibles, parsèment les pages visitées. Ces liens peuvent par exemple vous renvoyer sur un site proposant un superbe téléphone mobile à 1 €. La procédure de validation se termine par une page sécurisée sur laquelle vous n’avez plus qu’à saisir le numéro de carte bleue (de Papa ?) et sa date d’expiration. Des musiques ou des sonneries de téléphone, souvent soit disant gratuites. En fait, pour les télécharger, vous devez envoyer un SMS payant, ou appeler un numéro de téléphone surtaxé ou utiliser le paiement via votre facture Internet. Le gratuit coûte en fait en moyenne 3 € pour une sonnerie de téléphone. Des sites de jeux vous permettant de commencer gratuitement une partie (et de devenir accroc !). Vous devez alors appeler un numéro surtaxé pour pouvoir continuer votre partie. Cette liste n’est, bien entendu, pas exhaustive, d’autant que les marchands ne sont jamais en panne de nouvelles idées ! Face à toutes ces sollicitations, comment protéger les enfants ? Certes, il existe des logiciels de contrôle parental qui permettent de bloquer l’accès à certains sites, notamment les sites marchands, voire les sites de jeux. On n’est pas obligé non plus de laisser sa carte bleue à disposition des enfants. On peut ne pas activer la possibilité de régler quoique ce soit via notre facture Internet. On peut aussi mettre les téléphones sous clef afin d’éviter les paiements via les numéros surtaxés ! Mais il est clair que face à l’ingéniosité des vendeurs, la meilleure protection reste l’information et la prise de conscience que le gratuit n’est pas toujours donné ! 2. ACTIVITES EN CLASSE a) Décrire et raconter : 5 indices à ne pas rater (repérage de notion) QUESTIONS ELEMENTS DE REPONSE 1. Pourquoi Vinz ne veut-il pas aller Il est captivé par un jeu sur Internet : « Plus tu joues, plus t’as de jouer au foot ? pouvoirs »… 2. Vinz peut-il jouer gratuitement ? Oui, au début, il peut jouer sans payer. Mais à un moment, il va être bloqué. 3. Que doit faire Vinz pour pouvoir Il doit téléphoner à un numéro mentionné par le jeu pour acheter continuer à jouer ? du temps de jeu. 4. Comment s’effectue le paiement ? Il doit appeler un numero surtaxé. Il tombe sur un répondeur vocal. 5. Quelle est la morale de l’histoire ? Tout n’est pas gratuit sur Internet b) Pistes d'activités Proposer aux enfants de faire le défi Vinz et Lou lié à l'animation qui permet de valider la compréhension des messages véhiculés dans l’animation. Demander aux élèves d’apporter des offres publicitaires (boîte à lettres, magazines…) mentionnant des cadeaux, des affaires et en étudier le contenu : les cadeaux sont-ils vraiment gratuits ? Recenser et comparer des produits où ces services gratuits d’origine associative, institutionnelle ou commerciale sont proposés. c) Pour élargir le débat Comparer les différents types de logiciels : gratuiciels (freeware), contributiels (shareware), commerciaux, libres ; tenter des pistes d’explication quant au choix fait par l’auteur pour le mode de diffusion de ces produits. 3. PARTIE INFORMATIVE a) Textes de loi : La publicité et les mineurs Décret n°92-280 du 27 mars 1992 - (applicable aux éditeurs de services de télévision), dans son article 7 (modifié en 2001), stipule : « La publicité ne doit pas porter un préjudice moral ou physique aux mineurs. A cette fin, elle ne doit pas : 1° Inciter directement les mineurs à l'achat d'un p roduit ou d'un service en exploitant leur inexpérience ou leur crédulité ; 2° Inciter directement les mineurs à persuader leur s parents ou des tiers d'acheter les produits ou les services concernés ; 3° Exploiter ou altérer la confiance particulière q ue les mineurs ont dans leurs parents, leurs enseignants ou d'autres personnes ; 4° Présenter sans motif des mineurs en situation da ngereuse ». Concernant les achats en lignes, « le droit français dispose de nombreux outils propres à rassurer les parents. Incapables juridiquement, les mineurs ne peuvent pas contracter. Toutefois, depuis quelques années, la jurisprudence a traduit les évolutions sociales. Appliquant les articles 389-3 et 450 du code civil qui autorisent le mineur à accomplir seul les actes admis par la loi ou l’usage, les juges ont admis la validité d’un certain nombre d’actes qualifiés d’« actes de la vie courante ». Pour cela, trois conditions doivent être réunies : l’acte doit être autorisé par l’usage, avoir une faible valeur pécuniaire, être couramment effectué par un mineur agissant seul. L’appréciation, au cas par cas, reste néanmoins très subjective » (Rapport Protection de l’Enfant et Internet) En résumé, nous pouvons dire que, si le mineur est bien protégé par la loi des grosses dérives, la vigilance parentale et des adultes est incontournable pour organiser la protection relative aux nombreuses incitations et sollicitations commerciales présentes sur le Net. b) Liens Net économie et le teen marketing : Extrait du rapport « Protection de l’enfant et Internet » (2005) Le Décret n°92-280 du 27 mars 1992 relatif à la pub licité c) Lexique : Définition des différents usages de l'Internet : Logiciel de contrôle parental Freeware Shareware Teen-marketing Fiche pédagogique « Vinz & Lou » 15/15 « Accro à Internet » Informatique @ L’objectif général de cette animation est de prévenir les enfants du risque à passer trop de temps sur Internet. Il y a une différence entre la vie virtuelle et la vie réelle ; il faut garder du temps pour les autres activités. 1. PROBLEMATIQUE Internet offre de nombreuses possibilités de communication, de jeu, d’information. Mais certaines personnes dépassent le cadre d’une utilisation raisonnable et se dirigent vers une conduite addictive : elles ne peuvent plus se passer d’Internet, au point de se retrancher de la vie réelle afin de mieux laisser libre cours à leurs expériences virtuelles. Comme pour toute addiction, ce sont bien sûr les personnes les plus fragiles qui sont les plus exposées. Les enfants et les ados sont donc en première ligne, et ce d’autant plus qu’ils éprouveront quelques difficultés à aller vers les autres. Internet peut devenir dans ce cas un refuge dans lequel il serait dangereux de les laisser s’enfermer. Pour aider ces jeunes utilisateurs d’Internet à faire la part des choses, plusieurs pistes : L’ordinateur doit être installé dans une pièce commune. Négocier un temps d’utilisation journalier maximum de l’ordinateur. Installer un logiciel de contrôle parental qui permet de limiter les temps d’utilisation. Encourager les vraies relations avec les copains avec de vraies invitations. 2. ACTIVITES EN CLASSE a) Décrire et raconter : 5 indices à ne pas rater (repérage de notion) QUESTIONS ELEMENTS DE REPONSE 1. Pourquoi y a-t-il tant d'agitation Ils partent en vacances. chez Vinz et Lou ? 2. Dans la voiture, Vinz est trop Il ne voit pas la course-poursuite entre deux véhicules, dont un de la occupé par son ordinateur. police. Il regarde une course poursuite virtuelle sur son ordinateur. Qu’est-ce qu’il manque ? Il discute avec ses copains par messagerie instantanée et n’entend 3. Au camping, qu’est-ce Vinz pas Paola qui lui propose un tour à vélo… Il ne voit pas non plus manque ? l’ours, ni tous les jeux possibles. 4. Quelle est l’histoire ? la morale de Le virtuel c’est bien, le réel, c’est parfois mieux. 5. Peut-on comparer l’action de Au retour des vacances, quand Lou lui montre les photos qu’elle a Lou et celle de Vinz ? prises. b) Pistes d'activités Proposer aux enfants de faire le défi Vinz et Lou lié à l'animation qui permet de valider la compréhension des messages véhiculés dans l’animation. Elaborer collectivement un questionnaire d’une dizaine de questions visant à mesurer le niveau de dépendance de chacun à Internet. c) Pour élargir le débat Faire le parallèle avec d’autres dépendances (téléphone, drogues…) 3. PARTIE INFORMATIVE a) Liens www.drogues.gouv.fr : Mission interministérielle de lutte contre la drogue et les toxicomanies Dossier sur le site de Microsoft b) Lexique Logiciel de contrôle parental