Usages - médias & société

La suite M365 offre des possibilités infinies de communication, de production et de stockage au service des disciplines. L'utilisation par les élèves nécessite impérativement des prérequis en matière de citoyenneté numérique.

 

Source image : https://www.scnsoft.com/blog/office-365-security-concerns

 

Cadre théorique

Ce dossier édité par le Préposé fédéral à la protection des données et à la transparence en collaboration avec la Plateforme Jeunes et Médias entre par la thématique de la protection des données pour aborder de nombreuses thématiques : webtracking, réseaux sociaux, chats, cyberharcèlement, smartphones, images et droits d'images, ... 

Des conseils concrets pour la manipulation de ses données sont fournis.

Ressources couvrant plusieurs thématiques

Dans le cadre de leur partenariat, la Fondation Action Innocence et ciao.ch lancent une série de vidéos à l’attention des adolescent-e-s.

Ludique et didactique, cette série de vidéos réalisées en format « draw my life » a pour objectif d’informer les jeunes sur des sujets en lien avec leurs pratiques numériques. Privilégiant un ton factuel et non moralisateur, les vidéos visent à encourager les jeunes à se forger leur propre opinion et, ainsi, ajuster leurs comportements.

L'office fédéral de la communication (OFCOM) a rédigé et publié les "Petites histoires d'internet" en collaboration avec plusieurs partenaires de la confédération et des cantons ainsi qu'avec Pro Juventute suisse.

Quinze épisodes sont disponibles dans lesquels Myriam, Erwan et leurs trois enfants sont confrontés à des situations liées au numérique : fake news, harcèlement, jeux vidéo ou encore rumeurs.

Le but du jeu est de clarifier les risques et les opportunités présents sur Internet et de favoriser le dialogue sur ces questions entre enfants et adultes.
Ce jeu – un mélange entre le jeu de l’oie et des questions à choix multiples (QCM) – offre une activité idéale d’introduction, d’environ 20 minutes, qui favorise les échanges et les réflexions entre enfants et adultes, sur l’expérience du monde numérique et sur les stratégies de son utilisation équilibrée, sûre et respectueuse.

 

Séquence élaborée par José Peiry, PR MITIC et médiateur au CO de Bulle (avec la collaboration de Anne-France Guillaume, REPER).

  • Utilisation des smartphones et réseaux sociaux
  • Publication des messages
  • Publication d’images

Contenu choquant - Prérequis M365

L’accès à M365 se fait via un navigateur internet. L’élève doit connaître le comportement à adopter en cas d’apparition de fenêtres intempestives, en particulier à la maison.

 

Le choc des images

Ce document propose une exploitation pédagogique du 4e volet de la série "Le Grand quiz de l'image", diffusée sur la RTS à l'intention des 8-12 ans, durant la 11e Semaine des médias à l'école (31 mars - 4 avril 2014).

 

Porno illégal

En Suisse, trois formes de pornographie sont interdites et donc illégales: les représentations pornographiques avec des enfants, des animaux et des actes de violence.

Images chocs, enfants choqués !

Erwan et ses enfants regardent les actualités mais les images ne sont pas adaptées à leur âge. Entre les actualités, les séries, les films, et même parfois les bandes annonces diffusées en pleine journée, y a des risques ! Dans cet épisode, Erwan pense avoir trouvé une solution mais Myriam n’est pas vraiment du même avis.

Droit d’auteur, à l’image

A part pour des productions personnelles sur Word, PowerPoint ou Class NoteBook, l’élève doit connaître l’existence des rudiments de citation des sources et des licences Creative Commons.

Lors de productions personnelles sur Word, PowerPoint ou Class NoteBook, l’élève doit développer sa prise en compte de l’autre.

L’élève doit développer une utilisation citoyenne des outils de communication tels que Outlook et Teams et des outils de stockage comme OneDrive.

Téléchargement : quelles limites à la liberté sur Internet ?

Réalisé après la fermeture du site de téléchargement illégal MegaUpload (février 2012), ce dossier permet de faire le point sur les pratiques en vigueur sur Internet en matière de consultation et de téléchargement de musique et de vidéo.

Hashtag au naturel

Aujourd'hui, rien de plus simple ni de plus rapide que de sortir son smartphone pour faire une photo ou une vidéo. Nous voulons tout saisir et le stocker d'une manière ou d'une autre, par exemple pour le partager avec des amis ou le publier sur les réseaux sociaux. Nous recherchons l'insolite et le comique pour satisfaire toujours plus notre soif de divertissement.

Cette image est la sienne... soyez responsable !

Myriam interrompt la séance photo de Juliette avec sa petite soeur Mélina. Il faut protéger les enfants et ne pas publier des images d’eux. Dans cet épisode, Myriam a une solution radicale !

Mots de passe - Prérequis M365

Pour accéder à son compte M365, l’élève doit apprendre à créer un mot de passe sécurisé et à le retenir.

Les mots de passe n'ont plus de secret pour vous !

Trois vidéos et une affiche pour comprendre l'importance d'un mot de passe fort, comment le créer, le retenir et le protéger.

Désinformation

En plus des images retouchées pour les non-lecteurs et des infox pullulant sur internet, l’élève doit développer son esprit critique pour appréhender plus tard le flux de publications dans Teams.

J'apprends à repérer les fake news

Cette fiche pédagogique propose des pistes pour encourager les élèves à vérifier l’origine d’une information, analyser son traitement, chercher à la contextualiser. Par des exercices pratiques (6 fiches élèves), elle entend développer les bons réflexes pour détecter les fake news, notamment par l'analyse des sites internet et de leur finalité.

3 minutes pour comprendre... Les fake news

Analyse d'un phénomène en pleine expansion qui se nourrit d'une société saturée d'informations. Noyé dans le flux de nouvelles, le cerveau n'est plus capable de distinguer le vrai du faux, le futile de l'essentiel. Pourquoi cette appétence pour les fake news ? Comment les vérifier et les contredire ?

Infos sur Internet : pour le meilleur et pour le pire

Avec le web 2.0 et l'émergence des réseaux sociaux, l'internaute ne se contente plus d'observer le web, il interagit, crée, commente ; chaque internaute devient ainsi un fournisseur de contenus. L'émulation suscite une nouvelle mobilisation politique, une conscience écologique, l'émergence de l'économie collaborative mais la médaille a son revers ; pluralité des sources, rumeurs, hoax, fakes, théories du complot... qui se propagent presque instantanément.

Fake news

Sur YouTube, Instagram, WhatsApp, Twitter, Facebook, etc., pour qu'une photo ou une vidéo deviennent virales, il faut qu'elles choquent, scandalisent ou créent un sentiment d'appartenance. C'est pourquoi de nombreux influenceurs publient de faux contenus.

Folle rumeur !

Toute la famille est réunie pour jouer à « Chasseurs de Fake news ». Quand on voit une news, rien ne dit qu’elle est vraie. Il faut toujours vérifier la source et chercher plus d’infos sur d’autres sites Internet. Dans cet épisode, il n’y aura qu’un seul perdant… devinez lequel !

Fake news

La méfiance envers les médias va grandissant depuis l'arrivée de Donald Trump sur la scène politique. Et les sites de désinformation ont du succès. Comment distinguer l'information de la désinformation? Qu'est-ce que le fact-checking? Les "faits alternatifs"? Les "fake news"? La "post-vérité"? Elements de réponse dans ce dossier.

 

Sécurité & Protection des données - Prérequis M365

Pour accéder à son compte M365, l’élève doit apprendre à créer un mot de passe sécurisé et à le retenir.

Les sites internet récoltent très souvent des données personnelles, comme le nom d’utilisateur sur des jeux. L’élève doit développer la maîtrise des informations communiquées dans des productions personnelles (p.e Ma carte d’identité) sur Word, PowerPoint ou Class NoteBook ou des indications du profil.

Matériel d'enseignement scolaire pour les 13-15 ans

Le matériel didactique suivant donne un aperçu complet de l'importance de la protection des données dans l'utilisation des nouveaux médias. Il sensibilise les élèves âgés de 13 à 15 ans à l'utilisation responsable des données personnelles pour protéger leur vie privée et par respect de la personnalité des autres.

 

3 minutes pour comprendre... Les pièges à clics

Un simple clic a une valeur et beaucoup de médias rivalisent d'imagination pour nous pousser à cliquer à tout prix. C'est ce qu'on appelle le « Piège à clics » (« Putaclic ») ou « clickbait », qui exploite la tendance naturelle de l'être humain au voyeurisme et au sensationnalisme. Quitte à ne plus le considérer que comme un consommateur. Quel est le coût de l'information gratuite ?

Réseaux sociaux, une addiction qui paie

Si c'est gratuit, le produit, c'est vous. Analyse de la monétisation des réseaux sociaux, dont l'utilisateur compose la seule valeur. On estime ainsi que, sur Facebook, chaque membre « vaut » en moyenne 200$, dont chacune des donnée transmises au réseau sera exploitée financièrement. Ainsi, les réseaux vont tout faire pour fidéliser leurs membres, les rendre toujours plus actifs, toujours plus accros et donc... toujours plus rentables.

Watching you

Payerais-tu plusieurs centaines de francs à des inconnus qui affirment avoir pris des photos ou des vidéos de toi en train de regarder de la pornographie? Bien sûr que non. Et si tu avais effectivement consulté des sites de ce type quelque temps auparavant ?

Love scam

De nos jours, les personnes qui cherchent le grand amour vont sur les réseaux sociaux et les sites de rencontre, où le choix de filles de rêve et de princes charmants est pratiquement infini et couvre le monde entier.

Données en or

As-tu déjà découvert sur Instagram des produits que tu avais recherchés auparavant sur Google? Cela arrive parce que des entreprises utilisent des applications gratuites et des cookies pour collecter tes informations et les vendre ensuite à des annonceurs. Ceux-ci veulent savoir ce qui t'intéresse, afin de t'envoyer des publicités dans le but d'influencer ton comportement d'achat et tes opinions, souvent à ton insu.

Happy hackers

Sans réfléchir, nous nous connectons à un hotspot, appelé couramment "Free WiFi". Ces Wi-Fi gratuits ne sont pas toujours exploités par des gens sérieux, mais aussi par des hackers qui cherchent à s'emparer de nos données. Dès qu'une personne se connecte au hotspot, tout son trafic de données passe par celui-ci. 

#Et ciao

Toutes les informations que tu publies sur des réseaux sociaux sont accessibles, par défaut, à la terre entière. Pour éviter cela, veille à bien configurer les paramètres de confidentialité de chaque plateforme en ligne que tu utilises. Et pense à les contrôler régulièrement car ces paramètres peuvent changer sans crier gare. Ainsi, tu garderas un meilleur contrôle sur les informations que tu publies.

Roméo_18 et Julie

Les services de rencontre par Internet ne sont pas une nouveauté. Ils existent depuis qu'Internet existe. Toutefois, avec l’évolution des technologies, ils sont devenus de plus en plus courants, voire même un passage obligé pour créer une relation offline.

Le jeu qui tue

La plupart des jeux et programmes coûtent cher. Par conséquent, certaines personnes choisissent de les pirater pour ne pas avoir à les payer. Cette pratique présente toutefois de grands risques car les programmes et les jeux piratés peuvent contenir des malwares ou d'autres virus informatiques.

La belle prise

Souvent, même un bon anti-spam ne protège pas complètement des attaques d’hameçonnage. Ouvre bien les yeux et utilise ton bon sens quand tu ouvres certains emails. Par exemple, jamais une entreprise ne te demandera d’indiquer ton mot de passe par email (ni par téléphone). 

Une app qui explose

Il y a quelques années encore, lorsqu'on achetait un jeu, on le payait assez cher, mais toutes les fonctionnalités étaient comprises. Avec les freemiums et les achats intégrés aux apps, les choses ont changé.

Je dois protéger ma vie privée !

Théo apprend de ses parents qu’il est indispensable de protéger sa vie privée et qu’il ne peut pas tout publier sur internet ! Avant 15 ans, les enfants doivent obtenir l’accord des parents pour s’inscrire sur les réseaux sociaux, et ceux-ci restent responsables de leurs publications jusqu’à leur majorité.

Identité numérique

Lors de productions personnelles sur Word, PowerPoint ou Class NoteBook, l’élève doit prendre conscience de l’enregistrement automatique et de l’existences de l’historique des versions. 

L’élève doit développer une utilisation citoyenne des outils de communication tels que Outlook et Teams et des outils de stockage comme OneDrive. 

Une trace qui peut faire tache : zoom sur la réputation numérique

Contrairement à l'identité virtuelle, la réputation numérique définit ce que les autres internautes pensent de nous. Difficile voire impossible à maîtriser et à effacer, elle se nourrit de ce que les autres disent, montrent, partagent... Et compose une source d'informations prisée des employeurs.

Ton image: le web archive tout et n'oublie rien !

L'identité numérique inclut ce que l'on dit de soi sur Internet mais aussi ce que les autres disent de nous. Elle est très difficile à totalement maîtriser. Le web archive tout et n'oublie rien. Comment ? Pourquoi ?

Mon avatar et moi

Cette fiche pédagogique propose une réflexion sur les avatars utilisés pour masquer son identité lors des échanges virtuels.

Social bubble

Plus beau, meilleur, plus riche – nous sommes mis sous pression, comme si nous n'en faisions jamais assez. Quelle que soit la situation, nous avons toujours l'impression d'être du côté des nuls. Pourquoi ?

Une carrière modèle

Dans la vie professionnelle, les réseaux sociaux sont de plus en plus souvent consultés par les employeurs qui souhaitent se renseigner sur un candidat ou sur un employé. La réputation « digitale » d’une personne a de plus en plus de valeur dans le monde du travail. Fais donc attention à ce que tu publies et dis sur internet, en particulier si ces publications sont accessibles à tout le monde.

La réalité toute nue

Aujourd’hui, une grande partie de la communication sur internet se fait au moyen de photos ou de vidéos. Contrairement à celles que l’on partageait uniquement avec un cercle limité de personnes il y a quelques années, les images publiées sur internet sont accessibles à tous et surtout elles peuvent être partagées sans que son propriétaire ne s’en rende compte.

Cochons en ligne

Tes parents te l’ont probablement déjà souvent répété : «ne parle pas à des inconnus !». Bien que cela paraisse moins évident et moins risqué sur internet, cette règle reste applicable aux rencontres virtuelles. Fais toujours attention avec les inconnus qui te contactent, préfère des relations « connues » ou vérifiables (amis d’amis sur un réseau social p.ex.).

Stigmatisée d'un clic

C'est un fait: les photos et vidéos à caractère privé (nues ou suggestives) sont de plus en plus souvent échangées par voie électronique, entre amoureux. Mais malheureusement toutes les relations amoureuses ne sont pas éternelles, contrairement aux données publiées sur internet, du moment qu’elles ne sont pas effacées.

Je dois protéger ma vie privée 

Théo apprend de ses parents qu’il est indispensable de protéger sa vie privée et qu’il ne peut pas tout publier sur internet !

Avant 15 ans, les enfants doivent obtenir l’accord des parents pour s’inscrire sur les réseaux sociaux, et ceux-ci restent responsables de leurs publications jusqu’à leur majorité.

Cyberharcèlement - Prérequis M365

Lors de productions personnelles sur Word, PowerPoint ou Class NoteBook, l’élève doit prendre conscience de l’enregistrement automatique et de l’existences de l’historique des versions.

L’élève doit développer une utilisation citoyenne des outils de communication tels que Outlook et Teams et des outils de stockage comme OneDrive.

Harcèlement sur le Net : jusqu'au suicide ?

Réflexion sur le cyberharcèlement

Cybermobbing

Il y a quelques années, on en était encore aux coussins péteurs et à l'encre sur la chaise. Maintenant, avec les réseaux sociaux, les mauvaises farces, le harcèlement ou le mobbing ont pris de nouvelles formes et leur ampleur est démultipliée par la facilité de partage. De plus, l’anonymat et le fait que l'agresseur n'est pas confronté à la réaction de la victime fait que ces comportements sont en général plus violents que dans la vraie vie.

Liker peut blesser !

Juliette a liké un post sur les réseaux sociaux qui se moque de sa copine Maïwenn. C’est le début du harcèlement, il ne faut pas liker n’importe quoi. Dans cet épisode, Myriam lui propose d’aller s’excuser pour réparer son erreur.

J'en ai marre des cyberharceleurs !

Myriam profite de la venue d’une célèbre youtubeuse pour découvrir le monde des trolls.

Marion, 13 ans pour toujours

En France, près d'un élève sur 10 considère l'école comme un lieu de souffrance, souvent car il est victime de violence et de harcèlement. Un phénomène longtemps nié en France, où la première campagne de sensibilisation date de 2011. De plus, la moitié des victimes n'osent pas en parler à un adulte, restant enfermés dans un cercle vicieux. La diffusion du téléfilm "Marion, 13 ans pour toujours", racontant le suicide de Marion Fraisse, victime de harcèlement, sert de point de départ à un débat sur le sujet. Jeunes victimes, parents, dont Nora Fraisse, la mère de Marion, et représentants de l'Education nationale, discutent des mesures à prendre pour faire cesser le harcèlement scolaire et comment venir en aide aux victimes.

 

Maux d'enfants - Patrick Bruel

Réalisé en partenariat avec l’Association e-Enfance, le clip dénonce les actes de cyber harcèlement en milieu scolaire à travers différents portraits interactifs d’élèves. On découvre ainsi les histoires percutantes de Dimitri, Lauren, Paul, et Manon.

 

Fragile - Soprano

Soprano dénonce le harcèlement scolaire et redonne espoir à la jeunesse.

Hyperconnectivité

Jamais sans mon mobile !

Depuis l'iPhone en 2007, le smartphone devient un « complément » de l'être humain, une « prothèse numérique » qui mémorise nos contacts, notre agenda, nos interactions sociales. Ainsi, une nouvelle addiction est-elle identifiée et documentée, la « nomophobie ». Plus d'un utilisateur sur 10 se dit « dépendant » à son mobile alors que nous le consultons 200 fois chaque jour, soit toutes... les 5 minutes.

La peur de rater quelque chose, une maladie ?

Cette activité pédagogique propose un examen critique de notre consultation compulsive du smartphone et des réseaux sociaux.

Connecté, ça veut dire quoi ?

Activité pratique. Exploration des diverses manières d'être connecté, à Internet, via des appareils, des logiciels, des applications. Sensibilisation à la récolte des données et à la nécessité de protégéer ses données personnelles... Activité inédite.

La vie toute connectée

«Aujourd’hui, soit un enfant est en train de dormir, soit il est en ligne.» (Eric Schmidt, PDG de Google).

Ils ont fui un smartphone à la main : migrants déracinés, mais connectés

Chez les migrants, et plus particulièrement pour les personnes déplacées (réfugiés statutaires, requérants d’asile), le smartphone prend souvent la forme d’un kit de survie. 

Wake up

Le smartphone est omniprésent dans notre quotidien. Nous l'utilisons principalement pour communiquer, pour nous divertir et pour trouver des informations. Nous y passons de plus en plus de temps, notamment sur des applications comme YouTube, Instagram, Snapchat, Facebook, Twitter, etc., souvent sans savoir que ces entreprises se financent presque exclusivement par la publicité.

Time killer

Chaque jour, nous scrollons sur l'écran de nos smartphones à la recherche de photos et de vidéos drôles, inspirantes ou divertissantes. Pendant des heures, nous regardons ce que les autres ont, ce qu'ils sont capables de faire ou ce qu'ils sont, et nous nous comparons automatiquement à eux. 

Accro pas beau

Les premiers symptômes de l’addiction varient selon les personnes: manque de sommeil, résultats scolaires ou professionnels en chute libre, épuisement psychique, isolement. Dans des cas graves, les excès d’écran peuvent aboutir à des troubles alimentaires ou à la dépression.

Je détoxe mes parents

Pour faire sortir leurs parents d’un marathon télé, les enfants n’ont d’autre choix que… d’employer la manière forte !

Les plateformes de vidéo prennent de plus en plus de place vis-à-vis de la télévision traditionnelle telle que nous la connaissons, même si celles-ci tentent de recoller à la demande en ajoutant le "replay" à leur offre. 

Tous au panier !

Erwan et Myriam en sont sûrs, ils ont trouvé la punition idéale pour priver les enfants de leurs écrans. A moins que ça ne se retourne contre eux !

Méthode 3e - Prévention Ecrans

Les écrans (télévision, smartphone, tablette, console) nous donnent des opportunités considérables. Ils ont facilité notre quotidien comme aucune invention ne l’avait encore fait. Ils sont aujourd’hui omniprésents dans nos vies et ce dès le plus jeune âge. Il n’y a donc rien d’étonnant à ce que leur gestion soit devenue complexe pour les parents. Car à côté de tous leurs avantages, les écrans ont une partie plus sombre. Afin de les soutenir dans ce travail, REPER a développé une approche nommée les 3e. Elle s’adresse en particulier aux parents d’enfants de 5 à 10 ans et se veut être une aide pour favoriser une utilisation saine des écrans dans la famille.