SCÉNARIO PÉDAGOGIQUE
|
|
|
- Jérémie Grondin
- il y a 9 ans
- Total affichages :
Transcription
1 SCÉNARIO PÉDAGOGIQUE Cyber harcèlement
2 Titre du Film : Dark Crucifix 666 Durée de film : 1 film / 2min16 Durée de l activité : 2h00 Description : Cyber harcèlement Objectifs de l activité : Sensibiliser à la question du harcèlement en ligne, prévenir les situations de harcèlement par les pairs Public : élèves de la 5ème à la 2nde Matériel : Connexion ENT, salle multimédia ou tablettes numériques Les formes de cyber harcèlement (source : - Propagation de rumeurs par téléphone, sur internet - Création d'un groupe, d'une page ou d'un faux profil à l'encontre d'une personne - Publication de photographies sexuellement explicites ou humliante - Messages menaçant, insultes via messagerie privée - Commande de biens, services pour la victime en utilisant ses données personnelles Page 1
3 Déroulement de l activité : Parcours Activité Questionnement Visionner la vidéo Dark Crucifix 666 Définir le harcèlement entre pairs : demander aux élèves si ils ont identifié de quoi parle le film. Récolter des éléments de définition de la notion de harcèlement entre pairs. Le harcèlement n est pas forcément anonyme Débat sur les causes Isoler les causes possibles. Les échanges doivent permettrent aux élèves d identifier les différentes raisons qui peuvent mener au harcèlement. Cf : éléments de définition page 5 Débat sur les formes Echanges sur situation Identifier les formes et encourager les jeunes à donner des exemples. Les protagonistes : faire remarquer que le film est centré sur l auteur de harcèlement. Encourager les jeunes à donner le plus d exemples possibles afin de bien cerner ce qui relève du harcèlement, les intimidations, insultes, moqueries ou menaces en ligne : Propagation de rumeurs, piratage de compte usurpation d identité numérique, création d un sujet de discussion, d un groupe ou d une page sur un réseau social à l encontre d un camarade, publication d une photo ou d une vidéo dégradante pour la personne, sexting. Cf : sur quoi se fonde le harcèlement page 5 Pour qu il y ait harcèlement il doit y avoir un auteur, une victime et des témoins. La situation de harcèlement implique obligatoirement une relation tripartite. 40% des jeunes disent avoir été victime de cyberharcèlement, les filles sont plus touchées que les garçons. Page 2
4 Parcours Activité Questionnement Aborder l effet d entraînement Réagir Attirer l attention sur le processus aboutissant à une situation de harcèlement. Faire réfléchir aux réactions possibles selon qu on est témoin ou victime de cyber harcèlement. Sentiment de responsabilité diluée quand on agit en groupe : faire réfléchir sur la responsabilité individuelle et collective. = Effet cockpit : analogie avec les aviateurs de la 2nde guerre mondiale qui larguaient des bombes et n avaient pas la sensation de tuer des gens. Avant les réseaux sociaux le harcèlement s arrêtait à l école, sur internet la victime n a aucun répit : les attaques se poursuivent jusque dans sa vie privée. Le harcèlement provoque un sentiment de honte chez la victime qui a souvent du mal à parler de la situation. Victimes : - Trouver quelqu un à qui en parler si problème (parents, ami, communauté éducative). - Ne pas répondre aux messages. Témoins : - Que faites-vous si vous recevez un message insultant, une rumeur, une photo dégradante? - Pourquoi la supprimer? - Pourquoi la partager? - Pourquoi se retourner contre la victime? Page 3
5 Parcours Activité Questionnement Agir Donner aux jeunes des informations sur les aides possibles. - Signaler : - Net écoute Garder des captures d écran - En parler à une personne de confiance - Faire un signalement en ligne - Porter plainte si nécessaire (Loi du 4/08/2014) Page 4
6 Harcèlement entre pairs, éléments de définition : Acte agressif intentionnel perpétré par un individu ou un groupe d individus au moyen de formes de communication électroniques de façon répétée et à l encontre d une victime qui ne peut facilement se défendre seule. Le harcèlement se caractérise par la violence et la répétition de l agression ainsi que par l isolement de la victime. Le harcèlement se fonde sur le rejet de la différence et sur la stigmatisation de certaines caractéristiques : - L apparence physique (poids, taille, couleur ou type de cheveux) ; - le sexe, l identité sexuelle (garçon jugé trop efféminé, fille jugée trop masculine, sexisme); - orientation sexuelle réelle ou supposée ; - un handicap (physique, psychique ou mental) ; - un trouble de la communication qui affecte la parole (bégaiement/bredouillement) ; - l appartenance à un groupe social ou culturel particulier ; - des centres d intérêts différents. Page 5
7 Réaliser des captures d écran : - Sur Android : Selon la version et l appareil utilisés la manipulation est différente il existe de nombreux tutoriels sur internet Ici par exemple : - Sur I-phone : Appuyer simultanément sur le bouton «Menu» (rond central) et le bouton «Marche/arrêt» (le bouton du dessus). Les photos sont ensuite stockées dans l application «Pellicule» Page 6
8 - Sur PC : Là aussi, cela dépend du clavier. Différents tutoriels sont accessibles en ligne. Un exemple : - Sur Mac : Appuyer simultanément sur les touches «cmd/shift/4, sélectionner la zone à capturer. L image est alors enregistrée sur le bureau. Pour une capture totale de l écran même manipulation avec le chiffre 3 au lieu du 4. Page 7
9 Ressources pour aller plus loin : - Site Non au harcèlement : - Site de la Commission Nationale Informatique et Liberté (CNIL) : - Site de l association e-enfance qui entre autres, travaille avec les principaux réseaux sociaux et peut accélérer la suppression de contenus indésirables : - Numéro vert Net-coute : Page 8
1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT
LE CYBER-HARCÈLEMENT Avec l utilisation massive des nouvelles technologies, le harcèlement entre élèves peut se poursuivre, voire débuter, en dehors de l enceinte des établissements scolaires. On parle
Guide pratique pour lutter contre le cyber-harcèlement entre élèves
Guide pratique pour lutter contre le cyber-harcèlement entre élèves AVANT-PROPOS A l occasion des premières Assises Nationales sur le harcèlement à l École des 2 et 3 mai 2011, Luc CHATEL, ministre de
Nouveaux médias. Guide pour les écoles obligatoires. Utilisation des téléphones mobiles Le cyber-harcèlement
Nouveaux médias Guide pour les écoles obligatoires Utilisation des téléphones mobiles Le cyber-harcèlement 1 Police cantonale bernoise Etat-major/Prévention Groupe nouveaux médias Case postale 7571, 3001
Voici des exemples de cyberintimidation :
LEXIQUE COMMUN DÉFINITIONS Cette section est créée dans le but de disposer d un vocabulaire commun à l ensemble des personnes touchées par le plan de prévention et d intervention pour contrer l intimidation
Internet et les nouvelles technologies : «Surfer avec plaisir et en sécurité»
Réf : Septembre 2013 Internet et les nouvelles technologies : Blog, Facebook, Netlog, Youtube L utilisation d Internet, des GSM et autres technologies se généralise mais attention, tout n est pas permis
Guide de l utilisateur
Votre contact: [email protected] Guide de l utilisateur Votre établissement vient de s abonner à edumedia. Ce document est là pour vous aider dans la prise en main des ressources du site www.edumedia-sciences.com
www.cyberactionjeunesse.ca
www.cyberactionjeunesse.ca CyberAction Jeunesse Canada 2011 Présentation de l organisme Projet pilote Prévention (approche en amont) Mission Objectif CyberAction Jeunesse Canada 2011 Plan de la présentation
Guide à l intention des parents sur. 2014 ConnectSafely.org
Guide à l intention des parents sur 2014 ConnectSafely.org Les adolescents canadiens aiment socialiser en ligne et surtout partager des photos. L étude réalisée par MédiaSmarts en 2014, Jeunes Canadiens
n «Harcèlement : briser la loi du silence» avant propos de Vincent Peillon, ministre de l éducation nationale
Dossier de présentation Mardi 26 novembre 2013 Sommaire n «Harcèlement : briser la loi du silence» avant propos de Vincent Peillon, ministre de l éducation nationale n HUIT mesures pour agir contre le
C est quoi l intimidation?
C est quoi l intimidation? Définition de l intimidation (Olweus, 1996) : «Un élève est intimidé ou victimisé lorsqu il est exposé de façon répétée et soutenue à des gestes négatifs de la part d un ou de
LA RUMEUR Enquête 1 / Leïla, 3ème
Enquête 1 / Leïla, 3ème OBJECTIFS PÉDAGOGIQUES DU MODULE Insister sur l'impact possible d' «une simple rumeur» Sensibiliser aux risques du cyberharcèlement et aux différents types de cyberviolences ZOOM
AVIS DE LA FÉDÉRATION QUÉBÉCOISE DE L AUTISME DANS LE CADRE DE LA CONSULTATION PUBLIQUE SUR LA LUTTE CONTRE L INTIMIDATION
AVIS DE LA FÉDÉRATION QUÉBÉCOISE DE L AUTISME DANS LE CADRE DE LA CONSULTATION PUBLIQUE SUR LA LUTTE CONTRE L INTIMIDATION NOVEMBRE 2014 La Fédération québécoise de l'autisme (FQA) est un regroupement
LUTTER CONTRE LE HARCÈLEMENT
LUTTER CONTRE LE HARCÈLEMENT Prix À «Mobilisons-nous L ÉCOLE : L AFFAIRE contre DE le TOUS! harcèlement» 2ème édition 2014/2015 Préambule Dans le cadre de la politique conduite pour diminuer le harcèlement
9.1- Sur les réseaux sociaux, j ai toujours le choix!
Thème 3 - Participer, protéger, partager : des choix de société? Séquence 9 Nos actions sur les réseaux sociaux 9.1- Sur les réseaux sociaux, j ai toujours le choix! à partir de la 5 e comprendre créer
BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6
BUREAU VIRTUEL Utilisation de l application sur ipad Guide utilisateur Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 Utilisation du bureau virtuel sur ipad Table des matières PREAMBULE...2 QU
Les fondamentaux de la culture web
Les fondamentaux de la culture web Gérer une situation de crise liée à une publication sur les réseaux sociaux 1 Table des matières Préambule..3 I. Facebook.4 1. Savoir distinguer un profil FB d une page
Chaque Jour, les enfants sont victimes d intimidation.
Chaque Matin... Chaque heure de MIDI... Chaque AprÈs-midi... Chaque Jour, les enfants sont victimes d intimidation. Apprenez comment vous pouvez faire cesser l intimidation. Les communautés et les écoles
GUIDE DE PRÉVENTION DE LA CYBERVIOLENCE ENTRE ÉLÈVES
GUIDE DE PRÉVENTION DE LA CYBERVIOLENCE ENTRE ÉLÈVES AVANT-PROPOS Les médias numériques et notamment les médias sociaux offrent aux élèves de nombreuses possibilités d expression, de collaboration et d
Les tablettes numériques en EPS. Repères. Les différents types de tablettes et leurs caractéristiques.
Les tablettes numériques en EPS Repères. Les différents types de tablettes et leurs caractéristiques. Document actualisé le 17 Mars 2013 Repères L objectif de cet article est de donner des repères quand
La Protection des Enfants sur l Internet
10/14/2010 La Protection des Enfants sur l Internet Corine Feghaly Responsable des Affaires de Consommateurs Autorité de Régulation des Télécommunications (ART) Liban 1/20 Beirut, 12 May 2011 TRA Proprietary
Mise en place d une action de prévention Lutte contre le harcèlement entre élèves
Mise en place d une action de prévention Lutte contre le harcèlement entre élèves Objectif général : Dans cette séance de prévention, il s agit de sensibiliser les élèves au harcèlement afin d'éviter la
Titre : POLITIQUE AFIN DE CONTRER LE HARCÈLEMENT PSYCHOLOGIQUE OU TOUTE AUTRE FORME DE VIOLENCE EN MILIEU DE TRAVAIL
Titre : POLITIQUE AFIN DE CONTRER LE HARCÈLEMENT PSYCHOLOGIQUE OU TOUTE AUTRE FORME DE VIOLENCE EN MILIEU DE TRAVAIL Numéro : 1. Objet général La présente politique vise à établir les règles applicables
PROGRAMME VI-SA-VI VIvre SAns VIolence. Justice alternative Lac-Saint-Jean
PROGRAMME VI-SA-VI VIvre SAns VIolence Justice alternative Lac-Saint-Jean Printemps 2013 OBJECTIFS Démystifier la problématique violence. Promouvoir les solutions pacifiques en matière de résolution de
GUIDE D UTILISATION LA DEPECHE PREMIUM
www.ladepeche.fr/premium GUIDE D UTILISATION LA DEPECHE PREMIUM La version 100% numérique de La Dépêche du Midi 1 Madame, Monsieur, Ce guide a pour objectif de vous accompagner dans la prise en main de
LE HARCELEMENT A L ECOLE
1 05/05/2014 LE HARCELEMENT A L ECOLE l'essentiel : Selon une statistique nationale, un élève sur 10 est victime de harcèlement à l'école. Pour la moitié ce sont des cas de harcèlement sévère. Le harcèlement
HARCÈLEMENT CRIMINEL. Poursuivre quelqu un, ce n est pas l aimer!
HARCÈLEMENT CRIMINEL Poursuivre quelqu un, ce n est pas l aimer! Qu est-ce que c est? Le harcèlement criminel est un crime. Généralement, il s agit d une conduite répétée durant une période de temps qui
Utiliser une tablette tactile Androïd
Micro-ordinateurs, informations, idées, trucs et astuces Utiliser une tablette tactile Androïd Auteur : François CHAUSSON Date : 4 octobre 2012 Référence : Utiliser une tablette tactile Android.doc Table
Surfer Prudent - Tchats. Un pseudo peut cacher n importe qui
Tchat Un tchat est un outil de communication sur Internet qui permet de parler en temps réel avec un ou plusieurs internautes. Un tchat est aussi appelé messagerie instantanée. Un pseudo peut cacher n
Conscience des risques et dangers qu ont les élèves du CYT dans leur utilisation des réseaux sociaux et des chats
Conscience des risques et dangers qu ont les élèves du CYT dans leur utilisation des réseaux sociaux et des chats Mémoire professionnel BP+3+6 Caroline Bornick et Laure Schwitzguébel 01/06/2012 Directeur
Guide d intervention sur. l intimidation. destiné aux intervenants - 1 -
Guide d intervention sur l intimidation destiné aux intervenants - 1 - Rédaction Linda Laliberté : Mélanie Blais : Michèle Gariépy : Joanie Charrette : Espace Bois-Francs InterVal Pacte Bois-Francs organisme
Prévention des usages excessifs des technologies numériques. Prévention des usages excessifs des technologies numériques
Prévention des usages excessifs des technologies numériques Prévention des usages excessifs des technologies numériques Prévention des usages excessifs des technologies numériques Prévention des usages
«LUTTER CONTRE LE HARCÈLEMENT À L ÉCOLE ET CONTRE LE CYBER-HARCÈLEMENT»
«LUTTER CONTRE LE HARCÈLEMENT À L ÉCOLE ET CONTRE LE CYBER-HARCÈLEMENT» Ministère de l Éducation Nationale Protection Judiciaire de la Jeunesse Théâtre Liberté Contact : Betty Le Mellay, Responsable de
Utiliser une tablette tactile Androïd
Micro-ordinateurs, informations, idées, trucs et astuces Utiliser une tablette tactile Androïd Auteur : François CHAUSSON Date : 28 octobre 2012 Référence : Utiliser une tablette tactile Android.doc Table
European School Brussels II. Avenue Oscar Jespers 75. 1200 Brussels
European School Brussels II Avenue Oscar Jespers 75 1200 Brussels Toute forme de harcèlement, qu il soit verbal, physique ou psychologique, est absolument inacceptable dans notre école. Ce document de
Violence au travail Un organisme national
Violence au travail Un organisme national Violence au travail : prévention, protocoles et sanctions Politique La Société s engage à offrir un milieu de travail sécuritaire. Elle reconnaît que la violence
Logiciel de gestion pour restaurants et Bars
http://www.easy-sarl.com Logiciel de gestion pour restaurants et Bars Guide de démarrage rapide - 01/11/2010 Sommaire Présentation générale...3 Premier démarrage...3 Les articles...4 Configuration des
LES DANGERS QUE L ON PEUT
LES DANGERS QUE L ON PEUT ENCOURIR SUR INTERNET Table des matières Introduction...1 1 Des pourcentages étonnants et assez effrayants...1 2 La commission nationale de l informatique et des libertés (C.N.I.L.)...2
Mode d emploi Téléphonie Business
Mode d emploi Téléphonie Business 1 Table des matières 1. Introduction 4 2. COMBOX 4 2.1 Description 4 2.2 Mode d emploi 4 2.2.1 Espace clients 4 3. Affichage du numéro d appel sortant 6 3.1 Description
La cyberintimidation en Suisse : Résultats de l étude neteen
La cyberintimidation en Suisse : Résultats de l étude neteen lic. phil. Fabio Sticca Jacobs Center for Productive Youth Development Forum national pour la protection de la jeunesse face aux médias, Fribourg,
GUIDE D UTILISATION DU LOGICIEL DE TELE-MAINTENANCE. TEAM VIEWER Version 7.
www.teamviewer.com/fr/download/index.aspx Guide de mise en place de la télé-maintenance GUIDE D UTILISATION DU LOGICIEL DE TELE-MAINTENANCE TEAM VIEWER Version 7. Ce tutoriel vous décrit pas-à-pas la procédure
Complément pédagogique
Complément pédagogique L intimité de son corps La violence verbale Le racket L égalité L amour L intimité de son corps L enfant, comme l adulte, est maître de son corps et seul juge de ses sentiments.
Conférence de clôture sur le cyber harcèlement Stratégies des syndicats d enseignants en matière de cyber harcèlement. Bratislava, 7 juin 2010
Conférence de clôture sur le cyber harcèlement Stratégies des syndicats d enseignants en matière de cyber harcèlement Bratislava, 7 juin 2010 La législation sur la protection des données en Europe, la
Utilisation d une tablette numérique
Utilisation d une tablette numérique Transférer des photos, des vidéos d un ipad vers un ordinateur Sur l ipad vous pouvez capturer des photos et des vidéos à l aide de l appareil photo intégré ou enregistrer
Mémento. A l usage des parents et de leurs enfants
Mémento A l usage des parents et de leurs enfants Quelques adresses utiles Département de l instruction publique, de la culture et du sport www.ge.ch/dip/ Centrale de la police www.ge.ch/police tél. 022
B2i. Brevets Nouvelles Technologies. Brevet n 1. Brevet n 16. Ecole primaire de Boz [email protected] http://ecole.marelle.
Extrait du Bulletin Officiel du 23-11-2000 La rapide évolution des technologies de l'information et de la communication a engendré au cours de ces dernières années une progression notable des applications
SENSIBILISER À UNE BONNE UTILISATION DES RÉSEAUX SOCIAUX. Samuel Galode Community manager @CNIL
SENSIBILISER À UNE BONNE UTILISATION DES RÉSEAUX SOCIAUX Samuel Galode Community manager @CNIL Définir «la Réputation en ligne» La réputation en ligne est l'opinion du public envers une personne. Une opinion
Cyberharcèlement manuel pour enseignants
Cyberharcèlement manuel pour enseignants Université de Nice Sophia Antipolis zazimierz wielki university - bydgoszcz UNIVERSIDAD AUTONOMA Universidad autonoma de madrid department of psychology, second
Conseils de sécurité pour les parents
Sécurité Internet pour les enfants et les familles Conseils de sécurité pour les parents Internet fait à présent partie intégrante de la vie quotidienne de la plupart des gens. En quelques années, cet
Introduction à Windows 8
Introduction à Windows 8 Windows 8 est aujourd hui le dernier Système d exploitation de Microsoft. Ce système n étant pas destiner exclusivement au Oridnateur (il est également installé sur certaines tablettes
Projet d'accessibilité au multimédia.
L Adapei - les papillons blancs d Ille-et-Vilaine, une association familiale créée en 1961 autour de valeurs communes : Soutenir, rencontrer et accompagner les personnes et leur famille Promouvoir des
Cyber harcèlement : c est une forme de harcèlement conduite par les technologies numériques de communication (Internet, SMS, Appels ).
Bashing : (mot qui désigne en anglais le fait de frapper violemment, d'infliger une raclée). Lorsque le bashing se déroule sur la place publique, il s'apparente parfois à un «lynchage médiatique». Le développement
HYPERDRIVE iusbport Guide d utilisation
HYPERDRIVE iusbport Guide d utilisation L iusbport met le système de Cloud à portée de tous! Ce mini adaptateur permet de partager en wifi le contenu audio, vidéo, photo et documents de n importe quel
LES TABLETTES : EN PRATIQUE
Installer une application LES TABLETTES : EN PRATIQUE Lorsque vous achetez une tablette, des applications sont déjà installées. En général, vous trouverez de quoi surfer sur Internet, écouter de la musique,
RÈGLES RELATIVES À L ACCRÉDITATION DE MÉDIA
RÈGLES RELATIVES À L ACCRÉDITATION DE MÉDIA Du 3 au 5 juillet 2015 RÈGLES RELATIVES À L ACCRÉDITATION DE MÉDIA CUEILLETTE DES LAISSEZ-PASSER ET DE LA TROUSSE MÉDIA À votre arrivée au Palais des congrès,
Usages pédagogiques des tablettes
Usages pédagogiques des tablettes 1. Qu est-ce qu une tablette? Bien que définie comme un «ordinateur portable et ultraplat, qui se présente comme un écran tactile et qui permet notamment d accéder à des
Le guichet ATEN : Accès aux Téléservices de l Éducation Nationale proposés aux parents et aux élèves
Le guichet ATEN : Accès aux Téléservices de l Éducation Nationale proposés aux parents et aux élèves 1. L OFFRE DE «TELE SERVICES» DU MINISTERE DE L ÉDUCATION NATIONALE. 2 2. LES APPLICATIONS PEDAGOGIQUES
SCIENCES PO BORDEAUX. Réunion de rentrée 2014 Quatrième année
SCIENCES PO BORDEAUX Réunion de rentrée 2014 Quatrième année Les particularités de la scolarité en deuxième cycle. Vous êtes la dernière promotion inscrite sous ce régime. Diplôme de Sciences Po Bordeaux
LA TABLETTE, UN OUTIL POLYVALENT!
LA TABLETTE, UN OUTIL POLYVALENT! Formation assurée par M. Rigart Laurent Plan de la formation: Un descriptif technique de la tablette Se connecter à internet au collège Paramétrer le Play Store Entretenir
Notice de fonctionnement DVR H264. + Méthode de Visionnage ESEENET
Notice de fonctionnement DVR H264 + Méthode de Visionnage ESEENET 1 Le point de départ de chacune des différentes configurations traitées ci-dessous sera l écran de visualisation des 4 ou 8 caméras. A
SmartCaisse, depuis 2005. Prise de Commande IPhone, IPad (2, 3 et mini), IPod et tablette Android SmartCaisse
SmartCaisse, depuis 2005 Prise de Commande IPhone, IPad (2, 3 et mini), IPod et tablette Android SmartCaisse Présentation : Les logiciels de prise de commande téléchargeables sur Android Market sous le
Leçon N 5 PICASA Généralités
Leçon N 5 PICASA Généralités Avec cette leçon N 5, nous allons commencer l étude du traitement de vos photos avec le logiciel de GOOGLE, PICASA, que vous avez téléchargé dans la leçon N 3. 1 Présentation
La sécurité sur Internet
La sécurité sur Internet si on en parlait en famille? Petit guide à l usage des parents Internet pour tous Internet de demain Réalisé avec l aide du ministère de l Enseignement supérieur et de la Recherche
Dossier pratique n 6
Dossier pratique n 6 Internet, mineurs et législation Contributeurs : Action Innocence France et Maître Ségolène Rouillé-Mirza, Avocate au Barreau de Paris - Mai 2010 www.actioninnocence.org [email protected]
LA VIOLENCE À L ÉCOLE :
NOVEMBRE 2013-10/15 LA VIOLENCE À L ÉCOLE : DE QUOI PARLE-T-ON? Cécile VAN HONSTÉ Fédération des Associations de Parents de l Enseignement Officiel ASBL Avenue du Onze Novembre, 57 1040 Bruxelles Tel.
Nous venons de voir que la tablette Kindle Fire est une excellente liseuse et un agréable
Regarder de la vidéo Nous venons de voir que la tablette Kindle Fire est une excellente liseuse et un agréable lecteur MP3. Nous aborderons à présent un autre aspect de ses capacités multimédias : la vidéo.
IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION
Parce qu Internet est un espace public où les données publiées non protégées sont accessibles à tous, voici des conseils pour gérer au mieux votre image sur Internet! IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION
Tablette. Quelques applications à installer sur sa
Quelques applications à installer sur sa Tablette DEC22 --- C Jézégou -------------------- Quelques applications pour tablettes de classe --------------------- page 1 / 5 Domaine Application Fonction Lien
GUIDE D INSTALLATION ET D UTILISATION PI AUTHENTICATOR
GUIDE D INSTALLATION ET D UTILISATION PI AUTHENTICATOR APPLICATION pi AUTHENTICATOR 1. Entrez dans l App Store de votre iphone ou Android 2. Cherchez l application PI AUTHENTICATOR 3. Cliquez sur OBTENIR,
Les Nouvelles Technologies de l Information et de la Communication
Les Nouvelles Technologies de l Information et de la Communication Diaporama réalisé à partir des résultats du questionnaire passé par 648 lycéens du Lycée Hector Berlioz Définition des nouvelles technologies
LES HABITATIONS NOUVEAU DÉPART 251-2 pointe-gatineau Gatineau,Qc J8t2c8. Code de vie du «137»
LES HABITATIONS NOUVEAU DÉPART 251-2 pointe-gatineau Gatineau,Qc J8t2c8 Code de vie du «137» Bienvenue parmi nous! Ce code de vie est conçu pour expliquer le fonctionnement du «137». Étant donné que cet
UTILISATION DU LIVRE NUMÉRIQUE
UTILISATION DU LIVRE NUMÉRIQUE On a tous besoin de savoir POUR AGIR Cinéma et théâtre Communication Comptabilité Criminologie Culture Danse et musique Droit Économie Économie sociale Éducation Enseignement
Liberscol. Notes d informations. Tetra-Informatique Liberscol
Liberscol Notes d informations Tetra-Informatique Liberscol Table des matières Les Notes d Information... 3 Rédiger une note d information... 4 Fonctionnement des notes d information... 6 Création de dossier
INTERNET ET LA LOI. Marie-Ange CORNET (CAL/Luxembourg)
INTERNET ET LA LOI Marie-Ange CORNET (CAL/Luxembourg) QUELQUES PRINCIPES Internet, c est aussi la vraie vie Le monde virtuel est aussi le monde réel : les lois s y appliquent Nous sommes toutes et tous
Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme
Les nouveaux guides de la CNIL Comment gérer des risques dont l impact ne porte pas sur l organisme Matthieu GRALL CLUSIF Colloque «conformité et analyse des risques» 13 décembre 2012 Service de l expertise
PREMIERE CONNEXION & CREATION DU COMPTE
NOTICE D UTILISATION DE LA PLATEFORME DES AIDES REGIONALES (PAR) PREMIERE CONNEXION & CREATION DU COMPTE SOMMAIRE 1- PREMIERE CONNEXION : ACCEDER A LA PAR...2 2-CREER SON COMPTE UTILISATEUR SUR LA PAR...2
Photos et Droit à l image
Photos et Droit à l image 1) Le droit à l image (photos-vidéos) L atteinte au droit à l image n est pas caractérisée dès lors que la personne photographiée n est pas identifiable et que sa vie privée n
Avertissement. Le Conseil général. L association ADEJ. Les jeunes connaissent bien les dangers d Internet.
2 Le Conseil général Equiper l ensemble d une tranche d âge d ordinateurs portables et lui permettre d accéder à l informatique et aux moyens de communication : c est le pari très ambitieux fait au cours
Les adolescents, leur téléphone portable et l'internet mobile. Octobre 2009
Les adolescents, leur téléphone portable et l'internet mobile Octobre 2009 1. Quelle est la panoplie multi-média des adolescents en 2009? 2. Et le téléphone mobile en particulier, qui est équipé / qui
wezee Disk Wifi Hard Drive Guide d installation rapide
wezee Disk Wifi Hard Drive Guide d installation rapide Contenu du Package Veuillez svp vérifier le contenu de l emballage que vous avez en main. S il manque quelque chose, n hésitez pas à contacter votre
COMMENT REAGIR FACE A L INTIMIDATION A L ECOLE
COMMENT REAGIR FACE A L INTIMIDATION A L ECOLE Les documents présentés ici s'adressent au personnel scolaire. Ils fournissent aux milieux éducatifs des ressources et des stratégies éprouvées afin de les
Le Web de A à Z. 1re partie : Naviguer sur le Web
1re partie : Naviguer sur le Web D abord, vous devez être connectés à l Internet : abonnement auprès d un fournisseur borne publique Wi-Fi via un réseau de téléphonie (3G, 4G, LTE) À la Grande Bibliothèque,
CYBER-BASE 2015-2016 M. E. F. I 2 RIVES. Programme des Ateliers
CYBER-BASE Programme des Ateliers 2015-2016 M. E. F. I 2 RIVES Maison de l Emploi de la Formation et de l Internet 29 av J Baylet - 82400 Valence d Agen 05.63.95.58.20 - www.mefi-2rives.fr Pour les débutants
Guide d usage pour Word 2007
Formation TIC Septembre 2012 [email protected] Guide d usage pour Word 2007 ETSUP 8 villa du Parc Montsouris 75014 PARIS SOMMAIRE Interface... 2 Organiser son espace de travail... 3 La barre d
Comment utiliser L application I-USBKey?
I-USBKey Guide d utilisation Comment utiliser L application I-USBKey? Application I-USBKey Guide d utilisation - Bidul & Co - 2013 Comment copier les fichiers (musique, vidéo, photos,etc.) depuis un Mac/
Médiathèque Numérique, mode d emploi
Médiathèque Numérique, mode d emploi 1) Se connecter au service Il vous suffit de vous rendre sur le site Internet de votre médiathèque, de vous connecter avec l identifiant et le mot de passe délivrés
Manuel Utilisateur Chariot odys.sante-lorraine.fr
odys.sante-lorraine.fr version 1.3 Sommaire 1. Présentation du chariot... 3 2. Mise en fonctionnement du chariot... 3 3. Connexion à Odys... 4 4. Téléconsultation vidéo... 5 4.1. Entrer en téléconsultation...
Open-Sankoré. Mise en route. Guide utilisateur Février 2013 NTICE (E. S.)
Guide utilisateur Février 2013 NTICE (E. S.) Open-Sankoré Développé à l Université de Lausanne en 2003 sous le nom d Uniboard, ce logiciel combine la simplicité des outils d enseignements traditionnels
Bienvenue à la conférence en ligne Violence au travail : présentation des résultats du sondage mené auprès de trois secteurs professionnels
Bienvenue à la conférence en ligne Violence au travail : présentation des résultats du sondage mené auprès de trois secteurs professionnels Conférencier : Richard Boyer, Ph. D., chercheur au Centre de
DOSSIER FLASH «ASK.FM»
DOSSIER FLASH «ASK.FM» Les élèves nous parlent de plus en plus de ce réseau social qui se nomme «Ask.fm», à ne pas confondre avec le moteur de recherche «Ask». Selon les dires des jeunes que nous rencontrons,
LA FABRIQUE Lieu de formation, d échange et de création artistique. St Jean de Bournay (38) Formation
LA FABRIQUE Lieu de formation, d échange et de création artistique St Jean de Bournay (38) Formation Montage vidéo avec adobe premiere Stage de 3 jours (24h) du 8 au 10 Avril 2015 dispensé par Jean-Christophe
ibridge la clé USB pour appareils ios.
ibridge la clé USB pour appareils ios. Certains reprochaient l absence de clés USB pour les appareils ios. La clé USB Leef ibridge comble ce manquement pour les appareils ios équipés du connecteur Apple
APRES TOUT ACTE DE MALTRAITANCE. 3. Elaboration des recommandations de pratique. 4. Diffusion au personnel des recommandations.
PROCESSUS D ASSURANCE QUALITE MIS EN ŒUVRE APRES TOUT ACTE DE MALTRAITANCE 1. Identification des circonstances déclenchantes de l acte de maltraitance. 2. Définition des objectifs correctifs. 3. Elaboration
Politique Institutionnelle. Politique de protection de l enfance. Direction Générale Fédérale 2007 PI 01
Politique Institutionnelle Politique de protection de l enfance Direction Générale Fédérale 2007 PI 01 Politique Institutionnelle Politique de protection de l enfance 2 1. PRINCIPES : PRÉVENTION DES ABUS
Premiers pas avec AviTice School Android
Premiers pas avec AviTice School Android Version 04-2015 - SOMMAIRE Les outils d AviTice School Android L interface AviTice School sur les tablettes élève 2 La console du professeur 4 Repérage et nommage
Licence Sciences, Technologie et Santé Présentation de l interface IPWEB (Inscriptions pédagogiques en ligne)
Licence Sciences, Technologie et Santé Présentation de l interface IPWEB (Inscriptions pédagogiques en ligne) mercredi 2 septembre 2015 Pourquoi s inscrire pédagogiquement? 1- Certaines seulement de vos
FLUX POPCLUSTER PROCÉDURE D INSTALLATION ET D UTILISATION
FLUX POPCLUSTER PROCÉDURE D INSTALLATION ET D UTILISATION Introduction : Votre flux PopCluster permet d afficher des messages et photos envoyés depuis un smartphone sur l écran (vidéo projecteur, TV ou
Pour les futurs développeurs Sommaire
Pour les futurs développeurs Sommaire I. Présentation du projet... 2 II. Détails sur les différentes parties... 3 1. Le modèle 3D... 3 2. Reconnaissance des gestes... 4 3. Reconnaissance d objets... 6
Un outil d automatisation de publication de contenu pour les gestionnaires et les enseignants
Podcast Producer Un outil d automatisation de publication de contenu pour les gestionnaires et les enseignants Analyse des avantages et du fonctionnement de la technologie et des outils Préparé par Renaud
