Annexe 1 : Être intelligent et prudent en ligne (Résumé) BranchÉ

Dimension: px
Commencer à balayer dès la page:

Download "Annexe 1 : Être intelligent et prudent en ligne (Résumé) BranchÉ"

Transcription

1 Annexe 1 : Être intelligent et prudent en ligne (Résumé) (Page 1 de 1) Section 1 Deux élèves de e année de l École publique Rosevin, Priya et Anthony, font semblant de présenter un bulletin de nouvelles sur la nétiquette pour un projet d école. Leur bulletin ressemble à tous les autres : ils vérifient auprès de correspondants (qui interviewent des élèves dans les corridors), ils lisent des courriels des «spectateurs» et font jouer des vidéos d experts de la nétiquette, notamment un enseignant, une conseillère de Jeunesse, J écoute, un expert en intimidation et une directrice d école. Du texte dans le bas de l écran donne également de l information aux spectateurs. Au début du bulletin, Priya et Anthony souhaitent la bienvenue aux spectateurs et passent directement à la discussion sur la nétiquette. De quoi s agit-il? Qui l utilise? Pourquoi, quand et comment? Pourquoi est-ce important? On y présente des élèves réels qui répondent à ces questions. Ensuite, retour aux deux présentateurs qui répondent à ces questions à l aide de dessins au tableau. Ils concluent que : «la nétiquette, c est un ensemble de règles qu on doit tous respecter pour bien se conduire en ligne». Après cette définition, Priya et Anthony donnent des exemples de la nétiquette, notamment ne pas utiliser seulement des majuscules et mettre des émoticônes dans les courriels. Après avoir parlé de l importance de la nétiquette, Priya et Anthony comparent la vie en ligne et la vie réelle et écoutent la bande sonore d un discours fictif sur l intimidation. Ils concluent que l intimidation en ligne correspond vraiment à l intimidation devant un groupe. L image passe ensuite à de vrais élèves qui répondent à ces questions : pourquoi les gens font-ils de l intimidation? est-il plus facile de faire de l intimidation en ligne? as-tu déjà été victime d intimidation et comment t es-tu senti? Les présentateurs discutent ensuite de l importance de faire quelque chose si l on est témoin d actes d intimidation et de comprendre que, si quelque chose est mal dans la réalité, c est également mal en ligne. Section 2 Le bulletin se poursuit et nos deux présentateurs mentionnent qu un message affiché en ligne peut y rester pour toujours, même s il a été supprimé, quand soudainement, Priya est interrompue par un segment de «dernière minute» de l un des correspondants. Deux meilleures amies se disputent : l une des filles a utilisé le compte de courriel de l autre pour envoyer des photos embarrassantes. Priya et Anthony discutent de la situation. Ils parlent de l importance de garder les mots de passe secrets, des façons de créer un mot de passe sûr et un vrai enseignant donne des conseils sur la sécurité en ligne. Priya et Anthony poursuivent leur bulletin par une enquête sur la cyberintimidation : qu est-ce que c est et comment savoir si l on en est victime? Vient ensuite une entrevue réelle avec le Dr Faye Mishna, spécialiste de la cyberintimidation, qui discute des différences entre l intimidation traditionnelle et la cyberintimidation. Section 3 Poursuivant leur discussion sur la cyberintimidation, les deux présentateurs impriment quelques courriels du site Web de Jeunesse, J écoute provenant d élèves qui se demandent s ils ont été victimes de cyberintimidation. Le premier courriel est de Simone, qui aime clavarder en ligne avec ses amis de l école tous les soirs après le souper. Mais, cette fois-ci, tous ses amis l ont bloquée. L image passe à une entrevue avec une vraie conseillère de Jeunesse, J écoute qui explique qu il s agit bien de cyberintimidation et donne des conseils à Simone pour qu elle puisse régler cette situation. Les présentateurs lisent ensuite un autre courriel, cette fois de David; des photos retouchées de lui ont été envoyées à tous les élèves de sa classe. On présente ensuite une vraie directrice d école qui discute de la gravité et des conséquences de ce genre de cyberintimidation et de ce que David devrait faire. Les présentateurs ont encore du temps pour un dernier courriel. Celui-ci est de Thomas, qui a échangé des renseignements confidentiels pendant qu il clavardait en ligne avec une amie pour constater qu ils avaient été transmis à tous les élèves de son école sans son autorisation. La vraie conseillère de Jeunesse, J écoute donne à Thomas des conseils sur ce qu il devrait faire dans ce cas. La vidéo se termine par un jeuquestionnaire à choix multiples comportant 12 questions (voir la Annexe 11 : Questionnaire de la vidéo (Réponses)) pour conclure le bulletin et récapituler ce que les spectateurs ont appris.

2 Annexe 3 : Fiche anecdotique Nétiquette (Page 1 de 2) Note : Utilisez cet outil d évaluation pour y inscrire vos observations pendant le semestre. Vous pouvez vous en servir pour y inscrire vos observations lors de plusieurs activités. Contenus d apprentissage Éducation physique et santé : C1.2 - décrire des risques associés à l utilisation de la technologie de l information ainsi que des moyens et des stratégies permettant d en faire une utilisation sécuritaire. [HI] C1.3 - décrire des types d intimidation y compris l intimidation par voie électronique ainsi que les moyens appropriés pour éliminer ces situations. [HI] Actualisation linguistique en français : A1.1 - cerner l intention de la situation d écoute en tenant compte de divers facteurs. A1.2 - relever l essentiel de divers messages simples. Critères d évaluation Éducation physique et santé : C1.2, C1.3 Sécurité Détermine les risques liés à l utilisation d Internet, du téléphone cellulaire et d autres technologies de communication prédateurs, piratage d ordinateurs, cyberintimidation; décrit des stratégies pour utiliser Internet, le téléphone cellulaire, etc. en toute sécurité; détermine les bonnes façons de réagir à la cyberintimidation; reconnaît que l intimidation en ligne est comme l intimidation dans la réalité Actualisation linguistique en français : A1.1 But et auditoire Reconnaît le but d une variété de médias auditoire cible, personnages, effets spéciaux, messages clés A1.2 Tirer des conclusions/interpréter des messages Interprète l information de manière efficace et à partir d une foule de médias

3 Annexe 3 : Fiche anecdotique Nétiquette (Page 2 de 2)

4 Annexe 7 : Fiche anecdotique Cyberintimidation (Page 1 de 1) Note : Utilisez cet outil d évaluation pour y inscrire vos observations pendant le semestre. Vous pouvez vous en servir pour y inscrire vos observations lors de plusieurs activités. Contenus d apprentissage Éducation physique et santé C1.3 - décrire des types d intimidation y compris l intimidation par voie électronique ainsi que les moyens appopriés pour éliminer ces situations. [HI] Critères d évaluation C1.3 Sécurité nomme plusieurs formes d intimidation en ligne; comprend la relation entre l intimidation et la cyberintimidation

5 Annexe 11 : Questionnaire de la vidéo (Réponses) (Page 1 de 3) 1. Qu est ce que la nétiquette? a. Un ensemble de règles de comportement b. Un ensemble de règles à respecter par tous. c. Un ensemble de règles à respecter par tous pour bien se conduire en ligne. d. Un terme employé pour naviguer sur Internet. Hors champ : La nétiquette est l étiquette sur Internet. 2. Pourquoi la nétiquette est-elle importante? a. Certaines personnes ont besoin de suivre des règles. b. Elle permet de s amuser. c. Elle permet d être en sécurité. d. Elle permet de s amuser et d être en sécurité en ligne. Hors champ : La nétiquette permet de s amuser en ligne en toute sécurité. Chacun a le droit de se sentir en sécurité en ligne. 3. Quelle est la meilleure façon de former un mot de passe? a. Utiliser un mot que tu n oublieras pas, comme ton deuxième prénom. b. Combine des lettres, des chiffres et des symboles. c. Utilise ton numéro de téléphone. Tu ne l oublieras pas! d. Utilise le même mot de passe que ton ami. Hors champ : Le meilleur mot de passe est formé en combinant des lettres, des chiffres et des symboles choisis au hasard. N oublie pas qu il était facile de deviner le mot de passe d Anthony parce que c était le nom de son chien.. Lequel de ces mots de passe en ligne est le plus difficile à deviner? a. Marie b. muffin318 c.!il2pmg! d Hors champ :!il2pmg! est le mot de passe le plus difficile à deviner parce qu il contient une combinaison de lettres, de chiffres et de symboles choisis au hasard. 5. Lesquelles des méthodes ci-dessous sont les plus sûres pour communiquer ses renseignements personnels en ligne? a. Donner ton nom, ton adresse et ton numéro de téléphone à tous ceux qui les demandent. b. Ne jamais donner ton nom, ton adresse et ton numéro de téléphone sans la permission de tes parents. c. Ne donner ton nom, ton adresse et ton numéro de téléphone qu aux personnes que tu connais et en qui tu as confiance dans la réalité. d. b) et c) Hors champ : Ce n est que si tu connais la personne dans la réalité et si tu lui fais confiance que tu peux lui communiquer des renseignements personnels. 6. Dans quelles conditions peut-on confier des secrets et des informations privées en ligne? a. À un ami que je connais et en qui j ai confiance dans la réalité. b. À un ami que j ai rencontré en ligne. c. À un site Web de confiance, comme Jeunesse, J écoute. d. a) et c)

6 Annexe 11 : Questionnaire de la vidéo (Réponses) (Page 2 de 3) Hors champ : Tu peux parfaitement confier des secrets et des informations privées en ligne aux personnes que tu connais et en qui tu as confiance dans la réalité, ou à un conseiller de confiance, comme la conseillère de Jeunesse, J écoute à qui nous avons parlé, parce que Jeunesse, J écoute est un site de confiance destiné aux enfants. 7. Peut on parfois divulguer des renseignements personnels d un ami à un autre? a. Oui. b. Non c. Que si un autre ami te le demande. Hors champ : Si ton ami t a confié des informations personnelles, en personne ou en ligne, il ne faut jamais les divulguer à une autre personne. 8. Qu est-ce que la cyberintimidation? a. Intimider en ligne. b. Utiliser la technologie pour se moquer de quelqu un. c. Comme l intimidation traditionnelle, mais en ligne. d. Toutes ces réponses Hors champ : Il y a cyberintimidation quand des gens menacent d autres personnes, les harcèlent, les embarrassent ou les excluent en utilisant une technologie, comme un ordinateur ou un téléphone cellulaire. 9. Lesquels des exemples ci-dessous sont des exemples de cyberintimidation? a. Créer un blogue haineux sur quelqu un. b. Répandre des rumeurs, des mensonges et des secrets en ligne. c. Attribuer une cote de laideur à des personnes. d. Toutes ces réponses Hors champ : Tous les exemples qui précèdent sont des exemples de cyberintimidation. Les menaces, les insultes et le blocage d autres personnes en sont d autres exemples. 10. Que devrais-tu faire si quelqu un te cyberintimide? a. Réagis en disant à la personne d arrêter, parce que c est de la cyberintimidation. b. Réagis et, si elle continue, cesse de réagir et conserve des copies de sa cyberintimidation. c. Parles en à un adulte de confiance, comme un parent, un tuteur, un enseignant, etc. d. N importe laquelle des réponses précédentes Hors champ : N oublie pas, si la première personne à qui tu en parles ne t aide pas, recherche de l aide auprès d une autre personne. N oublie pas que personne ne mérite d être intimidé, que ce soit en ligne ou dans la réalité. 11. Qui pourrait te cyberintimider? a. Un ami de la réalité. b. Un ami dont tu as fait la connaissance en ligne. c. Un camarade de classe. d. Toutes les réponses précédentes. Hors champ : Tout le monde est susceptible de cyberintimider quelqu un, un ami dans la réalité, un ami dont tu as fait la connaissance en ligne, un camarade de classe et même toi!

7 Annexe 11 : Questionnaire de la vidéo (Réponses) (Page 3 de 3) 12. Que devrais-tu faire si tu vois quelqu un qui est cyberintimidé? a. Réagis en disant à la personne qui cyberintimide d arrêter. b. Réagis et, si elle continue, cesse de réagir et conserve des copies de sa cyberintimidation. c. Parles en à un adulte de confiance, comme un parent, un tuteur, un enseignant, etc. d. N importe laquelle des réponses précédentes. Hors champ : Personne ne mérite d être intimidé que ce soit en ligne ou dans la réalité et, si tu assistes à de la cyberintimidation, voilà ce que tu devrais faire.

8 Annexe 12 : Fiche anecdotique Prise de décisions (Page 1 de 2) Note : Utilisez cet outil d évaluation pour y inscrire vos observations pendant le semestre. Vous pouvez vous en servir pour y inscrire vos observations lors de plusieurs activités. Contenus d apprentissage Éducation physique et santé C2.2 - évaluer les décisions à prendre dans diverses situations afin de prendre les précautions et les décisions appropriées pour assurer sa sécurité. [PC] Critères d évaluation C2.2 Prise de décisions Est capable de reconnaître le problème; Est capable de choisir les solutions appropriées et de les évaluer; Peut prendre une décision éclairée et l évaluer; et Est capable d élaborer un plan d action pour mettre en œuvre sa décision.

9 Annexe 12 : Fiche anecdotique Prise de décisions (Page 2 de 2)

10 Annexe 13 : Leçon destinée aux parents/tuteurs (Page 1 de 1) Objet : e année, : Être intelligent et prudent en ligne ( À Madame, Monsieur, En classe, nous avons commencé une série de leçons qui enseignent aux élèves le comportement responsable à adopter sur Internet, appelé la «nétiquette», et qui les encouragent à l adopter. Dans chaque leçon, les élèves regardent une vidéo appelée : Être intelligent et prudent en ligne. Cette vidéo présente les risques auxquels ils sont confrontés lorsqu ils interagissent en ligne et à l aide de la technologie multimédias, comme l ordinateur et le téléphone cellulaire. Votre enfant pourra vous décrire ce qu il a appris sur la nétiquette et la sécurité en ligne en discutant des activités auxquelles il aura participé à l école. Pour poursuivre l apprentissage et appuyer la relation entre l école et la maison, nous avons ajouté une composante pour les parents à cette unité et nous vous prions de faire l activité suivante avec votre enfant. Avec votre enfant, visitez le site Web Jeunesse, J écoute à Ensemble, cliquez sur la section Jeunes puis sur la section Kiosque d info. Vous y trouverez des sujets, notamment l intimidation et Internet. Demandez à votre enfant quels sujets il a étudiés en classe, p. ex., la cyberintimidation et la sécurité sur Internet. Demandez-lui ce qu il a appris et si son apprentissage a changé sa façon de percevoir Internet. À votre avis, pourquoi Jeunesse, J écoute a t il choisi de mettre ces sujets sur son site Web? Cliquez sur la section Intimidation et parcourez la avant de discuter des raisons pour lesquelles il est important que les parents et les élèves comprennent ce qu est la cyberintimidation et ce qu ils doivent faire si elle se produit. Les sujets abordés comprennent les suivants : Qu est-ce que la cyberintimidation? En es-tu victime? Comment aider un ami Est-ce que tu fais de la cyberintimidation? Comment arrêter la cyberintimidation. Ensemble, créez une liste des choses à faire si votre enfant pense être victime d intimidation ou s il connaît une personne qui en est victime. Pour visionner la vidéo et pour plus d information et ressources pour les parents visiter : ophea.net/plans-de-lecons/branche. Conseil important : «Arrête, sauvegarde, bloque et dis le» sont des expressions que l on trouve sur le site Web de Jeunesse, J écoute et qui indiquent les étapes à suivre si votre enfant a l impression d être victime d intimidation ou que quelqu un d autre en est victime. Arrête de faire ce que tu fais. Sauvegarde le courriel ou l information. Bloque la personne ou le courriel et dis le à quelqu un.»

11 Annexe 1 : Modèle de prise de décisions Nom : Date : (Page 1 de 1) Scénario : Quel est le problème? Liste des possibilités ? Évaluation des possibilités ? Quelle est ta décision? Comment appliqueras-tu ta décision?

12 Annexe 15 : Triangle des médias Nom : Date : (Page 1 de 1) Production Qui a créé le message? Pourquoi? Auditoire Quel est le public cible? Quel est le but du message? Comment le sais-tu? Qui profite de ce message? Comment le site Web attire-t-il son public? SIGNIFICATION Texte Quelles techniques sont employées pour attirer l attention? Dans quelle mesure les techniques transmettent-elle le message voulu? Quelles sont les valeurs représentées?

13 Annexe 16 : Triangle des médias (Réponses) Production Qui a créé le message? Jeunesse, J écoute organisme de bienfaisance qui vient en aide aux enfants. Pourquoi? Pour venir en aide aux enfants qui ont des problèmes. Quel est le but du message? Faire en sorte que les enfants soient à l aise de demander de l aide. (Page 1 de 1) Auditoire Quel est le public cible? Les enfants et les adolescents. Comment le sais-tu? Des photos d enfants, des graphiques attrayants, des jeux. Comment le site Web attire-t-il son public? Des photos d enfants, des graphiques couleurs, des jeux pour les jeunes. Qui profite de ce message? Les adolescents et les enfants qui ont des problèmes; tout le reste du monde parce qu il y a plus de gens heureux. SIGNIFICATION Texte Quelles techniques sont employées pour attirer l attention? Des photos d enfants et d adolescents, des images qui concernent les adolescents et les enfants, des jeux, des babillards, un message clair et axé sur l aide, la vie privée et l anonymat. Dans quelle mesure les techniques transmettent-elle le message voulu? Les adolescents et les enfants devraient se sentir très à l aise le site montre comment protéger sa vie privée, il est facile d en sortir, etc. Les adolescents et les enfants peuvent facilement voir que ce site s adresse à eux. Quelles sont les valeurs représentées? Honnêté, valeurs familiales, confidentialité, soutien

www.cyberactionjeunesse.ca

www.cyberactionjeunesse.ca www.cyberactionjeunesse.ca CyberAction Jeunesse Canada 2011 Présentation de l organisme Projet pilote Prévention (approche en amont) Mission Objectif CyberAction Jeunesse Canada 2011 Plan de la présentation

Plus en détail

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT LE CYBER-HARCÈLEMENT Avec l utilisation massive des nouvelles technologies, le harcèlement entre élèves peut se poursuivre, voire débuter, en dehors de l enceinte des établissements scolaires. On parle

Plus en détail

LES DANGERS QUE L ON PEUT

LES DANGERS QUE L ON PEUT LES DANGERS QUE L ON PEUT ENCOURIR SUR INTERNET Table des matières Introduction...1 1 Des pourcentages étonnants et assez effrayants...1 2 La commission nationale de l informatique et des libertés (C.N.I.L.)...2

Plus en détail

Guide à l intention des parents sur. 2014 ConnectSafely.org

Guide à l intention des parents sur. 2014 ConnectSafely.org Guide à l intention des parents sur 2014 ConnectSafely.org Les adolescents canadiens aiment socialiser en ligne et surtout partager des photos. L étude réalisée par MédiaSmarts en 2014, Jeunes Canadiens

Plus en détail

«Est-ce que mon enfant est à risques?» Sécurité sur la rue

«Est-ce que mon enfant est à risques?» Sécurité sur la rue «Est-ce que mon enfant est à risques?» Sécurité sur la rue 1. Est-ce que votre enfant sait ce qu est un inconnu? 2. Est-ce que votre enfant connaît la différence entre un bon et un mauvais inconnu? 3.

Plus en détail

La sécurité sur Internet

La sécurité sur Internet La sécurité sur Internet si on en parlait en famille? Petit guide à l usage des parents Internet pour tous Internet de demain Réalisé avec l aide du ministère de l Enseignement supérieur et de la Recherche

Plus en détail

DOSSIER FLASH «ASK.FM»

DOSSIER FLASH «ASK.FM» DOSSIER FLASH «ASK.FM» Les élèves nous parlent de plus en plus de ce réseau social qui se nomme «Ask.fm», à ne pas confondre avec le moteur de recherche «Ask». Selon les dires des jeunes que nous rencontrons,

Plus en détail

Ministère délégué à la Sécurité sociale, aux Personnes âgées, aux Personnes handicapées et à la Famille Dossier de presse

Ministère délégué à la Sécurité sociale, aux Personnes âgées, aux Personnes handicapées et à la Famille Dossier de presse Ministère délégué à la Sécurité sociale, aux Personnes âgées, aux Personnes handicapées et à la Famille Dossier de presse Les logiciels de contrôle parental mercredi 26 avril 2006 Ministère délégué à la

Plus en détail

Voici des exemples de cyberintimidation :

Voici des exemples de cyberintimidation : LEXIQUE COMMUN DÉFINITIONS Cette section est créée dans le but de disposer d un vocabulaire commun à l ensemble des personnes touchées par le plan de prévention et d intervention pour contrer l intimidation

Plus en détail

Guide pratique pour lutter contre le cyber-harcèlement entre élèves

Guide pratique pour lutter contre le cyber-harcèlement entre élèves Guide pratique pour lutter contre le cyber-harcèlement entre élèves AVANT-PROPOS A l occasion des premières Assises Nationales sur le harcèlement à l École des 2 et 3 mai 2011, Luc CHATEL, ministre de

Plus en détail

Safersurfing Sécurité sur les réseaux sociaux

Safersurfing Sécurité sur les réseaux sociaux Safersurfing Sécurité sur les réseaux sociaux En collaboration avec École et TIC Mentions légales Éditeur Auteur Photos educa.ch Prévention Suisse de la Criminalité www.skppsc.ch büro z {grafik design},

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Courrier électronique : vocabulaire

Courrier électronique : vocabulaire Envoyer des mails Sommaire Envoyer des mails Page 1 Sommaire Page 2 Courrier électronique : vocabulaire Page 3 Comprendre le fonctionnement du courrier électronique Page 4 L adresse e-mail Page 5 Avoir

Plus en détail

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION Parce qu Internet est un espace public où les données publiées non protégées sont accessibles à tous, voici des conseils pour gérer au mieux votre image sur Internet! IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

Plus en détail

MINISTÈRE DE L ÉDUCATION DES ÉTATS-UNIS. Bureau des Droits Civiques (BDC) Formulaire de plainte pour discrimination

MINISTÈRE DE L ÉDUCATION DES ÉTATS-UNIS. Bureau des Droits Civiques (BDC) Formulaire de plainte pour discrimination MINISTÈRE DE L ÉDUCATION DES ÉTATS-UNIS 1. Saisissez les informations vous concernant. Bureau des Droits Civiques (BDC) Formulaire de plainte pour discrimination Prénom : Nom Adresse : Ville : État : Code

Plus en détail

Comment susciter la participation des étudiant e s et en tirer parti?

Comment susciter la participation des étudiant e s et en tirer parti? Fiche ABC Comment susciter la participation des étudiant e s et en tirer parti? Introduction Il n est pas rare que les enseignant e s souhaitent faire participer davantage les étudiant e s, soit durant

Plus en détail

Notice d utilisation du Kiosque Famille

Notice d utilisation du Kiosque Famille Notice d utilisation du Kiosque Famille Accéder au site Première visite? Se créer un compte Mot de passe oublié Cartographie scolaire Rechargez votre compte Informations diverses Contact Accéder au site

Plus en détail

C est quoi l intimidation?

C est quoi l intimidation? C est quoi l intimidation? Définition de l intimidation (Olweus, 1996) : «Un élève est intimidé ou victimisé lorsqu il est exposé de façon répétée et soutenue à des gestes négatifs de la part d un ou de

Plus en détail

Guide d usage du portail périscolaire de la Ville de Lorient

Guide d usage du portail périscolaire de la Ville de Lorient Guide d usage du portail périscolaire de la Ville de Lorient RESERVATION DES ACTIVITES PERSICOLAIRES PAR INTERNET Vous avez une difficulté à créer votre compte ou vous vous posez des questions sur la réservation

Plus en détail

Sondage sur le phénomène de la cyberintimidation en milieu scolaire. Rapport présenté à la

Sondage sur le phénomène de la cyberintimidation en milieu scolaire. Rapport présenté à la Sondage sur le phénomène de la cyberintimidation en milieu scolaire Rapport présenté à la Mars 2008 Tables des matières Contexte et objectifs.... 2 Page Méthodologie.3 Profil des répondants...6 Faits saillants..10

Plus en détail

GUIDE DE L UTILISATEUR. SERVICE EN LIGNE DE PRISE DE RENDEZ-VOUS Page 1 LIV_PRJ_RDL_DEV914_APP_ENLIGNE_GUIDE_UTILISATEUR_1,1_2013-03-14.docx/.

GUIDE DE L UTILISATEUR. SERVICE EN LIGNE DE PRISE DE RENDEZ-VOUS Page 1 LIV_PRJ_RDL_DEV914_APP_ENLIGNE_GUIDE_UTILISATEUR_1,1_2013-03-14.docx/. SERVICE EN LIGNE DE PRISE DE RENDEZ-VOUS GUIDE DE L UTILISATEUR SERVICE EN LIGNE DE PRISE DE RENDEZ-VOUS Page 1 Table des matières 1 Termes techniques, icônes et boutons... 4 1.1 Termes techniques... 4

Plus en détail

SMARTPHONES ET VIE PRIVÉE

SMARTPHONES ET VIE PRIVÉE SMARTPHONES ET VIE PRIVÉE Résultats de l enquête réalisée par internet en novembre 2011 auprès de 2 315 individus âgés de 15 ans et plus, en conformité avec la loi n 78-17 relative à l'informatique, aux

Plus en détail

GUIDE DU FORMATEUR. L'art d'inspirer une équipe de travail

GUIDE DU FORMATEUR. L'art d'inspirer une équipe de travail GUIDE DU FORMATEUR L'art d'inspirer une équipe de travail TABLE DES MATIÈRES PRÉPARATION À L'ATELIER LE MESSAGE VIDÉO................................................................ 2 COMMENT UTILISER

Plus en détail

Où en sommes-nous? Dans ce document, le genre masculin est utilisé comme générique, dans le seul but de ne pas alourdir le texte.

Où en sommes-nous? Dans ce document, le genre masculin est utilisé comme générique, dans le seul but de ne pas alourdir le texte. 5 Où en sommes-nous? Dans ce document, le genre masculin est utilisé comme générique, dans le seul but de ne pas alourdir le texte. Ce module explorera la cinquième stratégie de MENTOR : Où en sommes-nous?

Plus en détail

Sondage sur le climat. scolaire. Sondage auprès des élèves de la 4 e à la 6 e année sur : l équité et l éducation inclusive l intimidation/harcèlement

Sondage sur le climat. scolaire. Sondage auprès des élèves de la 4 e à la 6 e année sur : l équité et l éducation inclusive l intimidation/harcèlement Sondage sur le climat scolaire Sondage auprès des élèves de la 4 e à la 6 e année sur : l équité et l éducation inclusive l intimidation/harcèlement Nom de l école Numéro d identification de l école Nom

Plus en détail

Encourager les comportements éthiques en ligne

Encourager les comportements éthiques en ligne LEÇON Années scolaire : 7 e à 9 e année, 1 re à 3 e secondaire Auteur : Durée : HabiloMédias 2 à 3 heures Encourager les comportements éthiques en ligne Cette leçon fait partie de Utiliser, comprendre

Plus en détail

Utilité et nécessité de disposer d une bonne politique de mot de passe.

Utilité et nécessité de disposer d une bonne politique de mot de passe. Utilité et nécessité de disposer d une bonne politique de mot de passe. Chaque utilisateur de PC est identifié dans son CPAS par deux éléments : 1. son UID (user identification), c'est-à-dire son nom d

Plus en détail

Une stratégie d enseignement de la pensée critique

Une stratégie d enseignement de la pensée critique Une stratégie d enseignement de la pensée critique Jacques Boisvert Professeur de psychologie Cégep Saint-Jean-sur-Richelieu La pensée critique fait partie des capacités à développer dans la formation

Plus en détail

Inscrire un nouvel élève

Inscrire un nouvel élève Système d éducation publique de la Nouvelle-Écosse Inscrire un nouvel élève Dernière révision : 1. Aide-mémoire EST-CE QUE VOUS AVEZ?...4 2. Documents qu il est possible qu on exige au moment de l inscription...5

Plus en détail

Analyse des questionnaires d évaluation parents et enfants Juin 2015

Analyse des questionnaires d évaluation parents et enfants Juin 2015 Réforme des rythmes scolaires Projet Educatif de territoire d Evecquemont Analyse des questionnaires d évaluation parents et enfants Juin 2015 A Du PEDT au comité de suivi et d évaluation de la réforme

Plus en détail

GROUPE DE SPECIALISTES SUR UNE JUSTICE ADAPTEE AUX ENFANTS (CJ-S-CH) QUESTIONNAIRE POUR LES ENFANTS ET LES JEUNES SUR UNE JUSTICE ADAPTEE AUX ENFANTS

GROUPE DE SPECIALISTES SUR UNE JUSTICE ADAPTEE AUX ENFANTS (CJ-S-CH) QUESTIONNAIRE POUR LES ENFANTS ET LES JEUNES SUR UNE JUSTICE ADAPTEE AUX ENFANTS Strasbourg, 17 février 2010 [cdcj/cdcj et comités subordonnés/ documents de travail/cj-s-ch (2010) 4F final] CJ-S-CH (2010) 4F FINAL GROUPE DE SPECIALISTES SUR UNE JUSTICE ADAPTEE AUX ENFANTS (CJ-S-CH)

Plus en détail

Rendez-vous Canada Guide d inscription de l acheteur

Rendez-vous Canada Guide d inscription de l acheteur Rendez-vous Canada Guide d inscription de l acheteur Rendez-vous Canada Guide d inscription de l acheteur Le présent guide vous explique comment inscrire votre entreprise ou organisme à titre d acheteur

Plus en détail

Le plan de sécurité. McAfee Internet pour votre famille en 10 étapes

Le plan de sécurité. McAfee Internet pour votre famille en 10 étapes Le plan de sécurité McAfee Internet pour votre famille en 10 étapes Comment parler de la sécurité en ligne aux enfants, aux pré-adolescents, aux adolescents et novices de tout âge 10 Table des matières

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

ANNEXE 4. Réaliser un diagnostic de sécurité Principales méthodes de collecte d information. (Module 3, partie I, section 2.5)

ANNEXE 4. Réaliser un diagnostic de sécurité Principales méthodes de collecte d information. (Module 3, partie I, section 2.5) ANNEXE 4 Réaliser un diagnostic de sécurité Principales méthodes de collecte d information (Module 3, partie I, section 2.5) Dans les pages qui suivent, nous présentons neuf méthodes de collecte d information.

Plus en détail

Synthèse enquête CESC 2010 2011 Pratique d'internet, du téléphone portable et des jeux vidéo

Synthèse enquête CESC 2010 2011 Pratique d'internet, du téléphone portable et des jeux vidéo Préambule Afin de prévenir des nouvelles pratiques d'internet, chez les adolescents, nous avons décidé de réaliser une enquête auprès de tous les élèves du collège. Cette enquête comporte 40 questions.

Plus en détail

Connaître les Menaces d Insécurité du Système d Information

Connaître les Menaces d Insécurité du Système d Information Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL

Plus en détail

DECOUVERTE DE LA MESSAGERIE GMAIL

DECOUVERTE DE LA MESSAGERIE GMAIL DECOUVERTE DE LA MESSAGERIE GMAIL modifie août 2011 La messagerie GMAIL est très répandue parce que simple d'utilisation et surtout gratuite. Car elle proposée par Google. Cliquez deux fois sur l'icône

Plus en détail

European School Brussels II. Avenue Oscar Jespers 75. 1200 Brussels

European School Brussels II. Avenue Oscar Jespers 75. 1200 Brussels European School Brussels II Avenue Oscar Jespers 75 1200 Brussels Toute forme de harcèlement, qu il soit verbal, physique ou psychologique, est absolument inacceptable dans notre école. Ce document de

Plus en détail

CONSULTATION SUR PLACE

CONSULTATION SUR PLACE CONSULTATION SUR PLACE GUIDE D UTILISATION DES ORDINATEURS D ACCÈS PUBLIC Équipements disponibles..............2 Règles d usage......................2 Conditions d utilisation................3 Procédurier.........................5

Plus en détail

Les jeunes et les médias interactifs, les jeux et les réseaux sociaux

Les jeunes et les médias interactifs, les jeux et les réseaux sociaux Les jeunes et les médias interactifs, les jeux et les réseaux sociaux Internet Jeux en ligne Textos Courriel Messagerie vocale Facebook Twitter Autrefois, les parents s inquiétaient du temps que leurs

Plus en détail

Lignes directrices à l intention des praticiens

Lignes directrices à l intention des praticiens Janvier 2005 Lignes directrices à l intention des praticiens Visiter notre site Web : www.cga-pdnet.org/fr-ca Le praticien exerçant seul ou au sein d un petit cabinet et l indépendance Le Code des principes

Plus en détail

Le contrôle parental. Premier partenaire de votre réussite

Le contrôle parental. Premier partenaire de votre réussite Le contrôle parental Premier partenaire de votre réussite Table des matières 1 - Qu est-ce qu un logiciel de contrôle parental? 2 - Le contrôle parental «pas à pas» L onglet «Accueil» L onglet «administration»

Plus en détail

Que pouvez-vous faire pour que quelqu un ait une meilleure image de lui ou d elle-même? Qu est-ce qu un bon ami?

Que pouvez-vous faire pour que quelqu un ait une meilleure image de lui ou d elle-même? Qu est-ce qu un bon ami? Que pouvez-vous faire pour que quelqu un ait une meilleure image de lui ou d elle-même? Passer du temps avec cette personne Présenter la personne à vos amis Lui dire que vous l aimez bien Qu est-ce qu

Plus en détail

LAURENT FABIUS, MINISTRE DES AFFAIRES ETRANGERES

LAURENT FABIUS, MINISTRE DES AFFAIRES ETRANGERES LAURENT FABIUS, MINISTRE DES AFFAIRES ETRANGERES Tout à l heure, le Président de la République m a demandé, avec le Premier ministre, de vous apporter un certain nombre d éléments sur le contexte dans

Plus en détail

Conférence de clôture sur le cyber harcèlement Stratégies des syndicats d enseignants en matière de cyber harcèlement. Bratislava, 7 juin 2010

Conférence de clôture sur le cyber harcèlement Stratégies des syndicats d enseignants en matière de cyber harcèlement. Bratislava, 7 juin 2010 Conférence de clôture sur le cyber harcèlement Stratégies des syndicats d enseignants en matière de cyber harcèlement Bratislava, 7 juin 2010 La législation sur la protection des données en Europe, la

Plus en détail

Le conseil d enfants La démocratie représentative à l école

Le conseil d enfants La démocratie représentative à l école Le conseil d enfants La démocratie représentative à l école Le conseil d école des enfants est un moment privilégié durant lequel les enfants deviennent acteurs au sein de leur école, en faisant des propositions

Plus en détail

Protection individuelle

Protection individuelle Protection individuelle Franchise annuelle Ce plan n'est plus offert 200 $ 900 $ depuis le 1er mars 2015 1 006 $ / / 18-24 87,88 $ 71,71 $ - 39,35 $ 37,08 $ 63,91 $ 25-29 91,38 $ 74,47 $ - 41,04 $ 38,86

Plus en détail

DOSSIER FLASH. «Path - Tango»

DOSSIER FLASH. «Path - Tango» DOSSIER FLASH «Path - Tango» Contexte L utilisation des réseaux sociaux étant de plus en plus forte, nous avons constaté que les plus jeunes utilisateurs d Internet possédant des Smartphones, avaient tendance

Plus en détail

Créer un compte personnel ou professionnel Facebook

Créer un compte personnel ou professionnel Facebook Créer un compte personnel ou professionnel Facebook Introduction: Facebook est un réseau social populaire gratuit qui permet d être en lien avec ses amis, partager des centres d intérêts, créer des évènements

Plus en détail

FEUILLET D INFORMATION! " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook.

FEUILLET D INFORMATION!  Savoir comment protéger les informations personnelles publiées sur votre compte Facebook. AOÛT 2012 FEUILLET D INFORMATION " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook. À chaque fois que vous utilisez Facebook, votre photo de profil vous suit. CONSEIL

Plus en détail

BOSS : Bourses régionale du Sanitaire et du Social http://boss.region-alsace.eu GUIDE UTILISATEUR ETUDIANT

BOSS : Bourses régionale du Sanitaire et du Social http://boss.region-alsace.eu GUIDE UTILISATEUR ETUDIANT BOSS : Bourses régionale du Sanitaire et du Social http://boss.region-alsace.eu GUIDE UTILISATEUR ETUDIANT 1. Recherche d'informations p 2 (conditions générales, règlement, FAQ, contacts, mot du président)

Plus en détail

9.1- Sur les réseaux sociaux, j ai toujours le choix!

9.1- Sur les réseaux sociaux, j ai toujours le choix! Thème 3 - Participer, protéger, partager : des choix de société? Séquence 9 Nos actions sur les réseaux sociaux 9.1- Sur les réseaux sociaux, j ai toujours le choix! à partir de la 5 e comprendre créer

Plus en détail

MO-Call pour les Ordinateurs. Guide de l utilisateur

MO-Call pour les Ordinateurs. Guide de l utilisateur MO-Call pour les Ordinateurs Guide de l utilisateur Sommaire MO-CALL POUR ORDINATEURS...1 GUIDE DE L UTILISATEUR...1 SOMMAIRE...2 BIENVENUE CHEZ MO-CALL...4 MISE EN ROUTE...5 CONNEXION...5 APPELS...7 COMPOSITION

Plus en détail

atelier PARENTS BRANCHÉS MATÉRIEL D ACCOMPAGNEMENT

atelier PARENTS BRANCHÉS MATÉRIEL D ACCOMPAGNEMENT atelier PARENTS BRANCHÉS MATÉRIEL D ACCOMPAGNEMENT CONSEILS GÉNÉRAUX Page 1 Informations personnelles Respect des autres et cyber-intimidation Amis virtuels Photos Ordinateur et caméra Web Courriels Téléchargements

Plus en détail

Description pas à pas des différents processus d installation, configuration, saisie des résultats et export des données.

Description pas à pas des différents processus d installation, configuration, saisie des résultats et export des données. Description pas à pas des différents processus d installation, configuration, saisie des résultats et export des données. 1. Installation de JADE 2. Restauration de la base initiale 3. Configuration propre

Plus en détail

Nouveaux médias. Guide pour les écoles obligatoires. Utilisation des téléphones mobiles Le cyber-harcèlement

Nouveaux médias. Guide pour les écoles obligatoires. Utilisation des téléphones mobiles Le cyber-harcèlement Nouveaux médias Guide pour les écoles obligatoires Utilisation des téléphones mobiles Le cyber-harcèlement 1 Police cantonale bernoise Etat-major/Prévention Groupe nouveaux médias Case postale 7571, 3001

Plus en détail

SECTION 3. La prévention de la fraude. Il existe plus de 50 types de fraude sachez vous protéger. Un guide pour les aînés

SECTION 3. La prévention de la fraude. Il existe plus de 50 types de fraude sachez vous protéger. Un guide pour les aînés SECTION 3. La prévention de la fraude Il existe plus de 50 types de fraude sachez vous protéger Un guide pour les aînés 19 SECTION 3. La prévention de la fraude L exploitation financière d une personne

Plus en détail

Prévention des usages excessifs des technologies numériques. Prévention des usages excessifs des technologies numériques

Prévention des usages excessifs des technologies numériques. Prévention des usages excessifs des technologies numériques Prévention des usages excessifs des technologies numériques Prévention des usages excessifs des technologies numériques Prévention des usages excessifs des technologies numériques Prévention des usages

Plus en détail

MON LIVRET DE MINIBASKETTEUR

MON LIVRET DE MINIBASKETTEUR MON LIVRET DE MINIBASKETTEUR LE MOT DU PRESIDENT Cher jeune basketteur ou basketteuse Je te félicite d avoir choisi ce sport. Tu verras, il te permettra de t épanouir,de trouver des copains et d apprendre

Plus en détail

Le vol à l étalage 1

Le vol à l étalage 1 Le vol à l étalage 1 Le vol à l étalage, c est du vol tout court Définition ; Le vol consiste à prendre sans en avoir la permission quelque chose, si petit que soit-il, qui appartient à autrui, à un magasin

Plus en détail

Atelier sur le contrôle parental

Atelier sur le contrôle parental Atelier sur le contrôle parental Vos enfants connaissent Internet mieux que vous! Dans le cadre de cet atelier de contrôle parental, il a été décidé d élaborer une liste d informations pour des parents

Plus en détail

L étonnant flair du chien

L étonnant flair du chien Fiche pédagogique Magazine Les Débrouillards Conception: Audrey Miller Septembre 2015 Titre : Des chiens au secours des animaux menacés Rubrique : Monde animal Pages : 19-22 Thème : Les chiens renifleurs

Plus en détail

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application

Plus en détail

PARAMÉTRER SON COMPTE

PARAMÉTRER SON COMPTE PARAMÉTRER SON COMPTE Petit rappel: Facebook, qu est-ce que c est? Un réseau social sur Internet qui permet de communiquer entre «amis». Sur Facebook, on peut : Se créer un réseau d amis Poster (publier)

Plus en détail

INTERNET ET LA LOI. Marie-Ange CORNET (CAL/Luxembourg)

INTERNET ET LA LOI. Marie-Ange CORNET (CAL/Luxembourg) INTERNET ET LA LOI Marie-Ange CORNET (CAL/Luxembourg) QUELQUES PRINCIPES Internet, c est aussi la vraie vie Le monde virtuel est aussi le monde réel : les lois s y appliquent Nous sommes toutes et tous

Plus en détail

I/ CONSEILS PRATIQUES

I/ CONSEILS PRATIQUES D abord, n oubliez pas que vous n êtes pas un enseignant isolé, mais que vous appartenez à une équipe. N hésitez jamais à demander des idées et des conseils aux autres collègues (linguistes et autres)

Plus en détail

DÉBUTER AVEC LES RÉSEAUX SOCIAUX

DÉBUTER AVEC LES RÉSEAUX SOCIAUX DÉBUTER AVEC LES RÉSEAUX SOCIAUX Le rôle des réseaux sociaux est de chercher à se faire connaître afin d agrandir ses relations amicales ou professionnelles. Ainsi, grâce à divers réseaux sociaux vous

Plus en détail

Résultats. 1 Quelle est votre tranche d âge?

Résultats. 1 Quelle est votre tranche d âge? 84 réponses Afficher toutes les réponses Résultats 1 Quelle est votre tranche d âge? 10-11 3 4 % 11-12 8 10 % 12-13 21 25 % 13-14 19 23 % 14-15 24 29 % 15 et plus 9 11 % TELEPHONE PORTABLE 2 Disposez-vous

Plus en détail

Étape 1 : Création d une adresse courriel GMAIL

Étape 1 : Création d une adresse courriel GMAIL Wix est une plateforme gratuite pour la construction de sites. Créez des sites de folie en utilisant un de nos modèles ou commencez votre site à partir d'une page blanche! Aucune connaissance technique

Plus en détail

Contrôle parental NOTE AUX PARENTS. Vita avant d autoriser votre enfant à jouer. Régler le contrôle parental sur le système PlayStation

Contrôle parental NOTE AUX PARENTS. Vita avant d autoriser votre enfant à jouer. Régler le contrôle parental sur le système PlayStation Contrôle parental NOTE AUX PARENTS Régler le contrôle parental sur le système Vita avant d autoriser votre enfant à jouer. 4-419-422-01(1) Le système Vita propose plusieurs fonctionnalités pour aider parents

Plus en détail

PRIMAIRE. 1er cycle, 2e année. Les tâches familiales. Planification des activités

PRIMAIRE. 1er cycle, 2e année. Les tâches familiales. Planification des activités DES OUTILS DE PROMOTION ET DE PRÉVENTION EN MATIÈRE DE SEXUALITÉ JEUNESSE SITUATION D APPRENTISSAGE ET D ÉVALUATION EN MATHÉMATIQUE Les tâches familiales Planification des activités PRIMAIRE 1er cycle,

Plus en détail

contact@farabi.fr www.farabi.fr Carnet de Liaison Année scolaire :... /... Nom :... Prénom :... Classe :...

contact@farabi.fr www.farabi.fr Carnet de Liaison Année scolaire :... /... Nom :... Prénom :... Classe :... contact@farabi.fr www.farabi.fr Carnet de Liaison Année scolaire :... /... Nom :... Prénom :... Classe :... RENSEIGNEMENTS ÉLÈVE Nom Prénom Adresse Classe Tél. / L élève est autorisé à quitter l institut

Plus en détail

RENTRÉE 2013 : le Département remet à tous les collégiens de 6 e un ordinateur portable. d emploi. mode. parents

RENTRÉE 2013 : le Département remet à tous les collégiens de 6 e un ordinateur portable. d emploi. mode. parents RENTRÉE 2013 : le Département remet à tous les collégiens de 6 e un ordinateur portable. Ordival mode d emploi parents ÉDITO Madame, Monsieur, votre enfant entre en 6 e au collège. C est un moment important.

Plus en détail

RÉFLÉCHIR AUX ENJEUX DU CRÉDIT

RÉFLÉCHIR AUX ENJEUX DU CRÉDIT Activités éducatives pour les élèves de 10 à 11 ans RÉFLÉCHIR AUX ENJEUX DU CRÉDIT NIVEAU : PRIMAIRE GROUPE D ÂGE : ÉLÈVES DE 10 À 11 ANS SOMMAIRE DE L ACTIVITÉ Après avoir étudié les types de paiement,

Plus en détail

Alice Sécurité Enfants (version 2.009.06)

Alice Sécurité Enfants (version 2.009.06) Alice Sécurité Enfants (version 2.009.06) Création du compte administrateur... 2 Options... 3 Création d identités... 4 Edition d identités... 5 Edition profil... 6 Contrôle des plages horaires... 7 Blocage

Plus en détail

«ENFANTS ET INTERNET» BAROMETRE 2011 de l opération nationale de sensibilisation :

«ENFANTS ET INTERNET» BAROMETRE 2011 de l opération nationale de sensibilisation : avec le soutien de «ENFANTS ET INTERNET» BAROMETRE nationale de sensibilisation : Génération Numérique Fiche technique Le cinquième baromètre et a été réalisé par Calysto dans le cadre de sensibilisation

Plus en détail

Guide d intervention sur. l intimidation. destiné aux intervenants - 1 -

Guide d intervention sur. l intimidation. destiné aux intervenants - 1 - Guide d intervention sur l intimidation destiné aux intervenants - 1 - Rédaction Linda Laliberté : Mélanie Blais : Michèle Gariépy : Joanie Charrette : Espace Bois-Francs InterVal Pacte Bois-Francs organisme

Plus en détail

Chapitre 1 L interface de Windows 7 9

Chapitre 1 L interface de Windows 7 9 Chapitre 1 L interface de Windows 7 9 1.1. Utiliser le menu Démarrer et la barre des tâches de Windows 7... 10 Démarrer et arrêter des programmes... 15 Épingler un programme dans la barre des tâches...

Plus en détail

Internet et les nouvelles technologies : «Surfer avec plaisir et en sécurité»

Internet et les nouvelles technologies : «Surfer avec plaisir et en sécurité» Réf : Septembre 2013 Internet et les nouvelles technologies : Blog, Facebook, Netlog, Youtube L utilisation d Internet, des GSM et autres technologies se généralise mais attention, tout n est pas permis

Plus en détail

Pour de plus amples renseignements sur l un ou l autre des services mentionnés, consultez notre site Web (bell.ca/prepayesansfil).

Pour de plus amples renseignements sur l un ou l autre des services mentionnés, consultez notre site Web (bell.ca/prepayesansfil). Bienvenue au service prépayé de Bell Mobilité Le service prépayé de Bell Mobilité vous permet de parler autant que vous le voulez tout en ayant à l oeil vos frais de téléphonie cellulaire. Le présent guide

Plus en détail

Usages pédagogiques des tablettes

Usages pédagogiques des tablettes Usages pédagogiques des tablettes 1. Qu est-ce qu une tablette? Bien que définie comme un «ordinateur portable et ultraplat, qui se présente comme un écran tactile et qui permet notamment d accéder à des

Plus en détail

Comparer l intérêt simple et l intérêt composé

Comparer l intérêt simple et l intérêt composé Comparer l intérêt simple et l intérêt composé Niveau 11 Dans la présente leçon, les élèves compareront divers instruments d épargne et de placement en calculant l intérêt simple et l intérêt composé.

Plus en détail

LE CONCEPT. Vous pouvez aussi charger une version sur votre PC afin d'assurer votre présentation dans une salle non connectée.

LE CONCEPT. Vous pouvez aussi charger une version sur votre PC afin d'assurer votre présentation dans une salle non connectée. LE CONCEPT Prezi est une application en ligne qui permet de créer des présentations dynamiques. Son originalité vient de son espace de travail, un immense plan "zoomable" à l'infini, sur lequel vous pouvez

Plus en détail

Emails @ 2. 2-ENVOYER une PIECE JOINTE

Emails @ 2. 2-ENVOYER une PIECE JOINTE Emails @ 2 2-ENVOYER une PIECE JOINTE Une pièce jointe, c'est un document (texte, photo, diaporama, musique...) que l'on associe à son courrier (un peu comme un colis dans lequel vous mettez une lettre

Plus en détail

Rédiger et administrer un questionnaire

Rédiger et administrer un questionnaire Rédiger et administrer un questionnaire Ce document constitue une adaptation, en traduction libre, de deux brochures distinctes : l une produite par l American Statistical Association (Designing a Questionnaire),

Plus en détail

Comment paramétrer correctement son compte Facebook pour pouvoir protéger un maximum ses données et sa vie privée.

Comment paramétrer correctement son compte Facebook pour pouvoir protéger un maximum ses données et sa vie privée. Comment paramétrer correctement son compte Facebook pour pouvoir protéger un maximum ses données et sa vie privée. Tutoriel réalisé par Mme Boquié. Sommaire Contrôler ses traces volontaires...p3 A Pour

Plus en détail

Lire-Écrire un courriel / Pièces jointes

Lire-Écrire un courriel / Pièces jointes Lire-Écrire un courriel / Pièces jointes 1. Lire un courrier Ma boîte à lettre m'informe du nombre de courriel que j'ai reçus : Les courriel déjà lus sont en taille normale, les courriel non lus apparaissent

Plus en détail

Courrier électronique

Courrier électronique Courrier électronique TABLE DES MATIÈRES COMMENT OBTENIR VOTRE COURRIEL PAR L INTERNET 2 / 8 OUVRIR, CRÉER, SUPPRIMER DES COURRIELS ET Y RÉPONDRE Pour ouvrir un courriel 5 / 8 Pour créer un nouveau courriel

Plus en détail

Guide d accompagnement à l intention des intervenants

Guide d accompagnement à l intention des intervenants TABLE RÉGIONALE DE L ÉDUCATION CENTRE-DU-QUÉBEC Campagne de promotion la de la lecture Promouvoir Guide d accompagnement à l intention des intervenants Présentation Le projet sur la réussite éducative

Plus en détail

B2i. Brevets Nouvelles Technologies. Brevet n 1. Brevet n 16. Ecole primaire de Boz Ec-Elementaire-Boz@ac-lyon.fr http://ecole.marelle.

B2i. Brevets Nouvelles Technologies. Brevet n 1. Brevet n 16. Ecole primaire de Boz Ec-Elementaire-Boz@ac-lyon.fr http://ecole.marelle. Extrait du Bulletin Officiel du 23-11-2000 La rapide évolution des technologies de l'information et de la communication a engendré au cours de ces dernières années une progression notable des applications

Plus en détail

Les adolescents, leur téléphone portable et l'internet mobile. Octobre 2009

Les adolescents, leur téléphone portable et l'internet mobile. Octobre 2009 Les adolescents, leur téléphone portable et l'internet mobile Octobre 2009 1. Quelle est la panoplie multi-média des adolescents en 2009? 2. Et le téléphone mobile en particulier, qui est équipé / qui

Plus en détail

Planification financière

Planification financière Planification financière Introduction La planification financière couvre un large éventail de sujets et dans le meilleur des cas, elle les regroupe d une manière ordonnée et intégrée. Toutefois, vu qu

Plus en détail

Les pratiques des 9-16 ans sur Internet

Les pratiques des 9-16 ans sur Internet Les pratiques des 9-16 ans sur Internet Regards croisés entre parents et enfants! - Principaux résultats -! Décembre 2012! Arnaud ZEGIERMAN Directeur associé az@institut-viavoice.com Aurélien PREUD HOMME

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Le menu du jour, un outil au service de la mise en mémoire

Le menu du jour, un outil au service de la mise en mémoire Le menu du jour, un outil au service de la mise en mémoire Type d outil : Outil pour favoriser la mise en mémoire et développer des démarches propres à la gestion mentale. Auteur(s) : Sarah Vercruysse,

Plus en détail

Assurance combinée ménage

Assurance combinée ménage Clients privés Assurance combinée ménage Plus de choix, de simplicité et d adaptabilité. Les modules assurance ménage, RC privée, bâtiment et objets de valeur, très appréciés, peuvent désormais être assortis

Plus en détail

DOSSIER FLASH «MOVIESTAR PLANET»

DOSSIER FLASH «MOVIESTAR PLANET» DOSSIER FLASH «MOVIESTAR PLANET» 1. Contexte Lors des interventions auxquelles nous avons pu assister et participer depuis le début de l année 2013, il est apparu que les enfants du primaire (8-12 ans)

Plus en détail

Chaque Jour, les enfants sont victimes d intimidation.

Chaque Jour, les enfants sont victimes d intimidation. Chaque Matin... Chaque heure de MIDI... Chaque AprÈs-midi... Chaque Jour, les enfants sont victimes d intimidation. Apprenez comment vous pouvez faire cesser l intimidation. Les communautés et les écoles

Plus en détail