Annexe 1 : Être intelligent et prudent en ligne (Résumé) BranchÉ
|
|
- Martine Lebeau
- il y a 6 ans
- Total affichages :
Transcription
1 Annexe 1 : Être intelligent et prudent en ligne (Résumé) (Page 1 de 1) Section 1 Deux élèves de e année de l École publique Rosevin, Priya et Anthony, font semblant de présenter un bulletin de nouvelles sur la nétiquette pour un projet d école. Leur bulletin ressemble à tous les autres : ils vérifient auprès de correspondants (qui interviewent des élèves dans les corridors), ils lisent des courriels des «spectateurs» et font jouer des vidéos d experts de la nétiquette, notamment un enseignant, une conseillère de Jeunesse, J écoute, un expert en intimidation et une directrice d école. Du texte dans le bas de l écran donne également de l information aux spectateurs. Au début du bulletin, Priya et Anthony souhaitent la bienvenue aux spectateurs et passent directement à la discussion sur la nétiquette. De quoi s agit-il? Qui l utilise? Pourquoi, quand et comment? Pourquoi est-ce important? On y présente des élèves réels qui répondent à ces questions. Ensuite, retour aux deux présentateurs qui répondent à ces questions à l aide de dessins au tableau. Ils concluent que : «la nétiquette, c est un ensemble de règles qu on doit tous respecter pour bien se conduire en ligne». Après cette définition, Priya et Anthony donnent des exemples de la nétiquette, notamment ne pas utiliser seulement des majuscules et mettre des émoticônes dans les courriels. Après avoir parlé de l importance de la nétiquette, Priya et Anthony comparent la vie en ligne et la vie réelle et écoutent la bande sonore d un discours fictif sur l intimidation. Ils concluent que l intimidation en ligne correspond vraiment à l intimidation devant un groupe. L image passe ensuite à de vrais élèves qui répondent à ces questions : pourquoi les gens font-ils de l intimidation? est-il plus facile de faire de l intimidation en ligne? as-tu déjà été victime d intimidation et comment t es-tu senti? Les présentateurs discutent ensuite de l importance de faire quelque chose si l on est témoin d actes d intimidation et de comprendre que, si quelque chose est mal dans la réalité, c est également mal en ligne. Section 2 Le bulletin se poursuit et nos deux présentateurs mentionnent qu un message affiché en ligne peut y rester pour toujours, même s il a été supprimé, quand soudainement, Priya est interrompue par un segment de «dernière minute» de l un des correspondants. Deux meilleures amies se disputent : l une des filles a utilisé le compte de courriel de l autre pour envoyer des photos embarrassantes. Priya et Anthony discutent de la situation. Ils parlent de l importance de garder les mots de passe secrets, des façons de créer un mot de passe sûr et un vrai enseignant donne des conseils sur la sécurité en ligne. Priya et Anthony poursuivent leur bulletin par une enquête sur la cyberintimidation : qu est-ce que c est et comment savoir si l on en est victime? Vient ensuite une entrevue réelle avec le Dr Faye Mishna, spécialiste de la cyberintimidation, qui discute des différences entre l intimidation traditionnelle et la cyberintimidation. Section 3 Poursuivant leur discussion sur la cyberintimidation, les deux présentateurs impriment quelques courriels du site Web de Jeunesse, J écoute provenant d élèves qui se demandent s ils ont été victimes de cyberintimidation. Le premier courriel est de Simone, qui aime clavarder en ligne avec ses amis de l école tous les soirs après le souper. Mais, cette fois-ci, tous ses amis l ont bloquée. L image passe à une entrevue avec une vraie conseillère de Jeunesse, J écoute qui explique qu il s agit bien de cyberintimidation et donne des conseils à Simone pour qu elle puisse régler cette situation. Les présentateurs lisent ensuite un autre courriel, cette fois de David; des photos retouchées de lui ont été envoyées à tous les élèves de sa classe. On présente ensuite une vraie directrice d école qui discute de la gravité et des conséquences de ce genre de cyberintimidation et de ce que David devrait faire. Les présentateurs ont encore du temps pour un dernier courriel. Celui-ci est de Thomas, qui a échangé des renseignements confidentiels pendant qu il clavardait en ligne avec une amie pour constater qu ils avaient été transmis à tous les élèves de son école sans son autorisation. La vraie conseillère de Jeunesse, J écoute donne à Thomas des conseils sur ce qu il devrait faire dans ce cas. La vidéo se termine par un jeuquestionnaire à choix multiples comportant 12 questions (voir la Annexe 11 : Questionnaire de la vidéo (Réponses)) pour conclure le bulletin et récapituler ce que les spectateurs ont appris.
2 Annexe 3 : Fiche anecdotique Nétiquette (Page 1 de 2) Note : Utilisez cet outil d évaluation pour y inscrire vos observations pendant le semestre. Vous pouvez vous en servir pour y inscrire vos observations lors de plusieurs activités. Contenus d apprentissage Éducation physique et santé : C1.2 - décrire des risques associés à l utilisation de la technologie de l information ainsi que des moyens et des stratégies permettant d en faire une utilisation sécuritaire. [HI] C1.3 - décrire des types d intimidation y compris l intimidation par voie électronique ainsi que les moyens appropriés pour éliminer ces situations. [HI] Actualisation linguistique en français : A1.1 - cerner l intention de la situation d écoute en tenant compte de divers facteurs. A1.2 - relever l essentiel de divers messages simples. Critères d évaluation Éducation physique et santé : C1.2, C1.3 Sécurité Détermine les risques liés à l utilisation d Internet, du téléphone cellulaire et d autres technologies de communication prédateurs, piratage d ordinateurs, cyberintimidation; décrit des stratégies pour utiliser Internet, le téléphone cellulaire, etc. en toute sécurité; détermine les bonnes façons de réagir à la cyberintimidation; reconnaît que l intimidation en ligne est comme l intimidation dans la réalité Actualisation linguistique en français : A1.1 But et auditoire Reconnaît le but d une variété de médias auditoire cible, personnages, effets spéciaux, messages clés A1.2 Tirer des conclusions/interpréter des messages Interprète l information de manière efficace et à partir d une foule de médias
3 Annexe 3 : Fiche anecdotique Nétiquette (Page 2 de 2)
4 Annexe 7 : Fiche anecdotique Cyberintimidation (Page 1 de 1) Note : Utilisez cet outil d évaluation pour y inscrire vos observations pendant le semestre. Vous pouvez vous en servir pour y inscrire vos observations lors de plusieurs activités. Contenus d apprentissage Éducation physique et santé C1.3 - décrire des types d intimidation y compris l intimidation par voie électronique ainsi que les moyens appopriés pour éliminer ces situations. [HI] Critères d évaluation C1.3 Sécurité nomme plusieurs formes d intimidation en ligne; comprend la relation entre l intimidation et la cyberintimidation
5 Annexe 11 : Questionnaire de la vidéo (Réponses) (Page 1 de 3) 1. Qu est ce que la nétiquette? a. Un ensemble de règles de comportement b. Un ensemble de règles à respecter par tous. c. Un ensemble de règles à respecter par tous pour bien se conduire en ligne. d. Un terme employé pour naviguer sur Internet. Hors champ : La nétiquette est l étiquette sur Internet. 2. Pourquoi la nétiquette est-elle importante? a. Certaines personnes ont besoin de suivre des règles. b. Elle permet de s amuser. c. Elle permet d être en sécurité. d. Elle permet de s amuser et d être en sécurité en ligne. Hors champ : La nétiquette permet de s amuser en ligne en toute sécurité. Chacun a le droit de se sentir en sécurité en ligne. 3. Quelle est la meilleure façon de former un mot de passe? a. Utiliser un mot que tu n oublieras pas, comme ton deuxième prénom. b. Combine des lettres, des chiffres et des symboles. c. Utilise ton numéro de téléphone. Tu ne l oublieras pas! d. Utilise le même mot de passe que ton ami. Hors champ : Le meilleur mot de passe est formé en combinant des lettres, des chiffres et des symboles choisis au hasard. N oublie pas qu il était facile de deviner le mot de passe d Anthony parce que c était le nom de son chien.. Lequel de ces mots de passe en ligne est le plus difficile à deviner? a. Marie b. muffin318 c.!il2pmg! d Hors champ :!il2pmg! est le mot de passe le plus difficile à deviner parce qu il contient une combinaison de lettres, de chiffres et de symboles choisis au hasard. 5. Lesquelles des méthodes ci-dessous sont les plus sûres pour communiquer ses renseignements personnels en ligne? a. Donner ton nom, ton adresse et ton numéro de téléphone à tous ceux qui les demandent. b. Ne jamais donner ton nom, ton adresse et ton numéro de téléphone sans la permission de tes parents. c. Ne donner ton nom, ton adresse et ton numéro de téléphone qu aux personnes que tu connais et en qui tu as confiance dans la réalité. d. b) et c) Hors champ : Ce n est que si tu connais la personne dans la réalité et si tu lui fais confiance que tu peux lui communiquer des renseignements personnels. 6. Dans quelles conditions peut-on confier des secrets et des informations privées en ligne? a. À un ami que je connais et en qui j ai confiance dans la réalité. b. À un ami que j ai rencontré en ligne. c. À un site Web de confiance, comme Jeunesse, J écoute. d. a) et c)
6 Annexe 11 : Questionnaire de la vidéo (Réponses) (Page 2 de 3) Hors champ : Tu peux parfaitement confier des secrets et des informations privées en ligne aux personnes que tu connais et en qui tu as confiance dans la réalité, ou à un conseiller de confiance, comme la conseillère de Jeunesse, J écoute à qui nous avons parlé, parce que Jeunesse, J écoute est un site de confiance destiné aux enfants. 7. Peut on parfois divulguer des renseignements personnels d un ami à un autre? a. Oui. b. Non c. Que si un autre ami te le demande. Hors champ : Si ton ami t a confié des informations personnelles, en personne ou en ligne, il ne faut jamais les divulguer à une autre personne. 8. Qu est-ce que la cyberintimidation? a. Intimider en ligne. b. Utiliser la technologie pour se moquer de quelqu un. c. Comme l intimidation traditionnelle, mais en ligne. d. Toutes ces réponses Hors champ : Il y a cyberintimidation quand des gens menacent d autres personnes, les harcèlent, les embarrassent ou les excluent en utilisant une technologie, comme un ordinateur ou un téléphone cellulaire. 9. Lesquels des exemples ci-dessous sont des exemples de cyberintimidation? a. Créer un blogue haineux sur quelqu un. b. Répandre des rumeurs, des mensonges et des secrets en ligne. c. Attribuer une cote de laideur à des personnes. d. Toutes ces réponses Hors champ : Tous les exemples qui précèdent sont des exemples de cyberintimidation. Les menaces, les insultes et le blocage d autres personnes en sont d autres exemples. 10. Que devrais-tu faire si quelqu un te cyberintimide? a. Réagis en disant à la personne d arrêter, parce que c est de la cyberintimidation. b. Réagis et, si elle continue, cesse de réagir et conserve des copies de sa cyberintimidation. c. Parles en à un adulte de confiance, comme un parent, un tuteur, un enseignant, etc. d. N importe laquelle des réponses précédentes Hors champ : N oublie pas, si la première personne à qui tu en parles ne t aide pas, recherche de l aide auprès d une autre personne. N oublie pas que personne ne mérite d être intimidé, que ce soit en ligne ou dans la réalité. 11. Qui pourrait te cyberintimider? a. Un ami de la réalité. b. Un ami dont tu as fait la connaissance en ligne. c. Un camarade de classe. d. Toutes les réponses précédentes. Hors champ : Tout le monde est susceptible de cyberintimider quelqu un, un ami dans la réalité, un ami dont tu as fait la connaissance en ligne, un camarade de classe et même toi!
7 Annexe 11 : Questionnaire de la vidéo (Réponses) (Page 3 de 3) 12. Que devrais-tu faire si tu vois quelqu un qui est cyberintimidé? a. Réagis en disant à la personne qui cyberintimide d arrêter. b. Réagis et, si elle continue, cesse de réagir et conserve des copies de sa cyberintimidation. c. Parles en à un adulte de confiance, comme un parent, un tuteur, un enseignant, etc. d. N importe laquelle des réponses précédentes. Hors champ : Personne ne mérite d être intimidé que ce soit en ligne ou dans la réalité et, si tu assistes à de la cyberintimidation, voilà ce que tu devrais faire.
8 Annexe 12 : Fiche anecdotique Prise de décisions (Page 1 de 2) Note : Utilisez cet outil d évaluation pour y inscrire vos observations pendant le semestre. Vous pouvez vous en servir pour y inscrire vos observations lors de plusieurs activités. Contenus d apprentissage Éducation physique et santé C2.2 - évaluer les décisions à prendre dans diverses situations afin de prendre les précautions et les décisions appropriées pour assurer sa sécurité. [PC] Critères d évaluation C2.2 Prise de décisions Est capable de reconnaître le problème; Est capable de choisir les solutions appropriées et de les évaluer; Peut prendre une décision éclairée et l évaluer; et Est capable d élaborer un plan d action pour mettre en œuvre sa décision.
9 Annexe 12 : Fiche anecdotique Prise de décisions (Page 2 de 2)
10 Annexe 13 : Leçon destinée aux parents/tuteurs (Page 1 de 1) Objet : e année, : Être intelligent et prudent en ligne ( À Madame, Monsieur, En classe, nous avons commencé une série de leçons qui enseignent aux élèves le comportement responsable à adopter sur Internet, appelé la «nétiquette», et qui les encouragent à l adopter. Dans chaque leçon, les élèves regardent une vidéo appelée : Être intelligent et prudent en ligne. Cette vidéo présente les risques auxquels ils sont confrontés lorsqu ils interagissent en ligne et à l aide de la technologie multimédias, comme l ordinateur et le téléphone cellulaire. Votre enfant pourra vous décrire ce qu il a appris sur la nétiquette et la sécurité en ligne en discutant des activités auxquelles il aura participé à l école. Pour poursuivre l apprentissage et appuyer la relation entre l école et la maison, nous avons ajouté une composante pour les parents à cette unité et nous vous prions de faire l activité suivante avec votre enfant. Avec votre enfant, visitez le site Web Jeunesse, J écoute à Ensemble, cliquez sur la section Jeunes puis sur la section Kiosque d info. Vous y trouverez des sujets, notamment l intimidation et Internet. Demandez à votre enfant quels sujets il a étudiés en classe, p. ex., la cyberintimidation et la sécurité sur Internet. Demandez-lui ce qu il a appris et si son apprentissage a changé sa façon de percevoir Internet. À votre avis, pourquoi Jeunesse, J écoute a t il choisi de mettre ces sujets sur son site Web? Cliquez sur la section Intimidation et parcourez la avant de discuter des raisons pour lesquelles il est important que les parents et les élèves comprennent ce qu est la cyberintimidation et ce qu ils doivent faire si elle se produit. Les sujets abordés comprennent les suivants : Qu est-ce que la cyberintimidation? En es-tu victime? Comment aider un ami Est-ce que tu fais de la cyberintimidation? Comment arrêter la cyberintimidation. Ensemble, créez une liste des choses à faire si votre enfant pense être victime d intimidation ou s il connaît une personne qui en est victime. Pour visionner la vidéo et pour plus d information et ressources pour les parents visiter : ophea.net/plans-de-lecons/branche. Conseil important : «Arrête, sauvegarde, bloque et dis le» sont des expressions que l on trouve sur le site Web de Jeunesse, J écoute et qui indiquent les étapes à suivre si votre enfant a l impression d être victime d intimidation ou que quelqu un d autre en est victime. Arrête de faire ce que tu fais. Sauvegarde le courriel ou l information. Bloque la personne ou le courriel et dis le à quelqu un.»
11 Annexe 1 : Modèle de prise de décisions Nom : Date : (Page 1 de 1) Scénario : Quel est le problème? Liste des possibilités ? Évaluation des possibilités ? Quelle est ta décision? Comment appliqueras-tu ta décision?
12 Annexe 15 : Triangle des médias Nom : Date : (Page 1 de 1) Production Qui a créé le message? Pourquoi? Auditoire Quel est le public cible? Quel est le but du message? Comment le sais-tu? Qui profite de ce message? Comment le site Web attire-t-il son public? SIGNIFICATION Texte Quelles techniques sont employées pour attirer l attention? Dans quelle mesure les techniques transmettent-elle le message voulu? Quelles sont les valeurs représentées?
13 Annexe 16 : Triangle des médias (Réponses) Production Qui a créé le message? Jeunesse, J écoute organisme de bienfaisance qui vient en aide aux enfants. Pourquoi? Pour venir en aide aux enfants qui ont des problèmes. Quel est le but du message? Faire en sorte que les enfants soient à l aise de demander de l aide. (Page 1 de 1) Auditoire Quel est le public cible? Les enfants et les adolescents. Comment le sais-tu? Des photos d enfants, des graphiques attrayants, des jeux. Comment le site Web attire-t-il son public? Des photos d enfants, des graphiques couleurs, des jeux pour les jeunes. Qui profite de ce message? Les adolescents et les enfants qui ont des problèmes; tout le reste du monde parce qu il y a plus de gens heureux. SIGNIFICATION Texte Quelles techniques sont employées pour attirer l attention? Des photos d enfants et d adolescents, des images qui concernent les adolescents et les enfants, des jeux, des babillards, un message clair et axé sur l aide, la vie privée et l anonymat. Dans quelle mesure les techniques transmettent-elle le message voulu? Les adolescents et les enfants devraient se sentir très à l aise le site montre comment protéger sa vie privée, il est facile d en sortir, etc. Les adolescents et les enfants peuvent facilement voir que ce site s adresse à eux. Quelles sont les valeurs représentées? Honnêté, valeurs familiales, confidentialité, soutien
www.cyberactionjeunesse.ca
www.cyberactionjeunesse.ca CyberAction Jeunesse Canada 2011 Présentation de l organisme Projet pilote Prévention (approche en amont) Mission Objectif CyberAction Jeunesse Canada 2011 Plan de la présentation
Plus en détail1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT
LE CYBER-HARCÈLEMENT Avec l utilisation massive des nouvelles technologies, le harcèlement entre élèves peut se poursuivre, voire débuter, en dehors de l enceinte des établissements scolaires. On parle
Plus en détailLES DANGERS QUE L ON PEUT
LES DANGERS QUE L ON PEUT ENCOURIR SUR INTERNET Table des matières Introduction...1 1 Des pourcentages étonnants et assez effrayants...1 2 La commission nationale de l informatique et des libertés (C.N.I.L.)...2
Plus en détailGuide à l intention des parents sur. 2014 ConnectSafely.org
Guide à l intention des parents sur 2014 ConnectSafely.org Les adolescents canadiens aiment socialiser en ligne et surtout partager des photos. L étude réalisée par MédiaSmarts en 2014, Jeunes Canadiens
Plus en détail«Est-ce que mon enfant est à risques?» Sécurité sur la rue
«Est-ce que mon enfant est à risques?» Sécurité sur la rue 1. Est-ce que votre enfant sait ce qu est un inconnu? 2. Est-ce que votre enfant connaît la différence entre un bon et un mauvais inconnu? 3.
Plus en détailLa sécurité sur Internet
La sécurité sur Internet si on en parlait en famille? Petit guide à l usage des parents Internet pour tous Internet de demain Réalisé avec l aide du ministère de l Enseignement supérieur et de la Recherche
Plus en détailDOSSIER FLASH «ASK.FM»
DOSSIER FLASH «ASK.FM» Les élèves nous parlent de plus en plus de ce réseau social qui se nomme «Ask.fm», à ne pas confondre avec le moteur de recherche «Ask». Selon les dires des jeunes que nous rencontrons,
Plus en détailMinistère délégué à la Sécurité sociale, aux Personnes âgées, aux Personnes handicapées et à la Famille Dossier de presse
Ministère délégué à la Sécurité sociale, aux Personnes âgées, aux Personnes handicapées et à la Famille Dossier de presse Les logiciels de contrôle parental mercredi 26 avril 2006 Ministère délégué à la
Plus en détailVoici des exemples de cyberintimidation :
LEXIQUE COMMUN DÉFINITIONS Cette section est créée dans le but de disposer d un vocabulaire commun à l ensemble des personnes touchées par le plan de prévention et d intervention pour contrer l intimidation
Plus en détailGuide pratique pour lutter contre le cyber-harcèlement entre élèves
Guide pratique pour lutter contre le cyber-harcèlement entre élèves AVANT-PROPOS A l occasion des premières Assises Nationales sur le harcèlement à l École des 2 et 3 mai 2011, Luc CHATEL, ministre de
Plus en détailSafersurfing Sécurité sur les réseaux sociaux
Safersurfing Sécurité sur les réseaux sociaux En collaboration avec École et TIC Mentions légales Éditeur Auteur Photos educa.ch Prévention Suisse de la Criminalité www.skppsc.ch büro z {grafik design},
Plus en détailLes conseils & les astuces de RSA Pour être tranquille sur Internet
Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est
Plus en détailCourrier électronique : vocabulaire
Envoyer des mails Sommaire Envoyer des mails Page 1 Sommaire Page 2 Courrier électronique : vocabulaire Page 3 Comprendre le fonctionnement du courrier électronique Page 4 L adresse e-mail Page 5 Avoir
Plus en détailIDENTITÉ NUMÉRIQUE ET E-RÉPUTATION
Parce qu Internet est un espace public où les données publiées non protégées sont accessibles à tous, voici des conseils pour gérer au mieux votre image sur Internet! IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION
Plus en détailMINISTÈRE DE L ÉDUCATION DES ÉTATS-UNIS. Bureau des Droits Civiques (BDC) Formulaire de plainte pour discrimination
MINISTÈRE DE L ÉDUCATION DES ÉTATS-UNIS 1. Saisissez les informations vous concernant. Bureau des Droits Civiques (BDC) Formulaire de plainte pour discrimination Prénom : Nom Adresse : Ville : État : Code
Plus en détailComment susciter la participation des étudiant e s et en tirer parti?
Fiche ABC Comment susciter la participation des étudiant e s et en tirer parti? Introduction Il n est pas rare que les enseignant e s souhaitent faire participer davantage les étudiant e s, soit durant
Plus en détailNotice d utilisation du Kiosque Famille
Notice d utilisation du Kiosque Famille Accéder au site Première visite? Se créer un compte Mot de passe oublié Cartographie scolaire Rechargez votre compte Informations diverses Contact Accéder au site
Plus en détailC est quoi l intimidation?
C est quoi l intimidation? Définition de l intimidation (Olweus, 1996) : «Un élève est intimidé ou victimisé lorsqu il est exposé de façon répétée et soutenue à des gestes négatifs de la part d un ou de
Plus en détailGuide d usage du portail périscolaire de la Ville de Lorient
Guide d usage du portail périscolaire de la Ville de Lorient RESERVATION DES ACTIVITES PERSICOLAIRES PAR INTERNET Vous avez une difficulté à créer votre compte ou vous vous posez des questions sur la réservation
Plus en détailSondage sur le phénomène de la cyberintimidation en milieu scolaire. Rapport présenté à la
Sondage sur le phénomène de la cyberintimidation en milieu scolaire Rapport présenté à la Mars 2008 Tables des matières Contexte et objectifs.... 2 Page Méthodologie.3 Profil des répondants...6 Faits saillants..10
Plus en détailGUIDE DE L UTILISATEUR. SERVICE EN LIGNE DE PRISE DE RENDEZ-VOUS Page 1 LIV_PRJ_RDL_DEV914_APP_ENLIGNE_GUIDE_UTILISATEUR_1,1_2013-03-14.docx/.
SERVICE EN LIGNE DE PRISE DE RENDEZ-VOUS GUIDE DE L UTILISATEUR SERVICE EN LIGNE DE PRISE DE RENDEZ-VOUS Page 1 Table des matières 1 Termes techniques, icônes et boutons... 4 1.1 Termes techniques... 4
Plus en détailSMARTPHONES ET VIE PRIVÉE
SMARTPHONES ET VIE PRIVÉE Résultats de l enquête réalisée par internet en novembre 2011 auprès de 2 315 individus âgés de 15 ans et plus, en conformité avec la loi n 78-17 relative à l'informatique, aux
Plus en détailGUIDE DU FORMATEUR. L'art d'inspirer une équipe de travail
GUIDE DU FORMATEUR L'art d'inspirer une équipe de travail TABLE DES MATIÈRES PRÉPARATION À L'ATELIER LE MESSAGE VIDÉO................................................................ 2 COMMENT UTILISER
Plus en détailOù en sommes-nous? Dans ce document, le genre masculin est utilisé comme générique, dans le seul but de ne pas alourdir le texte.
5 Où en sommes-nous? Dans ce document, le genre masculin est utilisé comme générique, dans le seul but de ne pas alourdir le texte. Ce module explorera la cinquième stratégie de MENTOR : Où en sommes-nous?
Plus en détailSondage sur le climat. scolaire. Sondage auprès des élèves de la 4 e à la 6 e année sur : l équité et l éducation inclusive l intimidation/harcèlement
Sondage sur le climat scolaire Sondage auprès des élèves de la 4 e à la 6 e année sur : l équité et l éducation inclusive l intimidation/harcèlement Nom de l école Numéro d identification de l école Nom
Plus en détailEncourager les comportements éthiques en ligne
LEÇON Années scolaire : 7 e à 9 e année, 1 re à 3 e secondaire Auteur : Durée : HabiloMédias 2 à 3 heures Encourager les comportements éthiques en ligne Cette leçon fait partie de Utiliser, comprendre
Plus en détailUtilité et nécessité de disposer d une bonne politique de mot de passe.
Utilité et nécessité de disposer d une bonne politique de mot de passe. Chaque utilisateur de PC est identifié dans son CPAS par deux éléments : 1. son UID (user identification), c'est-à-dire son nom d
Plus en détailUne stratégie d enseignement de la pensée critique
Une stratégie d enseignement de la pensée critique Jacques Boisvert Professeur de psychologie Cégep Saint-Jean-sur-Richelieu La pensée critique fait partie des capacités à développer dans la formation
Plus en détailInscrire un nouvel élève
Système d éducation publique de la Nouvelle-Écosse Inscrire un nouvel élève Dernière révision : 1. Aide-mémoire EST-CE QUE VOUS AVEZ?...4 2. Documents qu il est possible qu on exige au moment de l inscription...5
Plus en détailAnalyse des questionnaires d évaluation parents et enfants Juin 2015
Réforme des rythmes scolaires Projet Educatif de territoire d Evecquemont Analyse des questionnaires d évaluation parents et enfants Juin 2015 A Du PEDT au comité de suivi et d évaluation de la réforme
Plus en détailGROUPE DE SPECIALISTES SUR UNE JUSTICE ADAPTEE AUX ENFANTS (CJ-S-CH) QUESTIONNAIRE POUR LES ENFANTS ET LES JEUNES SUR UNE JUSTICE ADAPTEE AUX ENFANTS
Strasbourg, 17 février 2010 [cdcj/cdcj et comités subordonnés/ documents de travail/cj-s-ch (2010) 4F final] CJ-S-CH (2010) 4F FINAL GROUPE DE SPECIALISTES SUR UNE JUSTICE ADAPTEE AUX ENFANTS (CJ-S-CH)
Plus en détailRendez-vous Canada Guide d inscription de l acheteur
Rendez-vous Canada Guide d inscription de l acheteur Rendez-vous Canada Guide d inscription de l acheteur Le présent guide vous explique comment inscrire votre entreprise ou organisme à titre d acheteur
Plus en détailLe plan de sécurité. McAfee Internet pour votre famille en 10 étapes
Le plan de sécurité McAfee Internet pour votre famille en 10 étapes Comment parler de la sécurité en ligne aux enfants, aux pré-adolescents, aux adolescents et novices de tout âge 10 Table des matières
Plus en détailUTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS
Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des
Plus en détailANNEXE 4. Réaliser un diagnostic de sécurité Principales méthodes de collecte d information. (Module 3, partie I, section 2.5)
ANNEXE 4 Réaliser un diagnostic de sécurité Principales méthodes de collecte d information (Module 3, partie I, section 2.5) Dans les pages qui suivent, nous présentons neuf méthodes de collecte d information.
Plus en détailSynthèse enquête CESC 2010 2011 Pratique d'internet, du téléphone portable et des jeux vidéo
Préambule Afin de prévenir des nouvelles pratiques d'internet, chez les adolescents, nous avons décidé de réaliser une enquête auprès de tous les élèves du collège. Cette enquête comporte 40 questions.
Plus en détailConnaître les Menaces d Insécurité du Système d Information
Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL
Plus en détailDECOUVERTE DE LA MESSAGERIE GMAIL
DECOUVERTE DE LA MESSAGERIE GMAIL modifie août 2011 La messagerie GMAIL est très répandue parce que simple d'utilisation et surtout gratuite. Car elle proposée par Google. Cliquez deux fois sur l'icône
Plus en détailEuropean School Brussels II. Avenue Oscar Jespers 75. 1200 Brussels
European School Brussels II Avenue Oscar Jespers 75 1200 Brussels Toute forme de harcèlement, qu il soit verbal, physique ou psychologique, est absolument inacceptable dans notre école. Ce document de
Plus en détailCONSULTATION SUR PLACE
CONSULTATION SUR PLACE GUIDE D UTILISATION DES ORDINATEURS D ACCÈS PUBLIC Équipements disponibles..............2 Règles d usage......................2 Conditions d utilisation................3 Procédurier.........................5
Plus en détailLes jeunes et les médias interactifs, les jeux et les réseaux sociaux
Les jeunes et les médias interactifs, les jeux et les réseaux sociaux Internet Jeux en ligne Textos Courriel Messagerie vocale Facebook Twitter Autrefois, les parents s inquiétaient du temps que leurs
Plus en détailLignes directrices à l intention des praticiens
Janvier 2005 Lignes directrices à l intention des praticiens Visiter notre site Web : www.cga-pdnet.org/fr-ca Le praticien exerçant seul ou au sein d un petit cabinet et l indépendance Le Code des principes
Plus en détailLe contrôle parental. Premier partenaire de votre réussite
Le contrôle parental Premier partenaire de votre réussite Table des matières 1 - Qu est-ce qu un logiciel de contrôle parental? 2 - Le contrôle parental «pas à pas» L onglet «Accueil» L onglet «administration»
Plus en détailQue pouvez-vous faire pour que quelqu un ait une meilleure image de lui ou d elle-même? Qu est-ce qu un bon ami?
Que pouvez-vous faire pour que quelqu un ait une meilleure image de lui ou d elle-même? Passer du temps avec cette personne Présenter la personne à vos amis Lui dire que vous l aimez bien Qu est-ce qu
Plus en détailLAURENT FABIUS, MINISTRE DES AFFAIRES ETRANGERES
LAURENT FABIUS, MINISTRE DES AFFAIRES ETRANGERES Tout à l heure, le Président de la République m a demandé, avec le Premier ministre, de vous apporter un certain nombre d éléments sur le contexte dans
Plus en détailConférence de clôture sur le cyber harcèlement Stratégies des syndicats d enseignants en matière de cyber harcèlement. Bratislava, 7 juin 2010
Conférence de clôture sur le cyber harcèlement Stratégies des syndicats d enseignants en matière de cyber harcèlement Bratislava, 7 juin 2010 La législation sur la protection des données en Europe, la
Plus en détailLe conseil d enfants La démocratie représentative à l école
Le conseil d enfants La démocratie représentative à l école Le conseil d école des enfants est un moment privilégié durant lequel les enfants deviennent acteurs au sein de leur école, en faisant des propositions
Plus en détailProtection individuelle
Protection individuelle Franchise annuelle Ce plan n'est plus offert 200 $ 900 $ depuis le 1er mars 2015 1 006 $ / / 18-24 87,88 $ 71,71 $ - 39,35 $ 37,08 $ 63,91 $ 25-29 91,38 $ 74,47 $ - 41,04 $ 38,86
Plus en détailDOSSIER FLASH. «Path - Tango»
DOSSIER FLASH «Path - Tango» Contexte L utilisation des réseaux sociaux étant de plus en plus forte, nous avons constaté que les plus jeunes utilisateurs d Internet possédant des Smartphones, avaient tendance
Plus en détailCréer un compte personnel ou professionnel Facebook
Créer un compte personnel ou professionnel Facebook Introduction: Facebook est un réseau social populaire gratuit qui permet d être en lien avec ses amis, partager des centres d intérêts, créer des évènements
Plus en détailFEUILLET D INFORMATION! " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook.
AOÛT 2012 FEUILLET D INFORMATION " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook. À chaque fois que vous utilisez Facebook, votre photo de profil vous suit. CONSEIL
Plus en détailBOSS : Bourses régionale du Sanitaire et du Social http://boss.region-alsace.eu GUIDE UTILISATEUR ETUDIANT
BOSS : Bourses régionale du Sanitaire et du Social http://boss.region-alsace.eu GUIDE UTILISATEUR ETUDIANT 1. Recherche d'informations p 2 (conditions générales, règlement, FAQ, contacts, mot du président)
Plus en détail9.1- Sur les réseaux sociaux, j ai toujours le choix!
Thème 3 - Participer, protéger, partager : des choix de société? Séquence 9 Nos actions sur les réseaux sociaux 9.1- Sur les réseaux sociaux, j ai toujours le choix! à partir de la 5 e comprendre créer
Plus en détailMO-Call pour les Ordinateurs. Guide de l utilisateur
MO-Call pour les Ordinateurs Guide de l utilisateur Sommaire MO-CALL POUR ORDINATEURS...1 GUIDE DE L UTILISATEUR...1 SOMMAIRE...2 BIENVENUE CHEZ MO-CALL...4 MISE EN ROUTE...5 CONNEXION...5 APPELS...7 COMPOSITION
Plus en détailatelier PARENTS BRANCHÉS MATÉRIEL D ACCOMPAGNEMENT
atelier PARENTS BRANCHÉS MATÉRIEL D ACCOMPAGNEMENT CONSEILS GÉNÉRAUX Page 1 Informations personnelles Respect des autres et cyber-intimidation Amis virtuels Photos Ordinateur et caméra Web Courriels Téléchargements
Plus en détailDescription pas à pas des différents processus d installation, configuration, saisie des résultats et export des données.
Description pas à pas des différents processus d installation, configuration, saisie des résultats et export des données. 1. Installation de JADE 2. Restauration de la base initiale 3. Configuration propre
Plus en détailNouveaux médias. Guide pour les écoles obligatoires. Utilisation des téléphones mobiles Le cyber-harcèlement
Nouveaux médias Guide pour les écoles obligatoires Utilisation des téléphones mobiles Le cyber-harcèlement 1 Police cantonale bernoise Etat-major/Prévention Groupe nouveaux médias Case postale 7571, 3001
Plus en détailSECTION 3. La prévention de la fraude. Il existe plus de 50 types de fraude sachez vous protéger. Un guide pour les aînés
SECTION 3. La prévention de la fraude Il existe plus de 50 types de fraude sachez vous protéger Un guide pour les aînés 19 SECTION 3. La prévention de la fraude L exploitation financière d une personne
Plus en détailPrévention des usages excessifs des technologies numériques. Prévention des usages excessifs des technologies numériques
Prévention des usages excessifs des technologies numériques Prévention des usages excessifs des technologies numériques Prévention des usages excessifs des technologies numériques Prévention des usages
Plus en détailMON LIVRET DE MINIBASKETTEUR
MON LIVRET DE MINIBASKETTEUR LE MOT DU PRESIDENT Cher jeune basketteur ou basketteuse Je te félicite d avoir choisi ce sport. Tu verras, il te permettra de t épanouir,de trouver des copains et d apprendre
Plus en détailLe vol à l étalage 1
Le vol à l étalage 1 Le vol à l étalage, c est du vol tout court Définition ; Le vol consiste à prendre sans en avoir la permission quelque chose, si petit que soit-il, qui appartient à autrui, à un magasin
Plus en détailAtelier sur le contrôle parental
Atelier sur le contrôle parental Vos enfants connaissent Internet mieux que vous! Dans le cadre de cet atelier de contrôle parental, il a été décidé d élaborer une liste d informations pour des parents
Plus en détailL étonnant flair du chien
Fiche pédagogique Magazine Les Débrouillards Conception: Audrey Miller Septembre 2015 Titre : Des chiens au secours des animaux menacés Rubrique : Monde animal Pages : 19-22 Thème : Les chiens renifleurs
Plus en détailCONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.
CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application
Plus en détailPARAMÉTRER SON COMPTE
PARAMÉTRER SON COMPTE Petit rappel: Facebook, qu est-ce que c est? Un réseau social sur Internet qui permet de communiquer entre «amis». Sur Facebook, on peut : Se créer un réseau d amis Poster (publier)
Plus en détailINTERNET ET LA LOI. Marie-Ange CORNET (CAL/Luxembourg)
INTERNET ET LA LOI Marie-Ange CORNET (CAL/Luxembourg) QUELQUES PRINCIPES Internet, c est aussi la vraie vie Le monde virtuel est aussi le monde réel : les lois s y appliquent Nous sommes toutes et tous
Plus en détailI/ CONSEILS PRATIQUES
D abord, n oubliez pas que vous n êtes pas un enseignant isolé, mais que vous appartenez à une équipe. N hésitez jamais à demander des idées et des conseils aux autres collègues (linguistes et autres)
Plus en détailDÉBUTER AVEC LES RÉSEAUX SOCIAUX
DÉBUTER AVEC LES RÉSEAUX SOCIAUX Le rôle des réseaux sociaux est de chercher à se faire connaître afin d agrandir ses relations amicales ou professionnelles. Ainsi, grâce à divers réseaux sociaux vous
Plus en détailRésultats. 1 Quelle est votre tranche d âge?
84 réponses Afficher toutes les réponses Résultats 1 Quelle est votre tranche d âge? 10-11 3 4 % 11-12 8 10 % 12-13 21 25 % 13-14 19 23 % 14-15 24 29 % 15 et plus 9 11 % TELEPHONE PORTABLE 2 Disposez-vous
Plus en détailÉtape 1 : Création d une adresse courriel GMAIL
Wix est une plateforme gratuite pour la construction de sites. Créez des sites de folie en utilisant un de nos modèles ou commencez votre site à partir d'une page blanche! Aucune connaissance technique
Plus en détailContrôle parental NOTE AUX PARENTS. Vita avant d autoriser votre enfant à jouer. Régler le contrôle parental sur le système PlayStation
Contrôle parental NOTE AUX PARENTS Régler le contrôle parental sur le système Vita avant d autoriser votre enfant à jouer. 4-419-422-01(1) Le système Vita propose plusieurs fonctionnalités pour aider parents
Plus en détailPRIMAIRE. 1er cycle, 2e année. Les tâches familiales. Planification des activités
DES OUTILS DE PROMOTION ET DE PRÉVENTION EN MATIÈRE DE SEXUALITÉ JEUNESSE SITUATION D APPRENTISSAGE ET D ÉVALUATION EN MATHÉMATIQUE Les tâches familiales Planification des activités PRIMAIRE 1er cycle,
Plus en détailcontact@farabi.fr www.farabi.fr Carnet de Liaison Année scolaire :... /... Nom :... Prénom :... Classe :...
contact@farabi.fr www.farabi.fr Carnet de Liaison Année scolaire :... /... Nom :... Prénom :... Classe :... RENSEIGNEMENTS ÉLÈVE Nom Prénom Adresse Classe Tél. / L élève est autorisé à quitter l institut
Plus en détailRENTRÉE 2013 : le Département remet à tous les collégiens de 6 e un ordinateur portable. d emploi. mode. parents
RENTRÉE 2013 : le Département remet à tous les collégiens de 6 e un ordinateur portable. Ordival mode d emploi parents ÉDITO Madame, Monsieur, votre enfant entre en 6 e au collège. C est un moment important.
Plus en détailRÉFLÉCHIR AUX ENJEUX DU CRÉDIT
Activités éducatives pour les élèves de 10 à 11 ans RÉFLÉCHIR AUX ENJEUX DU CRÉDIT NIVEAU : PRIMAIRE GROUPE D ÂGE : ÉLÈVES DE 10 À 11 ANS SOMMAIRE DE L ACTIVITÉ Après avoir étudié les types de paiement,
Plus en détailAlice Sécurité Enfants (version 2.009.06)
Alice Sécurité Enfants (version 2.009.06) Création du compte administrateur... 2 Options... 3 Création d identités... 4 Edition d identités... 5 Edition profil... 6 Contrôle des plages horaires... 7 Blocage
Plus en détail«ENFANTS ET INTERNET» BAROMETRE 2011 de l opération nationale de sensibilisation :
avec le soutien de «ENFANTS ET INTERNET» BAROMETRE nationale de sensibilisation : Génération Numérique Fiche technique Le cinquième baromètre et a été réalisé par Calysto dans le cadre de sensibilisation
Plus en détailGuide d intervention sur. l intimidation. destiné aux intervenants - 1 -
Guide d intervention sur l intimidation destiné aux intervenants - 1 - Rédaction Linda Laliberté : Mélanie Blais : Michèle Gariépy : Joanie Charrette : Espace Bois-Francs InterVal Pacte Bois-Francs organisme
Plus en détailChapitre 1 L interface de Windows 7 9
Chapitre 1 L interface de Windows 7 9 1.1. Utiliser le menu Démarrer et la barre des tâches de Windows 7... 10 Démarrer et arrêter des programmes... 15 Épingler un programme dans la barre des tâches...
Plus en détailInternet et les nouvelles technologies : «Surfer avec plaisir et en sécurité»
Réf : Septembre 2013 Internet et les nouvelles technologies : Blog, Facebook, Netlog, Youtube L utilisation d Internet, des GSM et autres technologies se généralise mais attention, tout n est pas permis
Plus en détailPour de plus amples renseignements sur l un ou l autre des services mentionnés, consultez notre site Web (bell.ca/prepayesansfil).
Bienvenue au service prépayé de Bell Mobilité Le service prépayé de Bell Mobilité vous permet de parler autant que vous le voulez tout en ayant à l oeil vos frais de téléphonie cellulaire. Le présent guide
Plus en détailUsages pédagogiques des tablettes
Usages pédagogiques des tablettes 1. Qu est-ce qu une tablette? Bien que définie comme un «ordinateur portable et ultraplat, qui se présente comme un écran tactile et qui permet notamment d accéder à des
Plus en détailComparer l intérêt simple et l intérêt composé
Comparer l intérêt simple et l intérêt composé Niveau 11 Dans la présente leçon, les élèves compareront divers instruments d épargne et de placement en calculant l intérêt simple et l intérêt composé.
Plus en détailLE CONCEPT. Vous pouvez aussi charger une version sur votre PC afin d'assurer votre présentation dans une salle non connectée.
LE CONCEPT Prezi est une application en ligne qui permet de créer des présentations dynamiques. Son originalité vient de son espace de travail, un immense plan "zoomable" à l'infini, sur lequel vous pouvez
Plus en détailEmails @ 2. 2-ENVOYER une PIECE JOINTE
Emails @ 2 2-ENVOYER une PIECE JOINTE Une pièce jointe, c'est un document (texte, photo, diaporama, musique...) que l'on associe à son courrier (un peu comme un colis dans lequel vous mettez une lettre
Plus en détailRédiger et administrer un questionnaire
Rédiger et administrer un questionnaire Ce document constitue une adaptation, en traduction libre, de deux brochures distinctes : l une produite par l American Statistical Association (Designing a Questionnaire),
Plus en détailComment paramétrer correctement son compte Facebook pour pouvoir protéger un maximum ses données et sa vie privée.
Comment paramétrer correctement son compte Facebook pour pouvoir protéger un maximum ses données et sa vie privée. Tutoriel réalisé par Mme Boquié. Sommaire Contrôler ses traces volontaires...p3 A Pour
Plus en détailLire-Écrire un courriel / Pièces jointes
Lire-Écrire un courriel / Pièces jointes 1. Lire un courrier Ma boîte à lettre m'informe du nombre de courriel que j'ai reçus : Les courriel déjà lus sont en taille normale, les courriel non lus apparaissent
Plus en détailCourrier électronique
Courrier électronique TABLE DES MATIÈRES COMMENT OBTENIR VOTRE COURRIEL PAR L INTERNET 2 / 8 OUVRIR, CRÉER, SUPPRIMER DES COURRIELS ET Y RÉPONDRE Pour ouvrir un courriel 5 / 8 Pour créer un nouveau courriel
Plus en détailGuide d accompagnement à l intention des intervenants
TABLE RÉGIONALE DE L ÉDUCATION CENTRE-DU-QUÉBEC Campagne de promotion la de la lecture Promouvoir Guide d accompagnement à l intention des intervenants Présentation Le projet sur la réussite éducative
Plus en détailB2i. Brevets Nouvelles Technologies. Brevet n 1. Brevet n 16. Ecole primaire de Boz Ec-Elementaire-Boz@ac-lyon.fr http://ecole.marelle.
Extrait du Bulletin Officiel du 23-11-2000 La rapide évolution des technologies de l'information et de la communication a engendré au cours de ces dernières années une progression notable des applications
Plus en détailLes adolescents, leur téléphone portable et l'internet mobile. Octobre 2009
Les adolescents, leur téléphone portable et l'internet mobile Octobre 2009 1. Quelle est la panoplie multi-média des adolescents en 2009? 2. Et le téléphone mobile en particulier, qui est équipé / qui
Plus en détailPlanification financière
Planification financière Introduction La planification financière couvre un large éventail de sujets et dans le meilleur des cas, elle les regroupe d une manière ordonnée et intégrée. Toutefois, vu qu
Plus en détailLes pratiques des 9-16 ans sur Internet
Les pratiques des 9-16 ans sur Internet Regards croisés entre parents et enfants! - Principaux résultats -! Décembre 2012! Arnaud ZEGIERMAN Directeur associé az@institut-viavoice.com Aurélien PREUD HOMME
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailLe menu du jour, un outil au service de la mise en mémoire
Le menu du jour, un outil au service de la mise en mémoire Type d outil : Outil pour favoriser la mise en mémoire et développer des démarches propres à la gestion mentale. Auteur(s) : Sarah Vercruysse,
Plus en détailAssurance combinée ménage
Clients privés Assurance combinée ménage Plus de choix, de simplicité et d adaptabilité. Les modules assurance ménage, RC privée, bâtiment et objets de valeur, très appréciés, peuvent désormais être assortis
Plus en détailDOSSIER FLASH «MOVIESTAR PLANET»
DOSSIER FLASH «MOVIESTAR PLANET» 1. Contexte Lors des interventions auxquelles nous avons pu assister et participer depuis le début de l année 2013, il est apparu que les enfants du primaire (8-12 ans)
Plus en détailChaque Jour, les enfants sont victimes d intimidation.
Chaque Matin... Chaque heure de MIDI... Chaque AprÈs-midi... Chaque Jour, les enfants sont victimes d intimidation. Apprenez comment vous pouvez faire cesser l intimidation. Les communautés et les écoles
Plus en détail