SCÉNARIO PÉDAGOGIQUE

Documents pareils
1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT

Guide pratique pour lutter contre le cyber-harcèlement entre élèves

Nouveaux médias. Guide pour les écoles obligatoires. Utilisation des téléphones mobiles Le cyber-harcèlement

Voici des exemples de cyberintimidation :

Internet et les nouvelles technologies : «Surfer avec plaisir et en sécurité»

Guide de l utilisateur


Guide à l intention des parents sur ConnectSafely.org

n «Harcèlement : briser la loi du silence» avant propos de Vincent Peillon, ministre de l éducation nationale

C est quoi l intimidation?

LA RUMEUR Enquête 1 / Leïla, 3ème

AVIS DE LA FÉDÉRATION QUÉBÉCOISE DE L AUTISME DANS LE CADRE DE LA CONSULTATION PUBLIQUE SUR LA LUTTE CONTRE L INTIMIDATION

LUTTER CONTRE LE HARCÈLEMENT

9.1- Sur les réseaux sociaux, j ai toujours le choix!

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6

Les fondamentaux de la culture web

Chaque Jour, les enfants sont victimes d intimidation.

GUIDE DE PRÉVENTION DE LA CYBERVIOLENCE ENTRE ÉLÈVES

Les tablettes numériques en EPS. Repères. Les différents types de tablettes et leurs caractéristiques.

La Protection des Enfants sur l Internet

Mise en place d une action de prévention Lutte contre le harcèlement entre élèves

Titre : POLITIQUE AFIN DE CONTRER LE HARCÈLEMENT PSYCHOLOGIQUE OU TOUTE AUTRE FORME DE VIOLENCE EN MILIEU DE TRAVAIL

PROGRAMME VI-SA-VI VIvre SAns VIolence. Justice alternative Lac-Saint-Jean

GUIDE D UTILISATION LA DEPECHE PREMIUM

LE HARCELEMENT A L ECOLE

HARCÈLEMENT CRIMINEL. Poursuivre quelqu un, ce n est pas l aimer!

Utiliser une tablette tactile Androïd

Surfer Prudent - Tchats. Un pseudo peut cacher n importe qui

Conscience des risques et dangers qu ont les élèves du CYT dans leur utilisation des réseaux sociaux et des chats

Guide d intervention sur. l intimidation. destiné aux intervenants - 1 -

Prévention des usages excessifs des technologies numériques. Prévention des usages excessifs des technologies numériques

«LUTTER CONTRE LE HARCÈLEMENT À L ÉCOLE ET CONTRE LE CYBER-HARCÈLEMENT»

Utiliser une tablette tactile Androïd

European School Brussels II. Avenue Oscar Jespers Brussels

Violence au travail Un organisme national

Logiciel de gestion pour restaurants et Bars

LES DANGERS QUE L ON PEUT

Mode d emploi Téléphonie Business

La cyberintimidation en Suisse : Résultats de l étude neteen

GUIDE D UTILISATION DU LOGICIEL DE TELE-MAINTENANCE. TEAM VIEWER Version 7.

Complément pédagogique

Conférence de clôture sur le cyber harcèlement Stratégies des syndicats d enseignants en matière de cyber harcèlement. Bratislava, 7 juin 2010

Utilisation d une tablette numérique

Mémento. A l usage des parents et de leurs enfants

B2i. Brevets Nouvelles Technologies. Brevet n 1. Brevet n 16. Ecole primaire de Boz Ec-Elementaire-Boz@ac-lyon.fr

SENSIBILISER À UNE BONNE UTILISATION DES RÉSEAUX SOCIAUX. Samuel Galode Community

Cyberharcèlement manuel pour enseignants

Conseils de sécurité pour les parents

Introduction à Windows 8

Projet d'accessibilité au multimédia.

Cyber harcèlement : c est une forme de harcèlement conduite par les technologies numériques de communication (Internet, SMS, Appels ).

HYPERDRIVE iusbport Guide d utilisation

LES TABLETTES : EN PRATIQUE

RÈGLES RELATIVES À L ACCRÉDITATION DE MÉDIA

Usages pédagogiques des tablettes

Le guichet ATEN : Accès aux Téléservices de l Éducation Nationale proposés aux parents et aux élèves

SCIENCES PO BORDEAUX. Réunion de rentrée 2014 Quatrième année

LA TABLETTE, UN OUTIL POLYVALENT!

Notice de fonctionnement DVR H Méthode de Visionnage ESEENET

SmartCaisse, depuis Prise de Commande IPhone, IPad (2, 3 et mini), IPod et tablette Android SmartCaisse

Leçon N 5 PICASA Généralités

La sécurité sur Internet

Dossier pratique n 6

LA VIOLENCE À L ÉCOLE :

Nous venons de voir que la tablette Kindle Fire est une excellente liseuse et un agréable

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

Tablette. Quelques applications à installer sur sa

GUIDE D INSTALLATION ET D UTILISATION PI AUTHENTICATOR

Les Nouvelles Technologies de l Information et de la Communication

LES HABITATIONS NOUVEAU DÉPART pointe-gatineau Gatineau,Qc J8t2c8. Code de vie du «137»

UTILISATION DU LIVRE NUMÉRIQUE

Liberscol. Notes d informations. Tetra-Informatique Liberscol

INTERNET ET LA LOI. Marie-Ange CORNET (CAL/Luxembourg)

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme

PREMIERE CONNEXION & CREATION DU COMPTE

Photos et Droit à l image

Avertissement. Le Conseil général. L association ADEJ. Les jeunes connaissent bien les dangers d Internet.

Les adolescents, leur téléphone portable et l'internet mobile. Octobre 2009

wezee Disk Wifi Hard Drive Guide d installation rapide

COMMENT REAGIR FACE A L INTIMIDATION A L ECOLE

Le Web de A à Z. 1re partie : Naviguer sur le Web

CYBER-BASE M. E. F. I 2 RIVES. Programme des Ateliers

Guide d usage pour Word 2007

Comment utiliser L application I-USBKey?

Médiathèque Numérique, mode d emploi

Manuel Utilisateur Chariot odys.sante-lorraine.fr

Open-Sankoré. Mise en route. Guide utilisateur Février 2013 NTICE (E. S.)

Bienvenue à la conférence en ligne Violence au travail : présentation des résultats du sondage mené auprès de trois secteurs professionnels

DOSSIER FLASH «ASK.FM»

LA FABRIQUE Lieu de formation, d échange et de création artistique. St Jean de Bournay (38) Formation

ibridge la clé USB pour appareils ios.

APRES TOUT ACTE DE MALTRAITANCE. 3. Elaboration des recommandations de pratique. 4. Diffusion au personnel des recommandations.

Politique Institutionnelle. Politique de protection de l enfance. Direction Générale Fédérale 2007 PI 01

Premiers pas avec AviTice School Android

Licence Sciences, Technologie et Santé Présentation de l interface IPWEB (Inscriptions pédagogiques en ligne)

FLUX POPCLUSTER PROCÉDURE D INSTALLATION ET D UTILISATION

Pour les futurs développeurs Sommaire

Un outil d automatisation de publication de contenu pour les gestionnaires et les enseignants

Transcription:

SCÉNARIO PÉDAGOGIQUE Cyber harcèlement

Titre du Film : Dark Crucifix 666 Durée de film : 1 film / 2min16 Durée de l activité : 2h00 Description : Cyber harcèlement Objectifs de l activité : Sensibiliser à la question du harcèlement en ligne, prévenir les situations de harcèlement par les pairs Public : élèves de la 5ème à la 2nde Matériel : Connexion ENT, salle multimédia ou tablettes numériques Les formes de cyber harcèlement (source : https://www.cnil.fr/fr/reagir-en-cas-de-harcelement-en-ligne): - Propagation de rumeurs par téléphone, sur internet - Création d'un groupe, d'une page ou d'un faux profil à l'encontre d'une personne - Publication de photographies sexuellement explicites ou humliante - Messages menaçant, insultes via messagerie privée - Commande de biens, services pour la victime en utilisant ses données personnelles Page 1

Déroulement de l activité : Parcours Activité Questionnement Visionner la vidéo Dark Crucifix 666 Définir le harcèlement entre pairs : demander aux élèves si ils ont identifié de quoi parle le film. Récolter des éléments de définition de la notion de harcèlement entre pairs. Le harcèlement n est pas forcément anonyme Débat sur les causes Isoler les causes possibles. Les échanges doivent permettrent aux élèves d identifier les différentes raisons qui peuvent mener au harcèlement. Cf : éléments de définition page 5 Débat sur les formes Echanges sur situation Identifier les formes et encourager les jeunes à donner des exemples. Les protagonistes : faire remarquer que le film est centré sur l auteur de harcèlement. Encourager les jeunes à donner le plus d exemples possibles afin de bien cerner ce qui relève du harcèlement, les intimidations, insultes, moqueries ou menaces en ligne : Propagation de rumeurs, piratage de compte usurpation d identité numérique, création d un sujet de discussion, d un groupe ou d une page sur un réseau social à l encontre d un camarade, publication d une photo ou d une vidéo dégradante pour la personne, sexting. Cf : sur quoi se fonde le harcèlement page 5 Pour qu il y ait harcèlement il doit y avoir un auteur, une victime et des témoins. La situation de harcèlement implique obligatoirement une relation tripartite. 40% des jeunes disent avoir été victime de cyberharcèlement, les filles sont plus touchées que les garçons. Page 2

Parcours Activité Questionnement Aborder l effet d entraînement Réagir Attirer l attention sur le processus aboutissant à une situation de harcèlement. Faire réfléchir aux réactions possibles selon qu on est témoin ou victime de cyber harcèlement. Sentiment de responsabilité diluée quand on agit en groupe : faire réfléchir sur la responsabilité individuelle et collective. = Effet cockpit : analogie avec les aviateurs de la 2nde guerre mondiale qui larguaient des bombes et n avaient pas la sensation de tuer des gens. Avant les réseaux sociaux le harcèlement s arrêtait à l école, sur internet la victime n a aucun répit : les attaques se poursuivent jusque dans sa vie privée. Le harcèlement provoque un sentiment de honte chez la victime qui a souvent du mal à parler de la situation. Victimes : - Trouver quelqu un à qui en parler si problème (parents, ami, communauté éducative). - Ne pas répondre aux messages. Témoins : - Que faites-vous si vous recevez un message insultant, une rumeur, une photo dégradante? - Pourquoi la supprimer? - Pourquoi la partager? - Pourquoi se retourner contre la victime? Page 3

Parcours Activité Questionnement Agir Donner aux jeunes des informations sur les aides possibles. - Signaler : - Net écoute 0800 200 000 - Garder des captures d écran - En parler à une personne de confiance - Faire un signalement en ligne - Porter plainte si nécessaire (Loi du 4/08/2014) Page 4

Harcèlement entre pairs, éléments de définition : Acte agressif intentionnel perpétré par un individu ou un groupe d individus au moyen de formes de communication électroniques de façon répétée et à l encontre d une victime qui ne peut facilement se défendre seule. Le harcèlement se caractérise par la violence et la répétition de l agression ainsi que par l isolement de la victime. Le harcèlement se fonde sur le rejet de la différence et sur la stigmatisation de certaines caractéristiques : - L apparence physique (poids, taille, couleur ou type de cheveux) ; - le sexe, l identité sexuelle (garçon jugé trop efféminé, fille jugée trop masculine, sexisme); - orientation sexuelle réelle ou supposée ; - un handicap (physique, psychique ou mental) ; - un trouble de la communication qui affecte la parole (bégaiement/bredouillement) ; - l appartenance à un groupe social ou culturel particulier ; - des centres d intérêts différents. Page 5

Réaliser des captures d écran : - Sur Android : Selon la version et l appareil utilisés la manipulation est différente il existe de nombreux tutoriels sur internet Ici par exemple : http://www.commentcamarche.net/faq/398-capture-d-ecran - Sur I-phone : Appuyer simultanément sur le bouton «Menu» (rond central) et le bouton «Marche/arrêt» (le bouton du dessus). Les photos sont ensuite stockées dans l application «Pellicule». 1 2 3 Page 6

- Sur PC : Là aussi, cela dépend du clavier. Différents tutoriels sont accessibles en ligne. Un exemple : http://www.commentcamarche.net/faq/5606-montrer-une-copie-d-ecran - Sur Mac : Appuyer simultanément sur les touches «cmd/shift/4, sélectionner la zone à capturer. L image est alors enregistrée sur le bureau. Pour une capture totale de l écran même manipulation avec le chiffre 3 au lieu du 4. Page 7

Ressources pour aller plus loin : - Site Non au harcèlement : http://www.nonauharcelement.education.gouv.fr/ - Site de la Commission Nationale Informatique et Liberté (CNIL) : https://www.cnil.fr/fr/reagir-en-cas-de-harcelement-en-ligne - Site de l association e-enfance qui entre autres, travaille avec les principaux réseaux sociaux et peut accélérer la suppression de contenus indésirables : http://www.e-enfance.org/ - Numéro vert Net-coute : 0800 200 000 Page 8