Vie privée et sécurité en ligne : cyberintimidation | Ophea Teaching Tools

    Vie privée et sécurité en ligne : cyberintimidation

    4e année
    Leçon 2 de 4
    30 minutes
    Contenus d’apprentissage : C1.2, C1.3
    Domaines : Vie saine
    Résultats d’apprentissage
    À la fin de la présente leçon, l’élève sera en mesure :

    • de déterminer quand il est approprié de donner des renseignements personnels en ligne et de décrire les risques et les conséquences qui peuvent survenir si ces renseignements sont échangés;
    • de décrire différentes formes d’intimidation en ligne qui peuvent survenir et les manières d’y réagir comme il se doit;
    • de réfléchir au but et à l’auditoire d’une forme de média; et
    • d’exprimer son point de vue sur les questions présentées dans la vidéo.
    Installation
    Laboratoire informatique, Salle de classe
    Mise en situation

    Faire connaître et clarifier les résultats d’apprentissage de la leçon.

    Informer les élèves qu’ils devront remplir un billet de sortie à la fin de la leçon. Ce billet porte sur ce qu’ils ont appris dans la leçon au sujet de la vie privée et de la sécurité en ligne.

    Demander aux élèves d’échanger avec un voisin sur ce qu’ils ont appris pendant la dernière leçon au sujet de l’importance de la nétiquette et des risques liés à l’utilisation non sécuritaire de la technologie.

    Utiliser la stratégie du maïs éclaté (voir les notes à l’enseignant). Les élèves nomment les idées dont ils veulent discuter avec leur partenaire. C’est une façon de passer en revue la dernière leçon et cela aide à bien cadrer la présente leçon.

    Réponse d’un élève :

    L’importance de la nétiquette :

    • Respect
    • Relations saines apportant du plaisir
    • Règles et paramètres en ligne pour tout le monde

    Risques liés au fait de ne pas se comporter de manière appropriée (par rapport à la nétiquette) ou en toute sécurité en ligne :

    • Possibilité de cyberintimidation
    • Manque de respect
    • Mauvaise interprétation du message
    • Piratage informatique
    • Permanence numérique
    • Perte de vie privée
    • Possibilité de leurre
    Mise en situation - Évaluation

    L’enseignant observe et fait une rétroaction pendant l’échange des élèves sur leurs connaissances de la nétiquette et des risques associés à son non respect à l’aide de l’Annexe 4 :Tableau d’inscription des observations particulières – nétiquette.

    Action

    Partie A – Vie privée et sécurité

    Diviser les élèves en groupes de quatre ou cinq.

    Utiliser la stratégie de la mosaïque (voir les notes à l’enseignant) et remettre à chaque groupe l’Annexe 10 : Napperon sur la vie privée en ligne, pour qu’ils puissent y inscrire leurs idées.

    Une fois que les élèves sont en groupe de quatre ou cinq, leur poser les questions suivantes :

    
Question de l’enseignant : « Quels genres de renseignements privés vous a-t-on déjà demandés en ligne? Par exemple, quelqu’un aurait pu vous demander de vous abonner à un site Web, de créer un compte pour un réseau social, de télécharger une application, de vous inscrire à un site de jeux ou de passer une commande en ligne… »
    Réponse d’un élève : « Parfois, sur des sites, on me demande mon nom et mon adresse avant que je puisse créer un mot de passe. Lorsque j’ai ouvert une session sur YouTube, on m’a demandé mon autorisation pour avoir accès à ma liste de contacts. J’ai répondu à un questionnaire sur Facebook et on m’a demandé mon autorisation pour publier sur mon mur Facebook. »

    
Question de l’enseignant : « Quels risques découlent de l’échange de renseignements privés en ligne? »
    Réponse d’un élève : « Les renseignements peuvent être utilisés par des gens qui ne sont pas gentils et qui veulent me tromper pour me rencontrer; des gens que je ne connais peut-être pas ou des compagnies auront accès à mes renseignements privés et ils pourraient m’envoyer des courriels indésirables et m’appeler au téléphone; des gens pourraient utiliser l’information pour pirater mon ordinateur. »

    
Demander aux élèves de choisir leur propre espace sur la mosaïque et de faire une séance de remue-méninges en indiquant le plus grand nombre possible d’idées qu’ils peuvent avoir sur les renseignements personnels qui sont souvent demandés en ligne. Après quelques minutes, chaque membre du groupe est prié de discuter des idées qu’il a inscrites sur la mosaïque avec le groupe, afin de trouver des éléments communs. Les éléments communs sont ensuite inscrits au centre de la mosaïque.

    Chaque groupe fait ensuite part de ses idées à toute la classe.

    Les renseignements privés qui peuvent être demandés en ligne :

    • Nom au complet
    • Adresse
    • Nom des frères ou sœurs
    • Nom de l’école
    • Adresse de l’école
    • Courriel
    • Numéro de téléphone
    • Mot de passe
    • Numéro de carte d’appel
    • Nom de jeune fille de la mère
    • Nom du chien
    • Lieu de travail des parents
    • Photos

    Sous forme d’instruction directe, discuter avec toute la classe des situations où il est sécuritaire de donner ce genre de renseignements.

    Intervention de l’enseignant : « En règle générale, demandez toujours la permission à vos parents ou à votre enseignant de donner des renseignements personnels dans le cyberespace. Même s’il y’a des adultes lorsque vous allez dans un cyberespace, vous n’êtes pas aux commandes. »

    Dire aux élèves qu’ils trouveront des pages sur des sites intéressants qui leur demandent des renseignements privés. Ils doivent arrêter et faire venir leur parent ou enseignant. Un adulte responsable peut les aider à déterminer s’il est sécuritaire de donner ce genre de renseignements. Les élèves doivent éviter de donner des renseignements sur eux-mêmes parce qu’une personne qui n’est pas gentille pourrait les identifier et les repérer.

    Intervention de l’enseignant : « Dans la deuxième section de la vidéo BranchÉ, vous allez entendre Priya et Anthony parler de l’importance de ne pas donner de renseignements privés en ligne et de vérifier que vous n’échangez pas vos mots de passe, même avec des amis. Vous verrez à quel point il est facile pour des gens de vous faire du mal, et que cela peut se faire rapidement, si vous ne suivez pas les règles et que vous n’êtes pas responsable en ligne. »

    Pendant la présentation de la vidéo, demander aux élèves de se concentrer sur la manière dont les personnages traitent leur vie privée et leur sécurité en ligne.

    Rappeler aux élèves qu’à la fin de la vidéo, ils devront retourner dans leur groupe de l’activité de la mosaïque et ajouter des éléments qu’ils auront appris sur l’échange de renseignements en ligne ainsi que sur les risques liés aux renseignements personnels qui sont échangés en ligne.

    Partie B – Cyberintimidation

    Rappeler brièvement la 1re section de la vidéo BranchÉ qui a été présentée pendant la leçon précédente. Présenter la 2e section de la vidéo. Voir le résumé de la 2e section de la vidéo à l’Annexe 2 : Être intelligent et prudent en ligne – résumé.

    En s’adressant à tout le groupe, discuter de la question de la cyberintimidation.

    
Question de l’enseignant : « Est-il arrivé quelque chose qui ressemble à ce qui s’est passé dans la vidéo à quelqu’un que vous connaissez ? »
    Réponse d’un élève : « Oui, mon ami a texté un autre ami sur mon téléphone et a écrit des choses que je n’aurais jamais écrites. »

    Question de l’enseignant : « L’intimidation est un geste posé intentionnellement par une personne dans le but de blesser une autre personne sur laquelle elle a un avantage. L’avantage peut être qu’elle est plus grande, plus populaire ou plus forte que l’autre personne. Est-ce que vous connaissez quelqu’un qui a déjà été victime d’intimidation en ligne? Quelle est l’expression pour dire qu’une personne pose des gestes d’intimidation en ligne? »
    Réponse d’un élève : « La cyberintimidation. »

    Question de l’enseignant : « Est-ce que le comportement que vous avez observé dans la vidéo était de la cyberintimidation? »
    Réponse d’un élève : « Je pense que c’est de la cyberintimidation parce qu’ils ont utilisé le mot de passe de quelqu’un d’autre pour lui faire du mal. Dans ce cas, l’intimidation s’est faite à l’aide de la technologie. »

    Demander aux élèves de raconter à un partenaire une situation dont ils se rappellent et où quelqu’un qu’ils connaissent a été victime d’intimidation et comment, à leur avis, cette personne s’est sentie; comment les élèves se sentiraient–ils s’ils étaient la victime? Il pourrait s’agir de toute forme d’intimidation, pas nécessairement de l’intimidation en ligne.

    À l’aide de l’Annexe 9 : Diagramme de Venn, comparer avec toute la classe les expressions « intimidation » et « cyberintimidation ».

    L’intimidation peut prendre différentes formes. Une personne qui pose des gestes d’intimidation envers une autre personne souhaite la blesser. Ce n’est pas un geste accidentel. Une personne qui pose des gestes d’intimidation envers une autre personne le fait à répétition et injustement, et elle possède un avantage sur la victime. Parfois, un groupe d’enfants vont poser des gestes d’intimidation envers une personne. Il existe trois formes d’intimidation :

    • Physique : frapper, cracher, faire trébucher, voler, briser des biens
    • Verbale : crier des noms, répandre des rumeurs, faire des menaces
    • Émotionnelle : isolement social, gestes obscènes, manipulation

    Cyberintimidation – L’intention est de faire du mal à quelqu’un à l’aide de la technologie en ligne (p. ex., intimidation en ligne, intimidation par courriel, intimidation par messagerie texte). C’est la technologie qui donne l’avantage ou le pouvoir à ceux posant les gestes d’intimidation.

    Voici des exemples de comportements intimidants :

    • agacer et rire de quelqu’un
    • répandre des rumeurs en ligne
    • envoyer des messages non désirés
    • insulter quelqu’un
    • exclure quelqu’un des conversations
    • envoyer des photos inappropriées

    Dans le cadre d’une discussion avec l’ensemble du groupe, élaborer une définition de la cyberintimidation (p. ex., la cyberintimidation, c’est quand quelqu’un utilise la technologie, comme un ordinateur ou un téléphone cellulaire, pour faire du mal à quelqu’un d’autre de manière intentionnelle). Inscrire cette définition au tableau de papier et l’afficher dans la salle de classe, à côté de la définition de la nétiquette créée pendant la leçon 1.

    Discuter avec tous les élèves des stratégies qu’ils voudraient peut-être employer s’ils étaient victimes de cyberintimidation ou s’ils connaissaient quelqu’un qui était victime de cyberintimidation. Vous voudrez peut-être inscrire les stratégies suivantes au tableau.

    • Dis à la personne de cesser de poser des gestes d’intimidation - s’il envoie d’autres messages, passer aux étapes suivantes.
    • Ne réponds pas aux messages d’intimidation – Les choses ne vont qu’empirer si tu le fais. Si tu réponds, l’intimidateur obtient ce qu’il veut. Souvent, si tu ne réponds pas, il te laissera tranquille. Songe à utiliser l’option de « bloquer un utilisateur » qu’offrent plusieurs réseaux sociaux et applications de messagerie directe.
    • Tiens un registre (y compris l’heure et la date) – Cela t’aidera (ou la police) à trouver qui a envoyé les messages.
    • Parles-en à quelqu’un – Parle à quelqu’un en qui tu as confiance, un parent, un ami, un conseiller de l’école, un enseignant, une organisation de soutien communautaire (p. ex., Jeunesse, J’écoute).
    • Communique avec ton fournisseur de service téléphonique ou Internet ou le site de réseau social et signale ce qui arrive – Ils peuvent t’aider à bloquer les messages ou les appels de certains expéditeurs et à enlever du contenu offensant.
    • Si les messages sont menaçants ou graves, demande à tes parents, un enseignant ou le directeur de ton école de communiquer avec la police – Si elle est menaçante, la cyberintimidation est illégale. Tu n’as pas à passer par là!
    • Change tes coordonnées – Obtiens un nouveau nom d’utilisateur pour Internet, un nouveau compte de courriel, un nouveau numéro de téléphone cellulaire et donne-les uniquement aux personnes à qui tu fais confiance.
    • Garde ton nom d’utilisateur et tes mots de passe secrets – Garde tes renseignements personnels secrets pour qu’ils ne tombent pas entre les mains d’une personne qui en fera un mauvais usage.
    Action - Évaluation

    L’enseignant observe la capacité des élèves de comprendre et démontrer leur connaissance de la façon de déterminer les risques liés aux technologies des communications à l’aide de l’Annexe 4 :Tableau d’inscription des observations particulières – nétiquette.

    L’enseignant observe et fait une rétroaction sur la capacité des élèves de reconnaître ce qu’est la cyberintimidation et ce qu’ils doivent faire s’ils sont victimes de cyberintimidation à l’aide de l’Annexe 8 : Tableau d’inscription des observations particulières – cyberintimidation.

    Consolidation

    Les élèves retournent à leur groupe de l’activité de la mosaïque et, en collaboration, ajoutent au centre de leur mosaïque les nouvelles idées qu’ils ont apprises en regardant la vidéo. Afficher les tableaux de papier dans la pièce.

    Poser à tous les élèves de la classe les questions suivantes pour déterminer s’ils comprennent les médias et comment ils sont utilisés pour transmettre un message.

    Question de l’enseignant : « La vidéo semblait-elle réaliste et vraisemblable? Y a-t-il des éléments que les producteurs auraient pu changer pour rendre la vidéo plus attrayante pour l’auditoire cible? »
    Réponse d’un élève : « Je pense que la partie de la nouvelle de dernière minute était crédible parce que mon ami a déjà envoyé un courriel à quelqu’un en utilisant mon compte de courriel, mon ami pensait que c’était drôle, mais ça m’a fâché. Parfois, les répliques des comédiens n’étaient pas réalistes. Nous ne parlerions pas toujours de cette façon ».

    Question de l’enseignant : « À votre avis, pourquoi cette vidéo at-elle été créée pour des élèves de 4e année? »
    Réponse d’un élève : « Il est important que nous sachions ce qu’est la vie privée et la sécurité en ligne parce que nous utilisons plus Internet. »

    Question de l’enseignant : « Est-ce que ce serait de bons renseignements à faire connaître aux élèves de 2e année? »
    Réponse d’un élève : « Oui, parce que mon frère/ma sœur plus jeune utilise Internet comme moi. » « Peut-être que les personnages pourraient changer pour ressembler plus à des élèves de 2e année et que les renseignements devraient être expliqués avec des mots plus simples. »

    Remettre à chaque élève un exemplaire de l’Annexe 11 : Carte de récapitulation, pour qu’il la remplisse seul.

    Consolidation - Évaluation

    À l’aide des observations de l’enseignant, passer en revue l’Annexe 11 : Carte de récapitulation, en remarquant la capacité des élèves de déterminer les risques liés à l’échange de renseignements personnels en ligne et leur compréhension du but et de l’auditoire d’une présentation média à l’aide de l’Annexe 4 :Tableau d’inscription des observations particulières – nétiquette.

    Notes à l’enseignant

    Stratégie du maïs éclaté : Les élèves nomment les réponses au hasard. Il n’y a pas d’ordre officiel pour donner les réponses et il s’agit de donner les idées qui leur viennent à l’esprit lorsqu’ils pensent à une question.

    Stratégie de la mosaïque : Activité d’apprentissage en collaboration qui donne aux élèves l’occasion de faire part de leurs idées et d’en apprendre les uns des autres en petits groupes.

    Autres ressources

    Pour des ressources complémentaires, rendez-vous à http://carrefourpedagogique.ophea.net/plans-de-lecons/branche.