23
Ophea | 2016 | Cyberagents : En plein vol 8 Annexe 1 : Inventaire des technologies d’information et de communication (TIC) En plein vol Vie saine (Page 1 de 1) Que veut dire TIC? Quels types de TIC le public utilise-t-il régulièrement? Quels types de TIC utilises-tu? Quelles sont les règles de ta famille sur l’utilisation des TIC? Quels sont les dangers liés à l’utilisation des TIC? Certaines mauvaises utilisations des TIC sont… Inventaire des TIC

Inventaire Quels types de TIC le public utilise-t-il des TIC … · Le piratage des logiciels et le piratage informatique sont des activités « géniales ». 9. On peut intimider

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Inventaire Quels types de TIC le public utilise-t-il des TIC … · Le piratage des logiciels et le piratage informatique sont des activités « géniales ». 9. On peut intimider

Ophea | 2016 | Cyberagents : En plein vol

8Annexe 1 : Inventaire des technologies d’information et de communication (TIC)

En plein volVie saine (Page 1 de 1)

Que veut dire TIC? Quels types de TIC le public utilise-t-il régulièrement?

Quels types de TIC utilises-tu? Quelles sont les règles de ta famille sur l’utilisation des TIC?

Quels sont les dangers liés à l’utilisation des TIC?

Certaines mauvaises utilisations des TIC sont…

Inventaire des TIC

Page 2: Inventaire Quels types de TIC le public utilise-t-il des TIC … · Le piratage des logiciels et le piratage informatique sont des activités « géniales ». 9. On peut intimider

Ophea | 2016 | Cyberagents : En plein vol

8Annexe 2 : Protégez-vous

En plein volVie saine (Page 1 de 1)

Avant

V FÉnoncé

Après

V F

1. Il est dangereux de communiquer par messagerie directe avec quelqu’un que je ne connais pas.

2. Il est important de toujours utiliser un bon antivirus à jour ainsi qu’un programme de blocage de logiciels espions.

3. L’intimidation peut inciter à d’autres actes violents comme les voies de fait, le vol et l’extorsion.

4. L’affichage de renseignements qui permettraient de vous identifier ou de vous retrouver hors ligne, comme le nom au complet, l’adresse, le numéro de cellulaire ou de téléphone, l’école ou l’équipe sportive ou les liens vers des sites qui comportent ces renseignements, n’est jamais recommandé.

5. Il est recommandé de garder votre mot de passe secret même si l’on vous envoie un courriel pour vous demander de vous brancher à un site.

6. Il est possible de parler à plusieurs personnes à la fois sans le savoir.

7. Les images de votre caméra d’ordinateur peuvent être facilement partagées n’importe où et par n’importe qui.

8. Le piratage des logiciels et le piratage informatique sont des activités « géniales ».

9. On peut intimider les gens grâce aux technologies d’information et de communication.

10. 21 % des enfants ont reçu des courriels ou d’autres messages méprisants ou menaçants.

11. 65 % des élèves âgés de 8 à 14 ans ont été directement ou indirectement impliqués dans un cas de cyberintimidation en tant qu’intimidatrice ou intimidateur, victime ou ami(e).

12. 40 % des élèves se sont fait voler ou modifier leur mot de passe par un intimidateur (les empêchant d’accéder à leur propre compte) ou ont vu des messages transmis en leur nom.

Échange de questionsVoici une ou deux questions que je me pose :

1.

2.

Page 3: Inventaire Quels types de TIC le public utilise-t-il des TIC … · Le piratage des logiciels et le piratage informatique sont des activités « géniales ». 9. On peut intimider

Ophea | 2016 | Cyberagents : En plein vol

8Annexe 3 : Cyberorganisateur graphique

En plein volVie saine (Page 1 de 1)

15 ansLuc

d

Quels types de TIC utilise-t-il? Qu’est-ce qui a incité Luc à participer au complot des ordinateurs portatifs?

Quels sont les choix positifs que Luc a faits?

Quels sont ses antécédents criminels?

Qu’est-ce qui l’a empêché de emander de l’aide?

Quels sont les choix négatifs que Luc a faits?

Quels sont les services de soutien qui sont à sa disposition?

Quels sont les dangers liés aux TIC qu’utilise Luc?

Page 4: Inventaire Quels types de TIC le public utilise-t-il des TIC … · Le piratage des logiciels et le piratage informatique sont des activités « géniales ». 9. On peut intimider

Ophea | 2016 | Cyberagents : En plein vol

8Annexe 4 : Fiches de mots

En plein volVie saine (Page 1 de 2)

Téléphone intelligent

Un téléphone cellulaire doté d’un appareil- photo. Ces téléphones peuvent prendre des photos, accéder à Internet, et transmettre des vidéos et des appels vidéo.

Technologiesd’information et decommunication (TIC)

Ce terme définit une gamme de technologies qu’on utilise pour diffuser ou manipuler des informations. Parmi les TIC, notons ceux-ci : les ordinateurs de bureau, les systèmes de repérage GPS, les téléphones cellulaires, Internet, la télévision, les radios satellite, les DVD, les lecteurs de musique numérique, les appareils-photo numériques et les clés mémoire USB.

Messagerie directe/instantané

Logiciel de communication qui permet aux usagers d’échanger des informations en ligne dans un environnement synchrone (direct). La communication (en général, entre deux personnes) se fait instantanément, d’où le terme « message instantané ».

Périphériques

Comprennent des dispositifs internes et externes qui sont reliés à un ordinateur. Parmi les périphériques, notons ceux-ci : les numériseurs, les imprimantes, les souris, les claviers, les haut-parleurs, les lecteurs blu-ray et les modems.

Page 5: Inventaire Quels types de TIC le public utilise-t-il des TIC … · Le piratage des logiciels et le piratage informatique sont des activités « géniales ». 9. On peut intimider

Ophea | 2016 | Cyberagents : En plein vol

8Annexe 4 : Fiches de mots (suite)

En plein volVie saine (Page 2 de 2)

Piratagede logiciels

L’acte de reproduire des logiciels pour les distribuer illégalement. On achète un logiciel dans le cadre d’un contrat de licence précis. En le copiant, l’utilisateur ne respecte pas ce contrat.

Adresse URL(localisateur de

ressources uniformes)

L’adresse d’une ressource ou d’une page Web à laquelle on peut accéder à l’aide d’un navigateur Web.

Navigateur/fureteur Web

Logiciel qui permet aux utilisateurs de rechercher, d’obtenir et d’utiliser des renseignements sur Internet. Des exemples sont Google Chrome, Safari, Microsoft Edge, Firefox et Opera.

Page 6: Inventaire Quels types de TIC le public utilise-t-il des TIC … · Le piratage des logiciels et le piratage informatique sont des activités « géniales ». 9. On peut intimider

Ophea | 2016 | Cyberagents : En plein vol

8Annexe 5 : Initiation au jeu – Les faits réels

En plein volVie saine (Page 1 de 1)

Le jeu électronique En plein vol est inspiré d’une affaire criminelle qui s’est produite en 2003 au Massachusettes où un entraîneur de planche à neige américain a créé un réseau de cybervol international et incité des dizaines de jeunes à l’aider.

En 2002, il a été attrapé lorsqu’il franchissait la frontière canado-américaine avec un ordinateur portatif où se trouvait de nombreux numéros de cartes de crédit volées. Il a été condamné à une peine de trois ans. À sa libération, il a aidé LiveWires Design et la Massachusetts Association of District Attorneys à élaborer ce programme.

Dans la version fictive de l’histoire, Luc est un jeune qui a beaucoup d’avenir en tant que surfeur des neiges. Toutefois, il a besoin d’argent pour l’équipement et l’entraînement qui lui permettront d’atteindre le sommet de ce sport. Il commence alors à pirater des logiciels dans son sous-sol.

Au début du jeu, Luc est arrêté et condamné. Les élèves examinent les vrais et les faux disques pour voir s’ils peuvent repérer le détail qui leur permettra de prouver que Luc a piraté le logiciel.

L’arrestation de Luc est encore plus douloureuse puisque son père, Stéphane, est un agent de police qui travaille sur des projets conjoints avec l’U.S. Department of Homeland Security. L’homologue de Stéphane au Vermont s’appelle Marisol, une agente qui s’en tient strictement au règlement et qui a été envoyée de la ville de New York pour renforcer l’application de la loi le long de la frontière canado-américaine.

Quand Stéphane découvre que son fils a reçu des colis postaux des États-Unis, il devient méfiant. Il demande aux élèves de repérer le numéro de la feuille de route sur un colis. Ceux-ci découvrent qu’il contient deux ordinateurs portatifs. Toutefois, avant que Stéphane ne puisse interroger son fils, deux intimidateurs tombent sur Luc et le menacent. Luc leur remet les ordinateurs portatifs.

Stéphane et Marisol ne sont pas d’accord sur la façon d’aborder le problème. En tant que père, Stéphane veut régler le problème avec les intimidateurs en privé; Marisol estime que la police doit intervenir. « Vol. Extorsion. Ce sont des crimes, que vous ayez seize ou soixante ans. »

La police saisit les ordinateurs de Luc et des deux intimidateurs. Quand les élèves examinent les fichiers, ils découvrent que les x intimidateurs les plus vieux étaient derrière le piratage de logiciels. Luc, leur jeune complice, a été forcé d’en porter le blâme.

Les fichiers révèlent qu’il n’y a qu’une petite lumière au bout du tunnel dans la vie de Luc : son entraîneur de planche à neige, Terry, qui l’a félicité pour son talent dans un magazine de planche à neige. Toutefois, même le soutien de Terry s’avère un fantasme. Quand les élèves décollent les bandes de couleur d’une photo que Terry avait envoyée, ils découvrent un message secret comportant son numéro de compte bancaire.

Marisol a l’impression que Terry utilise des cartes de crédit volées pour acheter des ordinateurs portatifs qu’il envoie à Luc. Bien que celui-ci croit que son « travail » consiste à vendre des ordinateurs portatifs, en fait, il se livre au recel (à la vente) de biens volés.

Confronté à la possibilité de passer l’année suivante en prison, Luc donne à Marisol un numéro de téléphone cellulaire qu’elle pourra utiliser pour suivre Terry. On donne aux élèves une carte 3D de la région frontalière qui sépare le Vermont du Québec, puis ils se servent de la triangulation pour repérer Terry.

Le Department of Homeland Security suit Terry avec deux caméras à infrarouges, l’une terrestre et l’autre aérienne. Les élèves doivent repérer la petite silhouette de Terry lorsqu’il traverse la forêt en raquettes. Quand Marisol s’y engage pour procéder à l’arrestation, Terry menace son complice canadien : « Luc, rappelle-toi : s’ils m’arrêtent, ils t’arrêteront aussi. »

Page 7: Inventaire Quels types de TIC le public utilise-t-il des TIC … · Le piratage des logiciels et le piratage informatique sont des activités « géniales ». 9. On peut intimider

Ophea | 2016 | Cyberagents : En plein vol

8Annexe 6 : Journal des cyberagents

En plein volVie saine (Page 1 de 1)

Question 1 : Stéphane défie les joueurs de comparer le disque légitime à celui que Luc a gravé dans le sous-sol. Peux-tu repérer le faux?

Réponse :

Question 2 : a) Quel est le numéro de la feuille de route? Utilise le tableau de codes à barres pour trouver la réponse. b) Que contient le colis de Luc? c) Quels sont le numéro de la carte de crédit et la date d’expiration qui figurent sur la

feuille de route?

Réponse : a)

b)

c)

Question 3 : a) Quel est le mot de passe qui te permettr a d’ouvrir le courriel de Luc? b) Qui a envoyé des courriels à Luc? c) Qui est derrière la création du site Web d’intimidation?

Réponse : a)

b)

c)

Question 4 : a) À qui appartient ce relevé bancaire? b) Y a-t-il un message caché? c) Quel est le numéro du compte bancaire de Terry?

Réponse : a)

b)

c)

Question 5 : À quelle latitude et quelle longitude se trouve le bureau de Terry?

Réponse : latitude : longitude :

Page 8: Inventaire Quels types de TIC le public utilise-t-il des TIC … · Le piratage des logiciels et le piratage informatique sont des activités « géniales ». 9. On peut intimider

Ophea | 2016 | Cyberagents : En plein vol

8Annexe 7 : Journal des cyberagents - Réponses

En plein volVie saine (Page 1 de 1)

Question 1 : Stéphane défie les joueurs de comparer le disque légitime à celui que Luc a gravé dans le sous-sol. Peux-tu repérer le faux?

Réponse : TJ, le logo, l’hologramme

Question 2 : a) Quel est le numéro de la feuille de route? Utilise le tableau de codes à barres pour trouver la réponse. b) Que contient le colis de Luc?c) Quels sont le numéro de la carte de crédit et la date d’expiration qui figurent sur la

feuille de route?

Réponse : a) 0367294158

b) des ordinateurs portables, deux ordinateurs portables, deux ordinateurs portables

c) 4423 12/11

Question 3 : a) Quel est le mot de passe qui te permettra d’ouvrir le courriel de Luc? b) Qui a envoyé des courriels à Luc?c) Qui est derrière la création du site Web d’intimidation?

Réponse : a) surfeur des neiges, planche à neige, lunettes protectrices

b) Terry, Banque Continentale du Canada, Jeannette

c) TJ ou Taylor et James

Question 4 : a) À qui appartient ce relevé bancaire? b) Y a-t-il un message caché?c) Quel est le numéro du compte bancaire de Terry?

Réponse : a) Luc

b) Tu auras peut-être besoin de ce GBAH DEBF GADE DDBC AB/AA, Terry

c) 02369257

Question 5 : À quelle latitude et quelle longitude se trouve le bureau de Terry?

Réponse : latitude : 44.942˚ N longitude : 72.215˚ O

Veuillez noter qu’en cas de panne des ordinateurs, les enseignants devront peut-être revenir rapidement au même point du jeu. Pour sauter un indice, attendez que la boîte de dialogue apparaisse puis tapez le mot « sauter ».

Page 9: Inventaire Quels types de TIC le public utilise-t-il des TIC … · Le piratage des logiciels et le piratage informatique sont des activités « géniales ». 9. On peut intimider

Ophea | 2016 | Cyberagents : En plein vol

8Annexe 8 : Enregistreur de profils

En plein volVie saine (Page 1 de 1)

De quelle façon Luc était-il vulnérable et comment a-t-il été incité à faire ses choix? (Réfléchis aux TIC qu’il a utilisées, à son personnage, à l’influence sociale, à l’influence de ses parents/tuteurs, à ses antécédents et à ses champs d’intérêt.)

De quelle façon suis-je vulnérable et comment pourrais-je être incité à faire des choix dangereux? (Réfléchis aux TIC que tu utilises, à ton propre personnage, à l’influence sociale, à l’influence de tes parents/tuteurs, à tes antécédents et à tes champs d’intérêt.)

Ressemblances (entre Luc et moi) Différences (entre Luc et moi)

TIE

DE

SOR

BILL

ET

3 à 5 façons de me protéger contre le cyberharcèlement. Quels services de soutien m’offre-t-on?

Page 10: Inventaire Quels types de TIC le public utilise-t-il des TIC … · Le piratage des logiciels et le piratage informatique sont des activités « géniales ». 9. On peut intimider

Ophea | 2016 | Cyberagents : En plein vol

8Annexe 9 : Étapes du modèle de prise de décision

En plein volVie saine (Page 1 de 1)

Quel est le problème?

Quelles sont les situations dangereuses?

Quelles sont les options? Analyse bien les options tout en gardant les conséquences à l’esprit. (Inclure les services de soutien qui sont disponibles.)

Option 1 Option 2

Conséquences, option 1 Conséquences, option 2

Option 3

Conséquences, option 3

Prends une décision fondée sur tes options. Réfléchis à ta décision. Je choisis cette option parce que…

Page 11: Inventaire Quels types de TIC le public utilise-t-il des TIC … · Le piratage des logiciels et le piratage informatique sont des activités « géniales ». 9. On peut intimider

Ophea | 2016 | Cyberagents : En plein vol

8Annexe 10 : Exemple de modèle de prise de décision

En plein volVie saine (Page 1 de 1)

Quel est le problème?

Luc est intimidé par Taylor et James, sur Internet et en personne.

Quelles sont les situations dangereuses?

L’intimidation peut mener à des formes de violence plus agressives. D’autres élèves verront qu’il est facile d’intim-ider Luc et s’y mettront à leur tour.

Quelles sont les options? Analyse bien les options tout en gardant les conséquences à l’esprit. (Inclure les services de soutien qui sont disponibles.)

Option 1

Ignorer le problème (en espérant ne plus en entendre parler).

Option 2

Passer à l’action contre Taylor et James.

Option 3

Demander à un adulte de confiance pour de l’aide et lui dire ce que font Taylor et James.

Conséquences, option 1

L’intimidation se poursuit ou devient même plus grave.

Conséquences, option 2

L’intimidation peut devenir plus intense. On peut créer d’autres problèmes en se défendant. L’intimidation peut devenir plus physique.

Conséquences, option 3

Taylor et James pourraient se retrouver face à des problèmes. Ils pourraient revenir plus tard pour m’affronter. D’autres choses que Luc a faites pourraient émerger.

Prends une décision fondée sur tes options.

Demander à un adulte de confiance pour de l’aide et lui dire ce que font Taylor et James.

Réfléchis à ta décision. Je choisis cette option parce que…

J’ai choisi cette option parce que maintenant quelqu’un d’autre est au courant de ce qui se passe. Taylor et James doivent maintenant se rendre compte qu’ils pourraient être vus par un adulte quand ils intimident Luc. Celui-ci pourrait également se retrouver face à des problèmes, mais au moins Taylor et James ne pourront plus se livrer à des actes d’intimidation.

Page 12: Inventaire Quels types de TIC le public utilise-t-il des TIC … · Le piratage des logiciels et le piratage informatique sont des activités « géniales ». 9. On peut intimider

Ophea | 2016 | Cyberagents : En plein vol

8Annexe 11 : Liste de contrôle à choix multiples pour l’évaluation de la prise de décisions

En plein volVie saine (Page 1 de 1)

À la fin de la 8e année, les élèves :• analyseront les situations qui sont potentiellement dangereuses pour leur sécurité; • décriront les services de soutien qui aident les victimes de violence et la façon d’y accéder.

Pour aider l’élève à bien comprendre les critères décrits précédemment pour son évaluation, utilisez la liste de contrôle à choix multiples ci-dessous avec le modèle de prise de décision (Annexe 9).

Niveau 1

Les élèves ont cerné leproblème ou les dangers qui y sont associés avecdifficulté.

Les élèves ont décrit les options et les services de soutien existants avec difficulté.

Évalue la décision de manière plus ou moins efficace.

Analyse les options ou les conséquences de manière plus ou moins efficace.

Niveau 2

Les élèves ont cerné une partie des problèmes ou desdangers qui y sont associés.

Les élèves ont décrit une partie des options et des services de soutien existants.

Évalue la décision de manière plutôt efficace.

Analyse les options ou les conséquences de manière plutôt efficace.

Niveau 3

Les élèves ont cerné la plupart des problèmes ou des dangers qui y sont associés.

Les élèves ont décrit la plupart des options et des services de soutien existants.

Évalue la décision de manière très efficace.

Analyse les options ou les conséquences de manière très efficace.

Niveau 4

Les élèves ont cernéavec justesse et précision le problème ou les dangers qui y sont associés.

Les élèves ont décrit avec précision les options et les services de soutien existants.

Évalue la décision de manière extrêmement efficace.

Analyse les options ou les conséquences de manière extrêmement efficace.

Page 13: Inventaire Quels types de TIC le public utilise-t-il des TIC … · Le piratage des logiciels et le piratage informatique sont des activités « géniales ». 9. On peut intimider

Ophea | 2016 | Cyberagents : En plein vol

8Annexe 12 : TIC – Mises en situation

En plein volVie saine (Page 1 de 2)

Scénario no 1 : Droit d’auteur Samir a acheté une compilation sur disque compact de son camarade de classe Marc, qui fait payer 6 $ le disque personnalisé. Samir ne sait pas d’où vient la musique de Marc et ne lui demande d’ailleurs pas.

En fait, Marc utilise un logiciel d’échange de fichiers entre homologues, qui permet de télécharger gratuitement de la musique se trouvant sur d’autres ordinateurs. Il ne paie pas ces téléchargements et tire profit de cet acte illégal en vendant des disques gravés à ses amis.

a) Samir prend-il des risques en achetant le disque gravé de Marc? b) Marc prend-il des risques en téléchargeant de la musique et en la vendant? c) Si vous pouviez utiliser un ordinateur pour télécharger de la musique ou des vidéos, le feriez-vous?

Est-ce correct de le faire?

Scénario no 2 : Messagerie directe Lucie est intelligente, fait toujours ses devoirs et, l’an passé, ses parents/tuteurs lui ont acheté un ordinateur en récompense de son diplôme avec mention honorable. Elle s’en sert tout le temps, maintenant qu’elle est au secondaire.

Dans son cours de géographie de 9e année, l’enseignant assigne un groupe à Lucie dont font également partie certains enfants qui fréquentaient son ancienne école. Elle propose une rencontre chez elle après l’école pour avancer le travail.

Pendant que Lucie a quitté la salle pour chercher une collation pour elle et les autres, un des enfants a remarqué que son appli de messagerie directe était ouverte et en a profité pour envoyer des messages à partir de son compte :

1. un message cruel et blessant à un bon ami de Lucie2. un message d’amour au capitaine de l’équipe de football3. un message impoli à un enseignant

Ces courriels font du tort à Lucie, qui avait une bonne réputation d’amie et d’élève.

a) Comment Lucie s’est-elle exposée à devenir la victime d’un caïd? b) Que devrait faire Lucie pour empêcher ce genre de situation de se reproduire?

Scénario no 3 : Rencontres de clavardoirAnita et sa meilleure amie, France, se sont toutes les deux inscrites à un clavardoir dont le sujet est le basket-ball. Les par-ticipants discutent de toutes sortes de sujets liés à ce sport (compétitions, joueurs, nouvelles figures, etc.). Les deux filles participent à de nombreux fils de discussion.

Récemment, Jonathan, un autre participant, a invité Anita dans un clavardoir privé. Jonathan n’a pas parlé que de bas-ket-ball. Il a aussi dit vouloir se trouver une petite amie avec laquelle sortir et faire bien plus que jouer au basket-ball. Il a l’air d’être un très gentil garçon et son profil d’utilisateur ressemble de près à celui d’Anita. Elle décide donc d’accepter son invitation dans un centre commercial du centre-ville. C’est un lieu public, elle sait donc qu’elle sera en sécurité.

Anita prend la décision de ne pas parler à France des derniers courriels de Jonathan, qui cherche à la charmer. Elle lui en parlera quand elle l’aura rencontré.

a) Le choix d’Anita de rencontrer Jonathan est-il éclairé? b) Anita se met-elle dans une situation potentiellement dangereuse pour sa sécurité personnelle?c) Comment Anita aurait-elle pu gérer la situation différemment?

Page 14: Inventaire Quels types de TIC le public utilise-t-il des TIC … · Le piratage des logiciels et le piratage informatique sont des activités « géniales ». 9. On peut intimider

Ophea | 2016 | Cyberagents : En plein vol

8Annexe 12 : TIC – Mises en situation (suite)

En plein volVie saine (Page 2 de 2)

Scénario no 4 : Le site Web des cyberintimidateursDes élèves de l’école intermédiaire Sunnyview ont décidé de créer un site Web anonyme pour exprimer leur opinion sur certains de leurs camarades. La page principale contient un sondage en ligne sur l’élève le plus gros, le garçon le plus laid et la fille la plus salope de la 8e année. Des photos sont placées à côté de la liste. Anne montre le site à son amie Catherine. Toutes deux y figurent.

Sur la deuxième page du site Web se trouvent de nombreuses photos de quelques élèves avec en sous-titre des commentaires grossiers ou blessants. Une fois de plus, Catherine voit sa photo sur la page, avec un sous-titre qui sort complètement sa photographie de classe de son contexte. Ce qui est encore plus inquiétant, c’est qu’Anne a découvert l’existence du site parce que sa soeur aînée a reçu un lien par message texte sur son téléphone cellulaire. On fait de la publicité pour le site Web auprès des élèves de l’école pour qu’ils votent.

a) Y a-t-il quelque chose que Catherine et Anne peuvent faire maintenant qu’elles connaissent l’existence du site? b) Y a-t-il une personne à laquelle s’adresser pour changer la situation?

Scénario no 5 : Vol/fraude de cartes de créditAndréanne a décidé d’inviter des amis chez elle pour une petite fête pendant que ses parents/tuteurs sont partis pour la nuit. Un des invités a transmis le courriel à tous ceux qui figurent sur son carnet d’adresses par erreur. Le courriel est donc largement lu et distribué. Résultat : à 20 h, la maison est bondée.

Louis, frère aîné d’un ami d’Andréanne, passe à la maison, prend une pointe de pizza et fouille l’endroit. En quelques instants, il trouve la chambre d’Andréanne, son portefeuille et la carte de crédit que ses parents/ tuteurs lui ont donnée en cas d’urgence. Il transcrit les données confidentielles de la carte et les utilise pour acheter plusieurs articles en ligne au cours du mois suivant.

Récoltant les fruits de ses efforts, Louis menace Andréanne de parler de la fête à ses parents si elle leur dit de ce qu’il a fait. Comme c’était la première fois que les parents/tuteurs d’Andréanne lui confiaient la maison à elle seule, elle ne veut pas perdre leur confiance.

a) Que feriez-vous à la place d’Andréanne? b) Que feriez-vous à la place de ses amis à la fête? c) Que pourrait-il arriver si Andréanne ne disait rien à ses parents/tuteurs?d) Que pourrait-il arriver si elle se confiait à ses parents/tuteurs?

Scénario no 6 : SextageJenny échange des textos avec un garçon à l’école et après quelques semaines de messages anodins, il a commencé à lui envoyer des sextos. Elle ne ressent pas ce genre de sentiments envers lui et les messages la font sentir mal à l’aise. Le garçon insiste pour qu’elle lui envoie des sextos.

a) Quels sont certains risques pour Jenny si elle répond aux sextos? b) De quelles façons Jenny pourrait-elle agir? c) À qui Jenny pourrait-elle s’adresser pour obtenir de l’aide?

Page 15: Inventaire Quels types de TIC le public utilise-t-il des TIC … · Le piratage des logiciels et le piratage informatique sont des activités « géniales ». 9. On peut intimider

Ophea | 2016 | Cyberagents : En plein vol

8Annexe 13 : Code de conduite

En plein volVie saine (Page 1 de 1)

Ce que dit le Code de conduite :

Normes de comportement

Respect, civilité et civismeLes membres de la communauté scolaire doivent : • respecter toutes les lois fédérales et provinciales

et les règlements municipaux applicables; • faire preuve d’honnêteté et d’intégrité; • respecter les différences chez les gens, de même

que leurs idées et opinions; • traiter les gens avec dignité et respect en tous

temps, surtout en cas de désaccord; • respecter les autres et les traiter avec équité

sans égard à leur race, à leur ascendance, à leur lieu d’origine, à leur couleur, à leur origine ethnique, à leur citoyenneté, à leur religion, à leur sexe, à leur orientation sexuelle, à leur âge ou à leur handicap;

• respecter les droits des autres; • prendre soin des biens de l’école et d’autrui et

les respecter; • prendre des mesures appropriées pour aider les

personnes dans le besoin; • demander l’aide d’un membre du personnel

scolaire, le cas échéant, pour résoudre pacifiquement un conflit;

• respecter tous les membres de la communauté scolaire, en particulier les personnes en situation d’autorité;

• respecter le besoin d’autrui de travailler dans un climat propice à l’apprentissage et à l’enseignement;

• s’interdire de dire des injures à un membre du personnel enseignant ou à toute personne en situation d’autorité.

Ce qu’il faut y ajouter :

Normes de comportement

Respect, civilité et civismeLes membres de la communauté scolaire doivent :

Source : Ministère de l’Éducation de l’Ontario. (2012). Note Politique/Programmes no 128 - Code de conduite provincial et codes de conduite des conseils scolaires. http://www.edu.gov.on.ca/extra/fre/ppm/128F.pdf

Page 16: Inventaire Quels types de TIC le public utilise-t-il des TIC … · Le piratage des logiciels et le piratage informatique sont des activités « géniales ». 9. On peut intimider

Ophea | 2016 | Cyberagents : En plein vol

8Annexe 14 : Protocole de sécurité sur Internet

En plein volVie saine (Page 1 de 2)

Alors que nous commençons à découvrir cet immense espace ouvert que nous appelons l’Internet, nous devons d’abord examiner et adhérer à un ensemble de protocoles afin de veiller à ce que nos besoins de sécurité soient satisfaits.

Il est très facile d’ouvrir une session auprès d’un service de messagerie directe (MD) à la maison ou même à l’école pendant que l’on fait nos travaux. Dans la mesure où l’ordinateur utilisé te permet de télécharger et d’installer un logiciel de messagerie directe, tu peux facilement clavarder avec des amis et quiconque choisit de clavarder avec toi.

Pourquoi tant de précautions? Pourquoi tout le monde tient-il à ce que nous soyons anonymes lorsque nous utilisons l’Internet? Je pourrais gagner un voyage en Floride si je remplissais le formulaire de concours contextuel. Ou encore, je pourrais gagner un iPod ou une nouvelle console de jeu XBox en donnant mon adresse et mon numéro de téléphone. Je peux même me le faire livrer à la maison.

Nous prenons beaucoup de précautions parce que de nombreuses entreprises utilisent ces renseignements à d’autres fins. Et elles peuvent vendre tes renseignements personnels à n’importe qui. La personne qui a créé le concours n’appartient peut-être même pas à une entreprise; elle est possiblement un prédateur en ligne. En fournissant ces renseignements et en interagissant (p. ex., en clavardant) dans un environnement en ligne tel que l’Internet, nous devenons plus vul-nérables face à des gens qui nous sont complètement inconnus. C’est ce qui rend Internet un endroit dangereux. Et c’est pourquoi nous devons connaître et comprendre les protocoles de sécurité sur Internet.

1 Clavarde avec des personnes que tu connais. Sois conscient que la personne avec qui tu clavardes grâce à la messagerie directe peut ne pas être qui elle prétend être. Il existe plusieurs cas dans lesquels des élèves ont eu l’impression de clavarder avec une personne de leur âge alors qu’il s’agissait d’un adulte beaucoup plus âgé. Le fait de parler souvent à ces personnes en ligne ne leur confère PAS le statut d’amis.

2 Tiens tous tes renseignements personnels à l’abri d’Internet. Les renseignements qui te concernent sont qualifiés de renseignements personnels parce que c’est précisément ce qu’ils sont : personnels. Ne donne jamais d’information précise à ton sujet en ligne, que tu remplisses un formulaire de demande de compte courriel ou un formulaire d’inscription à un concours qui prétend que tu es le grand gagnant! Dans ces deux cas, le créateur du formulaire tente de te manipuler afin que tu divulgues des renseignements personnels. Il est facile de se faire prendre – sois prudent.

3 Garde tes mots de passe confidentiels. Lorsque tu t’inscris pour obtenir un compte courriel – ou un compte au sein d’un réseau scolaire – essaie de choisir un mot de passe que personne ne pourra deviner. Les noms de membres de ta famille, les noms d’animaux de compagnie, les dates d’anniversaire et les surnoms sont trop faciles à deviner pour quiconque tente d’avoir accès à ton compte. Ne divulgue pas de mot de passe avec personne – même tes meilleurs amis. Tu ne pourras jamais vérifier s’ils sont prudents lorsqu’ils l’utilisent. Si tu penses qu’on a deviné ton mot de passe, change-le immédiatement.

4 Protège ton ordinateur! Un autre moyen de te protéger est de protéger ton ordinateur. Veille à ce que ton logiciel antivirus soit à jour. Il est aussi toujours judicieux d’installer un programme de blocage des logiciels espions. Ce programme peut prendre en partie le contrôle de ton ordinateur et effectuer de nombreuses opérations sans ton consentement. Protège-toi en protégeant ton ordinateur!

Page 17: Inventaire Quels types de TIC le public utilise-t-il des TIC … · Le piratage des logiciels et le piratage informatique sont des activités « géniales ». 9. On peut intimider

Ophea | 2016 | Cyberagents : En plein vol

85 La cyberintimidation peut prendre plusieurs formes aujourd’hui. Tu peux être intimidé(e) par l’entremise

d’un message direct; dans une salle de clavardage; un message texte ou un courriel; ou encore être mentionné négativement sur le site web d’une autre personne. Si tu penses être victime d’intimidation en ligne, tu peux adopter plusieurs mesures afin d’améliorer la situation. a) Fais appel à un adulte de confiance. Ça peut sembler cliché, mais le seul fait d’avoir confiance en un

adulte et de lui confier cette information t’aidera beaucoup. Ce peut être un de tes parents/tuteurs, ton gardien ou un enseignant avec qui tu t’entends bien. En discuter avec un adulte peut améliorer la situation avant qu’elle ne s’envenime.

b) Ne consens jamais à rencontrer quelqu’un que tu ne connais pas. Si tu aimes la messagerie directe, tu es comme la grande majorité des jeunes de ton âge. C’est très amusant à utiliser, mais tu dois te méfier des personnes avec qui tu clavardes. Un ami d’un ami que tu ne connais pas vraiment peut très bien personnifier un jeune de ton âge. Les personnes qui t’invitent à clavarder avec elles et que tu n’as jamais rencontrées peuvent être des personnes dangereuses. Ne consens jamais à rencontrer physiquement quelqu’un que tu ne connais pas. Si tu souhaites réellement rencontrer une personne que tu as rencontrée dans un environnement en ligne, fais cette rencontre accompagné(e) d’un adulte. Si la personne n’est pas dangereuse, elle ne devrait pas s’objecter à ce que tu la rencontres accompagnée d’une autre personne. Si une personne te fait souvent sentir mal à l’aise en t’invitant à clavarder « en privé » ou qu’elle te menace de quelque façon que ce soit, parles-en à un adulte ou communique avec ton service de police local.

c) As-tu déjà pensé à utiliser la fonction « bloquer »? Si une personne t’invite à clavarder ou souhaite être ajoutée à la liste de contacts de ton compte de messagerie directe, mais que tu ne reconnais pas son nom, tu peux tout simplement bloquer cette personne. Si cette personne est une amie, elle peut t’informer de son pseudonyme ou nom d’utilisateur lorsque tu la rencontreras en personne. Lorsque tu bloques les personnes que tu ne connais pas, tu bloques des tentatives d’intimidation potentielles. Si la personne qui tente de t’intimider ne réussit pas à t’atteindre parce que tu ne réponds pas à ses courriels négatifs ou que tu la bloques, il est fort probable qu’elle cesse ses tentatives d’intimidation.

Annexe 14 : Protocole de sécurité sur Internet (suite)

En plein volVie saine (Page 2 de 2)

Page 18: Inventaire Quels types de TIC le public utilise-t-il des TIC … · Le piratage des logiciels et le piratage informatique sont des activités « géniales ». 9. On peut intimider

Ophea | 2016 | Cyberagents : En plein vol

8Annexe 15 : Gabarit d’affiche

En plein volVie saine (Page 1 de 2)

Choisir la photo

PROTÉGEZ - VOUS

Page 19: Inventaire Quels types de TIC le public utilise-t-il des TIC … · Le piratage des logiciels et le piratage informatique sont des activités « géniales ». 9. On peut intimider

Ophea | 2016 | Cyberagents : En plein vol

8Vie saine (Page 2 de 2)

Choissisez une photo

A

C

B

D

Annexe 15 : Gabarit d’affiche (suite)

En plein vol

Page 20: Inventaire Quels types de TIC le public utilise-t-il des TIC … · Le piratage des logiciels et le piratage informatique sont des activités « géniales ». 9. On peut intimider

Ophea | 2016 | Cyberagents : En plein vol

8Annexe 16 : Exemple d’affiche

En plein volVie saine (Page 1 de 1)

Luc est En plein vol. Il pousse au-delà de ses limites – sur la montagne et en ligne. A-t-il dépassé les bornes cette fois-ci?

Un jeu sur ordinateur à propos des risques et des conséquences.

PROTÉGEZ - VOUS

Ne piratez pas les logiciels Ne volez pas en ligne Signalez l’intimidationLe piratage des logiciels est Des amis peuvent vous Si des gens vous intimident la copie de jeux, de films et demander de participer afin de vous faire faire des de musique sans permission. à une fraude par carte de choses qui sont incorrectes,

C’est la même chose que voler dans crédit, en vous promettant une ne participez pas. Dites-le à un adulte un magasin. Si vous aviez pensé aux récompense. N’oubliez pas, s’ils en qui vous avez fonfiance : un parent, conséquences, l’auriez-vous fait? étaient réellement vos amis, ils un professeur ou un policier. Ils

ne vous demanderaient pas de peuvent faire une différence.commettre un crime.

1 2 3

Page 21: Inventaire Quels types de TIC le public utilise-t-il des TIC … · Le piratage des logiciels et le piratage informatique sont des activités « géniales ». 9. On peut intimider

Ophea | 2016 | Cyberagents : En plein vol

8Annexe 17 : Les quatre coins

En plein volVie saine (Page 1 de 1)

Le cyberharcèlement pose un gros problème

Le cyberharcèlement pose un gros problème

• C’est un sujet dont on parle beaucoup dernièrement…

• J’ai été dans l’eau chaude avec cela

• J’ai un groupe d’amis qui ont des problèmes avec le harcèlement sur Internet.

• Mes amis et moi bloquons les personnes que nous ne connaissons pas.

• Je ne suis pas vraiment certain si je sais ce qui est sécuritaire.

• Qu’est-ce qui arrive si on se fait prendre?

• On m’a averti de surveiller comment j’utilise l’ordinateur à cause de certains problèmes avec l’usage inapproprié d’Internet.

• Il y a des lois portant sur la cyberintimidation comme il y a des lois pour la circulation.

Page 22: Inventaire Quels types de TIC le public utilise-t-il des TIC … · Le piratage des logiciels et le piratage informatique sont des activités « géniales ». 9. On peut intimider

Ophea | 2016 | Cyberagents : En plein vol

8Annexe 18 : Lexique mural

En plein volVie saine (Page 1 de 2)

Téléphone intelligent

Les périphériques

Technologies d’information et

de communication

Messagerie directe/

instantanée

Le piratage de logiciels

Le navigateur/ fureteur Web

Adresse URL(Localisateur de ressources

uniformes)

Fiches avec définitions

Téléphone intelligentUn téléphone cellulaire doté d’un appareil-photo. Ces téléphones peuvent prendre des photos, accéder à Internet, transmettre des vidéos et des appels vidéo.

Fureteur/navigateur WebLogiciel qui permet aux utilisateurs de rechercher, d’obtenir et d’utiliser des renseignements sur Internet.

Page 23: Inventaire Quels types de TIC le public utilise-t-il des TIC … · Le piratage des logiciels et le piratage informatique sont des activités « géniales ». 9. On peut intimider

Ophea | 2016 | Cyberagents : En plein vol

8Annexe 18 : Lexique mural (suite)

En plein volVie saine (Page 2 de 2)

Les périphériquesComprennent des dispositifs internes et externes qui sont reliés à un ordinateur. Parmi les périphériques, notons ceux-ci : les numériseurs, les imprimantes, les souris, les claviers, les haut-parleurs, les lecteurs de CD-ROM et les modems.

Adresse URL (localisateur de ressources uniformes)L’adresse d’une ressource ou d’une page Web à laquelle on peut accéder à l’aide d’un fureteur Web.

Messagerie directe/instantanéeLogiciel de communication qui permet aux utilisateurs d’échanger des informations en ligne dans un environnement synchrone (direct).

Le piratage de logicielsL’acte de reproduire des logiciels pour les distribuer illégalement. On achète un logiciel dans le cadre d’un contrat de licence précis. En le copiant, l’utilisateur ne respecte pas ce contrat.

TICDéfinissent une gamme de technologies qu’on utilise pour diffuser ou manipuler des informations. Parmi les TIC, notons ceux-ci : les ordinateurs de bureau, les systèmes de repérage GPS, les téléphones cellulaires, Internet, la télévision, les radios satellite, les DVD et les disques compacts, les lecteurs de musique numérique, les appareils-photo numériques et les clés mémoire USB.