La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Conférence Internet Responsable

Présentations similaires


Présentation au sujet: "Conférence Internet Responsable"— Transcription de la présentation:

1 Conférence Internet Responsable
à l'attention des parents d'élèves 1

2 Internet responsable Les usages au collège Les usages à la maison
Utiliser un téléphone une tablette tactile ou un ordinateur pour :    - prendre des photographies    - utiliser un blog (écrire pour tous)    - utiliser Facebook    - utiliser le mail    - utiliser des moteurs de recherche - écouter de la musique - télécharger    - jouer en ligne La loi Conclusion 2

3 Les usages des Tice au collège
Sept compétences pour acquérir le socle commun Le socle s’organise en sept grandes compétences : chacune est composée de connaissances essentielles, de capacités à les utiliser et d’attitudes indispensables tout au long de sa vie, comme l’ouverture aux autres, la curiosité, la créativité, le respect de soi et d’autrui. La maîtrise de la langue française La pratique d’une langue vivante étrangère  Les principaux éléments de mathématiques et culture scientifique et technologique La maîtrise des techniques usuelles de l’information et de la communication Chaque élève apprend à faire un usage responsable des technologies de l’information et de la communication (TIC). À l'école et au collège, le Brevet informatique et Internet (B2i) confirme la maîtrise de ces techniques. La culture humaniste Les compétences sociales et civiques L'autonomie et l’initiative 3

4 Les usages des Tice au collège
POURQUOI ? pour des recherches sur internet pour produire des documents pour utiliser des logiciels pour écrire sur des blogs de classe Pour utiliser des ressources et des documents 4

5 Les usages des Tice à la maison
Pourquoi ? pour des recherches sur internet pour écouter de la musique pour gérer ses photos pour jouer pour écrire des mails pour faire un travail de classe 5

6 Prendre et utiliser des photos
Prendre une photo avec son téléphone, sa tablette, ou avec un appareil Récupérer une photo ou une image sur internet Scanner une photo ou une image avec un scanner Pour illustrer un travail au collège Pour illustrer un blog Pour garder un souvenir Pour poser sur son Facebook Pour envoyer par mail 6

7 Prendre et utiliser des photos Les limites et les contraintes
En vertu du droit au respect de la vie privée que protège l'article 9 du code civil, le droit à l'image permet à une personne, célèbre ou non, de s'opposer à la diffusion, sans son autorisation expresse, de son image, en ce qu'elle est un attribut de sa personnalité. La grande exception au droit à l'image est la liberté de l'information. Le droit à l'image s'efface carrément en cas d'illustration pertinente des faits d'actualité et de l'histoire, phénomène de société, politique, etc. Cette même liberté de l'information trouve ses limites qui sont celles de la dignité humaine et de la présomption d'innocence. Sont donc proscrites les images de victimes d'attentats, de personnes menottées et en prison. Demande d'autorisation ? OUI : personne reconnaissable dans la photo ou le film NON : personne non reconnaissable dans un public Sanctions Dommages et intérêts Jusqu’à 1 an d’emprisonnement et euros d’amende. 7

8 Prendre et utiliser des photos Que peut-on faire ?
Discuter entre parents dans le cas de publication de photos de copains copines sur un blog ou sur facebook Le délit est avéré dans la diffusion Créative commons.... images libres de droits Si le sujet d’une photographie ou d’une vidéo est une personne, celle-ci possède le droit de s'opposer à l'utilisation de son image. La législation distingue cependant deux cas de figure : • si la personne est photographiée ou filmée de manière reconnaissable dans un lieu public ou privé, son autorisation est nécessaire avant toute diffusion publique quel que soit le support (dans la presse, dans un livre, sur une affiche ou un tract, sur un site Internet ou à la télévision) • si le cliché ne permet pas de reconnaître la personne (notamment si elle est fondue dans la foule), son autorisation n’est pas nécessaire. A noter : si vous participez à une manifestation publique et que vous êtes photographié dans le défilé, l’image pourra être publiée dans la presse sans votre consentement en vertu du droit à l’information. Avant toute diffusion d’une image représentant une personne, le diffuseur doit obtenir l'autorisation de la personne concernée. La personne doit donner son consentement express, c’est-à-dire qu’elle doit signifier son accord par écrit. En ce qui concerne les images de mineurs, l’autorisation des deux parents est exigée. A défaut, la personne dont l’image a été divulguée peut agir en justice et saisir le juge des référés. Ce dernier prendra toutes les mesures (séquestre, saisie et autres) propres à empêcher ou à faire cesser une atteinte à la vie privée La sanction peut prendre la forme de dommages et intérêts. Par ailleurs, les contrevenants s’exposent à un an d’emprisonnement et euros d’amende (selon l’article du Code pénal) car la violation de ce droit est un délit pénal. DIRECTIVE EUROPEENNE Loi du 22 mai 2001 : "Sur l'harmonisation de certains aspects des droits d'auteur et droits voisins dans la société de l'information". Ce texte est destiné à mettre en oeuvre un droit de l'image assurant le fonctionnement du marché commun. En théorie, cette directive européenne devrait modifier les données du droit de l'image, ceci à compter du 22 décembre Dans la pratique, un grand nombre d'exceptions facultatives (une quinzaine) sont à la disposition de chaque nation pour ne pas s'aligner à 100% sur les autres et il semble que les particularités nationales puissent largement demeurer telles que nous les connaissons aujourd'hui. Un alignement total des textes n'est pas si simple qu'il y paraît. En référence à une même déclaration des droits de l'Homme certains donneront priorité à la vie privée, d'autres mettront en avant le droit à l'information... Deux mentalités se dégagent : plus humaniste dans les pays de droits d'auteur (pays latins) et plus commerciale dans les pays de copyright (pays anglo-saxons). Droit d'auteur = protection des auteurs. Copyright = protection des investisseurs et des studios. Que faire en cas d’abus ? Prévenir le collège ou l’établissement Relire la charte du collège ou la convention avec votre enfant Lui rappeler la loi Une plainte peut être déposée... 8

9 Utiliser un blog Qu’est ce qu’un blog ?
Le blog est un site personnel ou collectif et interactif qui offre à chacun la possibilité d’exprimer son point de vue sur un sujet. Tous les lecteurs peuvent réagir à celui-ci en formulant des commentaires comme dans un forum de discussion. 9

10 Utiliser un blog Les limites et les précautions
Je suis responsable des informations que je diffuse sur mon blog (texte, son, image etc.)‏ Je suis également responsable des commentaires que mes amis peuvent laisser sur mon blog. A partir de 13 ans, une personne est considérée comme responsable devant la loi et peut être condamnée à des peines de prison. Insultes Rumeurs Incitation à la haine Incitation au racisme ..... 10

11 Utiliser un blog Que peut-on faire ?
SURVEILLER MES ECRITS SURVEILLER MES PROPOS Ne pas porter atteinte à la vie privée d’autrui par l’injure, l’incitation à la haine, la diffamation etc. « La liberté consiste à pouvoir faire tout ce qui ne nuit pas à autrui » . Respecter le droit d’auteur Limiter le «copier coller» Plate-forme Blogenclasse pour l’éducation et pour apprendre les règles 11

12 Ouvrir un compte facebook Qu’est ce qu’un réseau social ?
Le réseau social permet d’échanger avec les autres membres inscrits sur le même réseau des messages publics ou privés, des liens, des vidéos, des photos, des jeux… Il faut s'inscrire et créer son profil Vous pouvez par exemple : voir votre liste d'amis et rechercher des amis voir les amis que vous avez en commun avec d'autres écrire des messages sur le "mur" de vos amis vous inscrire dans des "groupes" ajouter ou envoyer des vidéos qui vous plaisent voir les photos de vos amis et les commenter discuter en direct avec vos amis en ligne... 12

13 POURQUOI ? Serge Tisseron, psychiatre et psychanalyste, directeur de recherches à l’Université Paris X : facebook est important pour les enfants pour plusieurs raisons Ils vont d’abord chercher à ce qu’on ne les oublie pas. « Si on envoie une niaiserie à 500 personnes, il y en aura bien au moins une  dans le tas qui pense à vous et vous répondra » Ils vont également pouvoir valoriser leur expérience du monde et cela rend heureux car l’expérience personnelle prend une valeur collective. Enfin, ils vont pouvoir jouer à cache cache et se montrer comme ils veulent. Les réseaux sociaux renouent ainsi avec la tradition du bal masqué, du carnaval qui permet de se cacher et de se dévoiler à volonté. Mais si se montrer sur Internet n’est plus un problème, la question n’est-elle pas de savoir comment s’y cacher ? 13

14 13 ans Ouvrir un compte facebookLes limites et les dérives
L'autorisation des intéressés et des titulaires de l'autorité parentale pour les mineurs est donc obligatoire avant toute reproduction d'un élément qui permettrait de les identifier. Prédateurs sur Internet Chats ou clavardages, mels et messageries instantanées sont des environnements où les jeunes risquent de rencontrer des prédateurs sexuels. L'anonymat propre à Internet favorise confidences et révélations intimes. « Chacun a le droit au respect de sa vie privée ». Je peux m'opposer à la reproduction de mon image ou de mon nom. Créez des groupes et classez-y vos amis ! Cela vous permettra de mieux cibler vos messages et de ne pas envoyer vos dernières photos "mec bourré au nouvel an" à vos collègues ou Tati jeannette... Désindexez vous ! Sans pour autant supprimer votre compte, il est possible de vous retirer du moteur de recherche. Allez dans vos Paramètres -> confidentialité -> Recherche et sélectionnez "Seulement les amis" par exemple. Ainsi, on ne vous trouvera plus sur Facebook, mis à part vos amis. Toujours sur cette même pas, décochez la case "Créer un profil public". Cela vous désindexera de Google. En effet, si cette case est cochée, n'importe qui, tapant votre nom dans Google, peut voir votre page Facebook dans les résultats Autre truc assez gênant sur Facebook, c'est la possibilité pour vos amis d'uploader des photos de vous et de vous tagger à tout va... Evidement pendant ce temps, vous ne controlez plus votre image. Il est bien sûr possible de censurer le tag à postériori sur une photo mais le mieux, c'est d'interdire à tout le monde de trouver des photos ou vidéos taggées avec votre nom. Pour cela, allez dans Paramètres -> confidentialité -> Profil et sélectionnez dans la liste "Photos sur lesquelles vous êtes marqué(e)" -> "Personnaliser" afin de préciser que la seule personne autorisée à voir les photos taggées avec votre nom est vous seul ! Juste en dessous, il y a aussi une option qui s'appelle "Modifier les paramètres de confidentialité des albums photos". Cela vous permettra de décider qui a le droit de voir vos photos ! Super pratique pour éviter que votre big boss ne voit les photos de votre bain de minuit, à poil, dans la fontaine du centre ville :-) Un truc que les gens adorent sur Facebook, c'est le petit coeur qui indique si oui ou non, vous avez divorcé, trouvé une nana ou un mec ou si vous êtes redevenu le bon célibataire acharné au bout de 3 jours de bonheur fougueux avec une strip-teaseuse de Tourcoing... Bref, la loose... Du coup, en allant dans Paramètres -> confidentialité -> Actualité et mur vous pouvez décocher la case "Supprimez la situation amoureuse"... ça vous évitera quelques problèmes je pense. Evitez les applications douteuses comme celle-ci qui permettent de dire si vous voulez coucher avec l'un de vos amis, ou qui étale publiquement ce que vous pensez de untel ou untel...Etc... Bref, tout ce qui est ensuite rendu public aux autres et qui concerne la vie privée, évitez !! Attention à vos coordonnées ! En effet, vous n'avez peut être pas envie de laisser votre n° de téléphone à tout le monde... Dans ce cas, allez dans Paramètres -> confidentialité -> Profil -> onglet coordonnées et faites vos réglages pour masquer par exemple votre n° de téléphone ou votre à certains de vos contacts, groupes ou réseaux... Toujours dans Paramètres -> confidentialité -> Profil n'oubliez pas de décocher la case "Mes amis peuvent écrire sur mon mur" afin d'éviter que vos pôtes boulets vous affichent publiquement ou caftent à la terre entière votre relation avec cette striptease de Tourcoing (oui encore elle, vous avez replongé, c'est mal !) Et pour finir, parce que pour vivre heureux, vivons cachés, il est possible, toujours dans cette même page de profil, de limiter la visibilité de vos amis. En effet, cela peut être dérangeant pour vous que votre petite copine qui est dans vos amis, puisse voir l'arrivée de Raymonde, stripteaseuse de son état, dans vos contacts ! Bref, très pratique lorsque les amis de vos amis ne sont pas forcement vos amis... et vice versa (enfin, plus vice que versa d'ailleurs) 14

15 Ouvrir un compte facebookQue peut-on faire ?
Paramètres de confidentialité Contrôler les Informations personnelles et les publications C’est la partie la plus importante. Celle qui traite de nos informations personnelles (date de naissance, statut matrimonial, ville de résidence…). Par principe, ont dit d’un réseau social qu’il y a un partage d’information personnelle. Même si cette définition est juste en partie le partage doit être régulé. Pourquoi ? Lorsque l’on passe par un service tiers, qui plus est, véritable grosse boite informatique au monde, la confiance n’existe pas. Facebook nous héberge, touche à nos données et publie même (à la façon de Google) des publicités ciblés. Nos informations sont donc de l’or. Pour une protection de base, voici ma configuration : Biographie et citations : Amis et leurs amis // Ces différentes informations n’ont que peu d’importance pour moi. Date de naissance : Amis // la date de naissance vous présente. Si vous ne voulez pas mettre en affichage l’année de naissance c’est également possible. Intéressé(e) par et À la recherche de : Amis Opinions politiques et religieuses : Amis seulement // On touche quelques choses de personnelle. Son opinion politique et sa religion. Vos amis sont certainement au courant. Le reste de la planète n’en tiendra pas compte. Donc… Albums photos : Spécifique : Au choix selon l’album. Une protection « Amis seulement » est recommandée. Mes publications (accès au mur) : Moi uniquement // Vous pouvez également afficher votre mur à une catégorie d’amis (famille, meilleurs amis) ou pas. Autoriser mes amis à publier sur mon mur : Décoché. // Seul la semaine de mon anniversaire (le 23 juin) sera accepté des commentaires sur mon mur. Commentaires sur les publications : Amis seulement // Mes amis peuvent réagir à un lien ou une vidéo que j’ai mise en ligne. Possibilité de personnaliser 15

16 Être sur facebook n’est pas une obligation ni une nécessité.
Contrôler ses Coordonnées Autre point très important : Nos coordonnées mail, téléphonique, accès aux invitations... Pseudo de messagerie instantanée : Amis seulement. Téléphone mobile : Amis seulement. Autre téléphone : moi uniquement Adresse : Amis seulement. Site web : Tout le monde M’ajouter comme ami(e) : amis de mes amis. M’envoyer un message : Amis seulement. Contrôler Amis, identifications et connexions Intérêt dans la vie, relation amoureuse, photos et vidéos… Big brother est là, près de vous.. Amis : Amis seulement // Qui peut voir mes amis ? mes amis. Famille : Amis seulement. Relations : Moi uniquement. Photos et vidéos de moi : Moi uniquement // Photos et vidéos dans lesquelles vous avez été identifié(e). Activités et Intérêts : tout le monde Choses que j’aime : Amis seulement. Contrôler la Recherche de votre profil Vous avez le choix d’être vu ou non des moteurs de recherche Résultats de recherche sur Facebook : Tout le monde Résultats de recherche publique : Autoriser // Se créer un profil public Contrôler les Informations personnelles et les publications Pour une protection de base, voici la configuration : Biographie et citations : Amis et leurs amis Date de naissance : Amis Intéressé(e) par et À la recherche de : Amis Opinions politiques et religieuses : Amis seulement Albums photos : « Amis seulement » est recommandé. Mes publications (accès au mur) : Moi uniquement Autoriser mes amis à publier sur mon mur : Décoché. Commentaires sur les publications : Amis seulement. Contrôler ses Coordonnées Autre point très important : Nos coordonnées mail, téléphonique, accès aux invitations… Vous pouvez avoir le contrôle sur tout. Pseudo de messagerie instantanée : Amis seulement // on y stocke les pseudos msn ou gtalk ainsi que Yahoo pour permettre à vos amis et seulement à ceux-ci d’avoir accès à vos identifiants. Skype fait également partie de cette rubrique. Téléphone mobile : Amis seulement // Idem seul vos amis ont accès à votre numéro de téléphone personnel. Attention, rendre l’accès à votre numéro de téléphone à des inconnus est prohibé. De plus, rien vous empêche de rendre obligatoire la saisie du numéro de téléphone, même si facebook vous tente. Autre téléphone : moi uniquement Adresse : Amis seulement // vous être libre de mettre votre adresse personnelle ou pas. Je vous conseil de ne pas la mettre. Pas soucis de protection, même avec vos amis. Site web : Tout le monde // Je vais être clair. Facebook est un formidable outil pour faire sa pub (d’ailleurs un prochain article sera disponible sur les avantages et inconvénients de la présence d’une entreprise sur facebook). L’accès à mes sites sont donc visible partout. M’ajouter comme ami(e) : Tout le monde // Là vous pouvez choisir « amis » ou « amis de mes amis », tout dépend de votre activité sur le réseau social. Pouvoir mettre tout le monde permet des avantages mais aussi quelques inconvénients (utilisation abusive de compte). M’envoyer un message : Tout le monde // La remarque précédente s’adate automatiquement à l’envoi de message privé. A vous de choisir. « Amis seulement » est très restrictif mais vous êtes tranquille. Contrôler Amis, identifications et connexions Intérêt dans la vie, relation amoureuse, photos et vidéos… Big brother est là, près de vous. Là aussi quelques conseils pour protéger votre vie privé. Amis : Amis seulement // Qui peut voir mes amis ? mes amis. L’avantage est le suivant : Il permet à votre réseau de chercher une amitié en commun. Vous pouvez cacher cette possibilité. Famille : Amis seulement // Affiche votre mère, femme, enfants, frère… Là aussi c’st à vous de choisir en rapport avec votre réseau (des membres de votre famille sont certainement sur facebook). Relations : Moi uniquement // Dans le domaine populaire du « m’as-tu vu » ou « t’as vu avec qui je suis ? » la relation est un problème. C’est même la base de la protection de sa vie privée. Vous êtes libre d’afficher que vous êtes en couple mais la personne a peu d’importance. Photos et vidéos de moi : Moi uniquement // Photos et vidéos dans lesquelles vous avez été identifié(e). C’est ce que l’on nomme le « tag » de photos et de vidéos. Vous uniquement vous protège de toutes pubs, abus ou blagues. Ville actuelle : Amis seulement // Ville dans laquelle je réside. Logiquement mes amis le savent. Donc autant mettre cette information en privé. Originaire de : Amis seulement // Plutôt hésitant sur cette question, mes amis peuvent savoir d’où je suis née.  Ce champ n’est pas obligatoire. Formation et emploi : Tout le monde // C’est votre parcours universitaire et professionnel qui est mis en avant. Si votre profil sert avant tout de vitrine ce choix peut être judicieux sinon laissez le seulement à vos amis. Activités et Intérêts : tout le monde // Vos intérêts (musique, dessin) et vos activités (par exemple acteur) permettent à tout le monde de savoir vos hobbies. Ma remarque précédente est également valable pour ce choix. Choses que j’aime : Amis seulement // choix plus précis et donc plus privé, les choses que l’on aime. Ce cercle est réservé à votre réseau, par conséquent seulement à vos amis. Contrôler la Recherche de votre profil C’est un autre point important dans facebook. Celui de la recherche de votre profil. Vous avez le choix d’être vu ou non des moteurs de recherche (style google) ou du moteur interne (la recherche d’amis intégré au réseau facebook). Résultats de recherche sur Facebook : Tout le monde // Tout le réseau facebook pour voir votre profil si il vous recherche (et son contenu en fonction des paramètres précédent). Résultats de recherche publique : Autoriser // Se créer un profil public avec un contenu simpliste et restreint est une merveilleuse idée. Ainsi si un membre facebook vous trouve via Google il ne trouve presque aucune info. Vous savez ce qu’il faut connaître pour une protection de votre identité numérique avec facebook. Être sur facebook n’est pas une obligation ni une nécessité. Par contre elle apporte une petite protection de son nom.  Même si votre profil reste vide et sans amis vous avez un profil existant.

17 Utiliser le mail (le courriel)
Communiquer de personne à personne ou à un groupe choisi Envoyer des pièces jointes Filtrer, de classer et de ranger sa correspondance Sur une tablette, la plupart des applications ont une possibilité d’envoyer le résultat du travail par mail. 17

18 Utiliser le mail (le couriel) Les limites et les dérives
Beaucoup de spam et des pièges Des chaînes rediffusées à l’infini Des pièces jointes non adaptées Un mail est une «carte postale» Spam Chaînes Pishing CC et CCi 18

19 Utiliser le mail (le couriel) Que peut-on faire ?
Créer une adresse mail à la poste ou sur gmail Surveiller les propos tenus dans les mails Hoaxbuster Ne jamais cliquer sur le lien directement dans un message 19

20 Utiliser des moteurs de recherche Qu’est-ce que c’est ?
Des mots clefs et des phrases 20

21 Utiliser des moteurs de recherche Les limites et les précautions
Internet est un média peu contrôlé, sans rédacteurs en chef, sans éditeurs, où n’importe qui peut afficher ses opinions et des faits. Contenus violents ou haineux - images réelles accidents - tortures et mutilations - racisme -sexualité Pornographie Des images XXX sont maintenant à la portée d'un simple clic de souris. On peut aussi tomber par hasard sur un site pornographique Evaluer les informations d'un site Pour évaluer les informations présentées sur un site, il est possible d'appliquer la grille d'évaluation suivante. Cette grille est adaptée de Evaluation de l'information présente sur Internet sur le site de l'INSA de Lyon. Qu'apporte ce site par rapport à d'autres sources d'information disponibles sur Internet et ailleurs? (Voir aussi Vérifier les informations) L'auteur s'exprime-t-il en son nom propre, ou parle-t-il au nom d'une organisation? L'auteur utilise-t-il des théories et se réfère-t-il à des écoles de pensée appropriées pour le sujet? Si l'auteur introduit une nouvelle théorie ou une nouvelle approche du problème, en définit-il la validité et les limites? Si le sujet est controversé, l'auteur le mentionne-t-il? L'organisation ou l'auteur ont-ils intérêt à ce qu'une solution s'impose face à d'autres? Les documents présentent-ils des produits et services vendus par l'organisation? Les sources utilisées pour rédiger les documents sont-elles identifiées et citées suivant les normes internationales? Les graphiques et les schémas sont-ils clairement présentés, avec indication de la signification des axes, des séries, ... ? Vérifier les informations Avant d'exploiter le document obtenu, il faut croiser l'information obtenue. La critique historique applique le principe: " Testis unus, testis nullus ", traduit par " une information donnée dans un seul document n'est pas fiable. " Pour cela, il faut appliquer les démarches suivantes: Préférer un site qui établit des liens vers d'autres sites. Sans aller jusqu'à tenir pour meilleur celui qui crée le plus de liens, il semble que celui qui fait vivre ses informations en les reliant avec d'autres aura une démarche plus fiable que celui qui fournit des informations que rien n'authentifie. Les liens, c'est comme les références dans les travaux universitaires. Si ce n'est pas le cas, il faut continuer la recherche pour croiser certaines informations provenant de serveurs différents. Ceci présente cependant un danger certain : celui de finir perdu dans le cyberespace ! Les liens entraînent parfois une perte de temps si on s’avise de les consulter tous, d’autant que le syndrome de la cliquette folle peut frapper le chercheur, qui se met à surfer en oubliant le sujet premier de sa recherche. Vérifier quelques éléments figurant dans le document en consultant des sources papier équivalentes lorsqu'elles sont disponibles. Garder par ailleurs à l'esprit que le niveau d'approfondissement de l'information peut dépendre du type de ressource consultée : une information trouvée dans une FAQ ou dans une liste de diffusion demeure la plupart du temps l'expression d'une opinion par exemple, non une vérité scientifique avérée. Interroger l'auteur des pages consultées pour se renseigner dans le cas où une information paraît suspecte. On peut bien sûr adopter systématiquement cette démarche, mais d'autres critères peuvent éviter qu'on y fasse appel à chaque fois. Les données véhiculées sur le Web ne sont à jour que si le serveur est effectivement mis à jour régulièrement : essayez de trouver dans les fichiers d'aide du serveur la dernière date de mise à jour du document. Une information périmée est souvent erronée (c'est particulièrement le cas pour les statistiques.) Des renseignements personnels peuvent être recueillis à l’insu de l’internaute (cookies) ou avec son assentiment mais sous des faux prétextes (ex. : tirage, concours). associés à des renseignements personnels autrement collectés (par exemple lors de l’inscription à un service, à un tirage, à un concours ou lors de la participation à un sondage), cette technique peut donner lieu à un portrait ou un profil relativement exact des habitudes de navigation de l’usager. Ces informations peuvent ensuite être utilisées pour orienter la publicité en fonction d’un public cible. Les renseignements personnels recueillis peuvent aussi être vendus à des entreprises de marketing. Désinformation - Sites haineux, diffamatoires - Sites commerciaux, publicitaires - Sites Web, pages personnelles où émergent les opinions, les fausses informations - Sites parodiques induisant le lecteur en erreur (pour duper les lecteurs en ligne) 21

22 Utiliser des moteurs de recherche Que peut-on faire ?
Conseil Lorsque tu fais des recherches, utilise toujours plusieurs sources pour authentifier l’information. Surfer avec son enfant régulièrement Qui est la source ? Quoi ? Quelle information obtenons-nous ? Comment l’information est-elle présentée ? Quand le site a-t-il été créé ? Où sommes-nous ? Pourquoi choisir de visiter un site Web ? Conseil Ne donne jamais tes coordonnées personnelles (mail, nom, prénom, numéro de téléphone, adresse…) Bien que les ans utilisent activement Internet pour faire leurs devoirs, ils ont encore beaucoup à apprendre sur la façon de s’assurer qu’une information trouvée en ligne est fiable. Conseils de sécurité Établissez avec eux une liste de règles d’utilisation d’Internet. Installez les ordinateurs branchés sur Internet dans des endroits passants de la maison. Discutez de leurs amis et de leurs activités en ligne exactement comme vous le feriez dans la vie de tous les jours. Apprenez-leur à ne jamais divulguer sans votre autorisation des renseignements personnels dans les courriels, bavardoirs, messageries instantanées, formulaires d’inscription, profils personnels et concours de sites Web. Encouragez-les à venir vous voir si des messages ou des contenus les mettent mal à l’aise ou leur font peur. (Gardez votre calme. Si vous vous énervez, ils ne vous en parleront pas la prochaine fois.) Abordez avec eux le problème de la pornographie et orientez-les vers de bons sites sur la santé et la sexualité. Assurez-vous qu’ils ne parlent pas avec des étrangers sur leur messagerie instantanée. S’ils jouent à des jeux en ligne, vérifiez si le mode « chat » est supervisé. Conseil Choisis ton pseudo intelligemment sans référence à ton âge, ton sexe, ton adresse. Conseil Si quelque chose te dérange, n’hésite pas à en parler avec un adulte. Historique de navigation Paramétrer le navigateur 22

23 La musique et les téléchargements Qu’est ce que c’est ?
Une adolescence indissociable de la musique Les ans : 2 heures par jour. Les ados préfèrent le streaming au téléchargement Une boulimie de musique contre la solitude des ados Pour le sociologue Michel Fize, on peut sûrement parler d'une peur de manquer. “Cela révèle une peur du vide, qu'il n'y ait plus rien au bout des écouteurs. La musique sert à briser les solitudes ; le face-à -face avec soi-même peut être générateur d'angoisse. Cette boulimie peut donc être une manière de se prémunir contre une éventuelle pénurie.” La musique, ça se partage avec les amis ! Sociologue Hervé Glevarec. “L'affichage de ses goûts musicaux devient un vecteur d'expression de soi, de son identité. L'adolescent va alors jouer le double jeu de la conformité, pour s'intégrer, et de l'originalité, pour se démarquer.” 23

24 La musique et les téléchargements Les limites et les dérives
Depuis la mise en application de la loi Hadopi du 28 octobre 2009, le téléchargement est devenu "officiellement" illégal. En cas de téléchargement illégal constaté, la loi prévoit l'envoi d'un puis d'un lettre recommandée. En cas de récidive, le tribunal correctionnel peut interrompre la connexion internet de 1 mois à 1 an. A cette sanction s'ajoute une amende pouvant aller de 1500€ à 3750 € Hadopi et téléchargements illégaux Suite à différentes mesures prises au cours de l'année 2009, la Haute autorité pour la diffusion des oeuvres et la protection des droits sur Internet (Hadopi) a été mise en place au sein du droit français. L'une de ses principales missions réside dans la lutte contre le piratage sur Internet. Sont ainsi principalement visés les nombreux utilisateurs ayant recours à des téléchargements illégaux via des plateformes de partage de fichier (réseaux dits « peer to peer »). En pratique, ces moyens de téléchargement sont à distinguer du « streaming » qui permet de lire un fichier en continue hébergé sur un site sans pour autant le télécharger. Il est à noter que des incertitudes existent concernant la répression concrète de cette pratique par la loi Hadopi, l'utilisateur ne faisant ici que lire une oeuvre (film, série, ...) hébergée sur un site sans pour autant que le fichier illicite ne soit reproduit sur son disque dur. Répression et sanctions Le téléchargement illégal d'une oeuvre protégée par les droits d'auteur expose à des risques de sanction pénale. En théorie, ce fait est susceptible de constituer un délit de contrefaçon dont la peine peut atteindre jusqu'à 3 ans d'emprisonnement et € d'amende. En matière répressive, une tolérance existe cependant concernant le téléchargement illicite. Le dispositif issu des lois Hadopi prévoit en effet une graduation dans les mesures prises à l'encontre des internautes. La procédure mise en place est la suivante : Une fois saisie par les ayant-droits, l'Hadopi adresse un d'avertissement à l'adresse choisie par l'utilisateur lors de la souscription de son abonnement à Internet. Selon le rapport d'activité 2010 de l'Hadopi, recommandations de ce type ont été envoyées entre août et avril 2011. En cas de récidive dans les 6 mois à compter de l'envoi de cette première recommandation, un nouveau courrier électronique est envoyé à l'utilisateur. Il s'accompagne alors d'une lettre envoyée en recommandé à son domicile secondes recommandations de ce type ont été envoyées entre août 2010 et avril 2011. Si l'intéressé se trouve à nouveau en état de récidive dans le délai d'un an, la Commission de protection des droits l'informera des risques de poursuites pénales à son encontre par l'envoi d'une nouvelle lettre remise contre signature. Elle pourra éventuellement décider de saisir le parquet en lui transmettant le dossier. A l'issue de la procédure judiciaire, le juge aura alors la possibilité de prononcer une amende et/ou la suspension de la ligne. Sont ainsi principalement visés les nombreux utilisateurs ayant recours à des téléchargements illégaux via des plateformes de partage de fichier (réseaux « peer to peer ») Ne pas confondre avec le streaming flickr hd.jpg 24

25 La musique et les téléchargements Que faire ?
Ecouter ou télécharger de la musique sur Internet n’est pas forcément illégal. Mode d’emploi de cinq sites gratuits ou payants qui permettent aux ados de respecter la loi Jamendo Jamendo est un site web qui propose des albums de musique (inconnus...) en téléchargement gratuit. Les musiciens, qui autorisent cette gratuité pour les internautes grâce aux licences ouvertes. Deezer Aucun fichier à télécharger ! Sur ce site, la musique s'écoute en streaming (diffusion continue), directement en ligne. Inscription et compte payant pour + de 5 fois un morceau. Spotify Inscription. Puis télécharger gratuitement le logiciel et l'installer sur votre ordinateur. L'accès “open”, gratuit, permet d'écouter de la musique en ligne, en streaming (diffusion continue). Soit des pubs ou un abonnement. iTunes Le logiciel d'Apple propose de télécharger de la musique légalement, en achetant les morceaux. Une fois le logiciel gratuit installé, il faut s'inscrire et donner ses références de carte bancaire. Beezik Durant le temps de téléchargement, Beezik vous impose la diffusion d'une pub vidéo. 25

26 Les jeux en ligne Qu’est ce que c’est ?
Divers points de vue existent sur leur intérêt pédagogique et leur impact sur l'apprentissage. Les jeux de rôle ont aussi un impact sur les adolescents sur une dimension sociale et sur des phénomènes d’addiction. Jeux sérieux et jeux éducatifs Les jeux éducatifs classiques "apparus dans les années , s'adressent aux enfants et adolescents. Les plus classiques permettent d’améliorer la logiques ou les compétences lexicale et syntaxiques. D'autres jeux se basant sur des activités de la vie de tous les jours, telles que la cuisine ou le jardinage, ont pour objectif premier de se familiariser avec un ordinateur tout en s'amusant. » Les jeux sérieux "proposent, quant à eux une réelle formation qui ne s'adresse pas seulement aux enfants mais à une cible beaucoup plus large. La formation professionnelle est un débouché important : plutôt que de mobiliser un formateur, les chefs d'entreprise commandent des formation ciblées, sur un domaine précis de leur activité et forment ainsi leurs collaborateurs en un temps bien déterminé avec un réel résultat. La formation se termine en général par un test de connaissances qui situe très exactement l'employé dans sa progression. Cette méthode, en plein développement, est, il faut le dire, bien acceptée par des salariés de plus en plus formés à l'informatique. Ceux-ci considèrent ce type de formation comme plus moderne et ludique." Seriousgames.canalblog.com, 23/12/ "Pour David Wortley, responsable du Serious Game Institute de l'Université de Coventry), le jeu en formation est sérieux car il diffère du simple jeu social par l'objectif, qui privilégie l'apprentissage de connaissances, savoir-faire, etc., au plaisir. Cette définition laisse entendre ce que le renouveau du jeu en formation doit au développement des TIC… " ko-evolution.com, (Inffo Flash n° 697, 1er au 15 mars 2007) evolution.com/Aeroom/index.php?action=article&numero=224 ressources/formation/16184/jeux-serieux- gratuits/ phenomene Les jeux de rôle en ligne Les jeux éducatifs Les jeux sérieux Les jeux de plateau 26

27 Les jeux en ligne Les limites
On parle d'addiction quand le jeu vidéo devient le principal centre d'intérêt, voire l'unique, au détriment des autres activités (relationnelle, professionnelle, artistique, scolaire, sportive…) Cette addiction est particulièrement préoccupante lors de l'adolescence, période importante où jeux et scolarité ne font pas bon ménage. Addiction Concentration Socialisation Des risques liés la dépendance des adolescents aux cyberjeux avec l'isolement de la vie familiale et relationnelle qu'engendre cette addiction (temporaire). Jean-Charles Nayebi., "La cyberdépendance en 60 questions", Paris, Éd. Retz, 2007. Jean-Charles Nayebi.,"Enfants et adolescents face au numérique", Paris, Odile Jacob, 2010. Ces dangers sont multiples, je vais donc en mentionner que les grandes lignes. La culture de consommation dans laquelle baignent nos enfants les expose aux sollicitations démesurées des marchands de toutes sortes. Il existe des jeux ou des sites Internet qui glissent, sans vergogne, des messages publicitaires ou des formulaires d'enquête dans leurs contenus prétendument destinés aux enfants mais qui visent surtout le portefeuille des parents. Les enfants, du fait de leur immaturité, sont susceptibles de fournir plus aisément les informations sur les habitudes de consommations familiales aux cyber marchands, surtout lorsqu'ils leur promettent des cadeaux... Un autre danger qui guette nos enfants sur le Net, c'est bien celui relevant de la cybercriminalité sexuelle. L'on pourrait penser qu'à travers la médiatisation des cas de cyber prédations, ce danger est suffisamment pris en considération par les parents mais mon expérience personnelle dans mes consultations me fait penser qu'il y a encore beaucoup trop de parents qui ignorent la nature de l'usage que font leurs enfants de l'ordinateur ou de l'Internet. Les enfants peuvent télécharger, illégalement, de la musique ou des filmes pour faire "comme des copains". Ceci engage la responsabilité juridique directe des parents qui pourraient écoper de fortes amandes ou même d'emprisonnement. La mode des "blogs" a fait également parler d'elle car les enfants peuvent mettre en ligne des contenus illicites ou répandre des rumeurs sur leurs camarades ou sur le personnel enseignant seulement en quelques cliques de souris. Là aussi les parents peuvent avoir de sérieux ennuies. Les consoles de jeux, notamment celles qui offrent la possibilité de jouer en réseau, peuvent jouer un rôle déterminant dans la mise en place d'une dépendance. Je précise que l'usage modéré et surveillé des jeux ou de l'informatique ne pose pas de problème aux usagers, petits et grands. Le problème survient lorsque les parents n'arrivent pas à inculquer une hygiène de consommation et une autodiscipline aux enfants. CyberdépendanceSite dédié à l'usage problématique des nouvelles technologies... Centre de référence sur le jeu excessif (CRJE) : il développe des activités de recherche, de formation/prévention et d'information. Il est ouvert au grand public et aux professionnels... Game-Addict.org, plate-forme de l'addiction au jeu, où médecins, joueurs, parents peuvent échanger leurs points de vue, s'informer… PédaGoJeux : premier site d'information et de référence sur les jeux vidéo et leurs usages. En ligne, des articles de Marc Valleur, Michael Stora et Serge Tisseron et des conseils aux parents. Jeux Vidéo Info Parents, Informations pratiques pour permettre aux parents de mieux comprendre les jeux vidéo et de choisir des jeux adaptés à leurs enfants. Réseau éducation média - les jeux vidéo - la dépendance, article très complet sur le sujet, site canadien : media- awareness.ca "L’addiction aux jeux vidéo et à la drogue ont le même mode de fonctionnement", professeur Jean-Claude Matysiak, chef de service de la consultation en addictologie du centre hospitalier de Villeneuve Saint- Georges (94), Société, France/Santé 5/06/2003. Branchés : Impact des médias électroniques au foyer, par Arlene Moscovitch, étude canadienne. Il n'y a pas d'addiction à l'Internet|aux jeux vidéo par Yann Leroux, psychologue clinicien. Accroweb site spécialisé sur la recherche, l'étude de la dépendance, les différentes formes d'addiction à internet. Blog, forum et résultat d'une enquête online menée durant 4 ans, Jacky Gautier, pédopsychiatre à Nantes. France Psychopathologie des jeux en ligne par Thomas Gaon, psychologue clinicien au Centre Littoral (94), membre de l'Observatoire des Mondes Numériques en Sciences Humaines (OMNSH) des risques liés à l'enfance à travers une mauvaise initiation aux habitudes de consommation de multimédia avec les dangers de la mise en place d'une future addiction et/ou de risques d'expositions aux contenus choquants. 27

28 Les jeux en ligne Que faire ?
Ne donnez pas à vos enfants le mauvais exemple Les lieux d’usage La durée L’intérêt des parents L’accès à internet Lieux ouverts et lieux d’échange dans la famille limiter le temps de consommation informatique des enfants et leur proposer des activités ludiques, artistiques et sportives. ne pas dépasser 2 heures d'activités pixélisées par jour. En fin de semaine, on peut doubler ce temps atteignant 4 heures. 28

29 La loi J’adopte une attitude citoyenne Je respecte le droit à l’image
Je respecte le droit d’auteur Je respecte autrui 29

30 La loi Exemple infractions Sanctions 30
Photos d’élèves ou de professeurs sans autorisation de publication. Droit à l’image 1 an de prison Euros d’amende Mise en ligne d’images ou  de textes trouvés par exemple sur Internet, sans demander l’autorisation, ou de morceaux de musique téléchargés sans paiement de droits. Droit d’auteur (contrefaçon)‏ Par une personne 3 ans de prison Euros d’amende En bande organisée 5 ans de prison Euros d’amende Commentaires sur un camarade du style «  c’est un sale voleur  de (nationalité) » (ou ethnie, religion). Diffamation Caricature d’un professeur faite à partir d’une photo publiée sans autorisation Représentation des personnes Euros d’amende 30

31 C’est bien... Découvrir le monde Se socialiser Dialoguer Être reconnu
Écrire, produire Apprendre, s’instruire Partager Jouer... 31

32 Personnes ressources en Corrèze
Assistante sociale IA19 : Mme Merckx CDDP de la Corrèze : M. Mathieu Police Nationale : M. Lacombe Enseignante documentaliste référent : Mme Monéger Cg19 : Bernard Roussely 32

33 Liens Utiles http://www.internetsanscrainte.fr http://www.clemi.org
33


Télécharger ppt "Conférence Internet Responsable"

Présentations similaires


Annonces Google