La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

PRÉSENTATION À COMPLÉTER - ACTIVITÉ 1 : FACEBOOK - ACTIVITÉ 2 : VOTRE POPULARITÉ - ACTIVITÉ 3 : ÉTUDE D’UN BLOG - ACTIVITÉ 4 : MENER UN BLOG PÉDAGOGIQUE.

Présentations similaires


Présentation au sujet: "PRÉSENTATION À COMPLÉTER - ACTIVITÉ 1 : FACEBOOK - ACTIVITÉ 2 : VOTRE POPULARITÉ - ACTIVITÉ 3 : ÉTUDE D’UN BLOG - ACTIVITÉ 4 : MENER UN BLOG PÉDAGOGIQUE."— Transcription de la présentation:

1 PRÉSENTATION À COMPLÉTER - ACTIVITÉ 1 : FACEBOOK - ACTIVITÉ 2 : VOTRE POPULARITÉ - ACTIVITÉ 3 : ÉTUDE D’UN BLOG - ACTIVITÉ 4 : MENER UN BLOG PÉDAGOGIQUE - ACTIVITÉ 5 : PRÉSENTER DES NOTIONS JURIDIQUES - ACTIVITÉ 6 : PETIT RAPPEL Responsabilité professionnelle dans le cadre du système éducatif

2 Activité 1 Je ne suis pas vraiment étonnée, c’est bien la raison pour laquelle je ne suis inscrite sur aucun réseau social. Cela dit, même sans être sur des réseaux sociaux, il est possible d’obtenir des informations assez facilement sur n’importe qui: j’ai pu en faire l’expérience, m’étant inscrite il y a quelques années sur un site d’annonces pour proposer des cours particuliers, je me suis rendue compte assez récemment que toutes mes informations personnelles (CV compris) sont visibles par n’importe qui. Pour cela il suffit de taper mon nom dans google et on accède directement à ma « fiche d’identité »: pratique pour des élèves en mal d’amusement le samedi soir… Bref on est tous fichés!

3 Activité 2 Allez sur l’un des sites suivants, puis entrez votre prénom et votre nom dans le champ libre  http://www.123people.com/ http://www.123people.com/  http://www.webmii.com/ http://www.webmii.com/

4 Activité 2 Votre situation est-elle semblable à celle décrite dans l’activité 1 ? Expliquez pourquoi ci-dessous. Pas du tout puisque je ne suis inscrite sur aucun réseau social.

5 Activité 3 Quels conseils donneriez-vous au professeur auteur du blog suivant : http://profeps01.skyrock.com/ en matière de forme ?http://profeps01.skyrock.com/ De prendre des cours de français De se renseigner sur le droit à l’image De ne pas donner des informations confidentielles sur le collège. Invite personnellement les élèves à revenir le voir De prendre de la distance: ses élèves ne sont pas ses copains: problème du langage employé mais également semble croire que son travail consiste à « s’éclater » (dixit) avec les élèves. Problème des liens

6 Activité 3 Quels conseils donneriez-vous au professeur auteur du blog suivant : http://profeps01.skyrock.com/ en matière de contenu ?http://profeps01.skyrock.com/

7 Activité 3 Quels conseils donneriez-vous au professeur auteur du blog suivant : http://profeps01.skyrock.com/ en matière de pédagogie ?http://profeps01.skyrock.com/

8 Activité 3 Consultez sur la plateforme le parcours pédagogique « Enjeux juridiques ». En quoi le professeur de ce blog peut-il être tenu responsable :  Civilement  Administrativement  Pénalement

9 Activité 3 Toujours avec l’aide du parcours pédagogique « Enjeux juridiques », déterminez quels droits élémentaires ce professeur bafoue.

10 Activité 4 Vous allez maintenant participer à un blog. Quelles plateformes connaissez-vous ?  www.weblettres.net/blogs www.weblettres.net/blogs  http://lewebpedagogique.com/ http://lewebpedagogique.com/  http://www.lemonde.fr/blogs/annuaire/ http://www.lemonde.fr/blogs/annuaire/  http://blogedu.tv/ (curiosphère) http://blogedu.tv/  Sur l’E.N.T.

11 Activité 4 Comment choisir une plateforme de blog ?

12 Activité 4 Allez sur le lien à suivre, que remarquez-vous ? http://www.weblettres.net/blogs/?w=Unverscavat http://www.weblettres.net/blogs/?w=Unverscavat Cliquez sur : « Administration » Entrez l’identifiant et le mot de passe donné par le professeur / la formatrice. (mltg1 à mltg25)Administration Rédigez un nouvel article en endossant un rôle d’élève et répondez à la consigne. « Je me présente, moi, ma classe et mon établissement, à destination de la classe avec laquelle la mienne correspond ».

13 Activité 4 Vous êtes maintenant l’administrateur du blog. Publiez-vous les articles proposés ? Pourquoi ? Quels enseignements tirez-vous de cette activité ?

14 Activité 4 Vous êtes maintenant l’administrateur du blog. Publiez-vous les articles proposés ? Pourquoi ? Quels enseignements tirez-vous de cette activité ?

15 Activité 5 Vous êtes maintenant un visiteur du blog. Ajoutez un commentaire aux articles inconvenants de la rubrique qui vous a été assignée. Donnez des conseils au rédacteur de l’article, pour que son article soit corrigé et publié Faites une copie d’écran de votre réponse avec la touche « impécr » et collez-la à la page suivante.

16 Activité 4 Copie d’écran

17 Activité 5 En vous aidant des documents disponibles (parcours pédagogique et webographie à suivre), proposez des éléments permettant d’éclairer l’un des thèmes suivants. Votre production complètera ce diaporama, en y ajoutant 8 diapos au maximum. Le tout sera mis en ligne sur la plateforme pour valider l’ensemble des items du domaine A3.

18 Activité 5 Thèmes : 1. Protection des mineurs 2. Les chartes d’établissements 3. Utiliser des logiciels 4. Droit d’auteur 5. Protection de la vie privée 6. Droit à l’image

19 Activité 5 Sitographie  Références générales:  Le site de la CNIL : http://www.cnil.fr/http://www.cnil.fr/  Droit du net : http://www.droitdunet.fr/http://www.droitdunet.fr/  Protection des mineurs :  La protection des mineurs http://www.delegation.internet.gouv.fr/mineurs/index.htmhttp://www.delegation.internet.gouv.fr/mineurs/index.htm  [B.O.] n°9 du 26 février 2004 PROTECTION DU MILIEU SCOLAIRE Usage de l’internet dans le cadre pédagogique et protection des mineurs http://www.education.gouv.fr/bo/2004/9/MENT0400337C.htmhttp://www.education.gouv.fr/bo/2004/9/MENT0400337C.htm  Internet sans craintes http://www.internetsanscrainte.fr/http://www.internetsanscrainte.fr/  Droit d’auteur :  La question de l’exception pédagogique sur Légamedia, et le point de vue d’un juriste.Légamediale point de vue d’un juriste  L’accord sectoriel de janvier 2007 entre le MEN et les représentants des auteurs : http://www.education.gouv.fr/bo/2007/5/MENJ0700078X.htm http://www.education.gouv.fr/bo/2007/5/MENJ0700078X.htm  Un point synthétique sur les vidéos : http://www.cinehig.clionautes.org/spip.php?article98http://www.cinehig.clionautes.org/spip.php?article98  Déontologie :  Charte-type d'utilisation de l'internet, des réseaux et des services multimédias au sein de l'établissement scolaire et de l'école http://www.educnet.education.fr/legamedia/actualites.htm http://www.educnet.education.fr/legamedia/actualites.htm  Le Guide juridique de l'internet scolaire : http://www.educnet.education.fr/legamedia/http://www.educnet.education.fr/legamedia/  Conférence de Michel VIVANT sur Propriété intellectuelle et nouvelle technologiePropriété intellectuelle et nouvelle technologie  Guidde du Blogueur (Clémi) : http://www.clemi.org/medias_scolaires/blogs/blog-notes4c.pdfhttp://www.clemi.org/medias_scolaires/blogs/blog-notes4c.pdf  Les logiciels  Les logiciels et les licences : http://fr.wikipedia.org/wiki/Logicielhttp://fr.wikipedia.org/wiki/Logiciel  Conférence de Thomas Xavier MARTIN Espionnage, piratage, risque informatique et criminalitéEspionnage, piratage, risque informatique et criminalité  Citoyen, consommateur, identité numérique  Le débat sur la carte d'identité (et bien d'autres choses) sur le site du forum des droits sur internet : http://www.foruminternet.org/http://www.foruminternet.org/  Le guide " Vie privée et données personnelles" http://www.educnet.education.fr/legamedia/vie-privee/default.htmhttp://www.educnet.education.fr/legamedia/vie-privee/default.htm  La « e-réputation » et l’identité numérique http://www.les-infostrateges.com/article/0809348/dossier-special-e-reputationhttp://www.les-infostrateges.com/article/0809348/dossier-special-e-reputation

20 Activité 5 Thème : Protection des mineurs  Quelles sont les règles applicables à l’école en terme de protection des mineurs ? Deux modes de contrôle, complémentaires, sont possibles, modulables selon les situations rencontrées (selon l’équipement des établissements, et le niveau d’enseignement) :  un contrôle a priori des informations consultées, en interdisant l’accès à un ensemble de sites reconnus comme inappropriés (sites au contenu pornographique, raciste, violent...) par l’intermédiaire de “listes noires”. Il est également possible, pour des situations pédagogiques particulières, de limiter la consultation à un ensemble connu de sites, à partir de “listes blanches” ;  un contrôle a posteriori, par examen de la liste des sites consultés. De tels dispositifs de contrôle sont déjà opérationnels dans de nombreux établissements, grâce aux efforts réalisés par l’État en partenariat avec les collectivités locales dans le cadre du projet S2i2e.

21 Activité 5 Thème : Protection des mineurs  Quelles obligations pour les enseignants ? Pour les établissements ? Pour l’administration centrale ? Aussi performants que puissent être les dispositifs de filtrage, ils demandent à être accompagnés de mesures de formation, de sensibilisation et de responsabilisation de l’ensemble des acteurs concernés ; une solution efficace dans le domaine de la sécurité ne peut se concevoir sans l’implication des utilisateurs. Les usagers, personnels de l’éducation nationale et élèves, doivent être informés des spécificités de l’internet. Cette sensibilisation et responsabilisation, qui est déjà largement engagée dans les académies, est une étape indispensable à une utilisation citoyenne de l’internet. Elle demeure une nécessité et le fondement d’une véritable prise de conscience des problèmes éventuels. =>Des actions d’information et de sensibilisation à destination des équipes éducatives et des élèves sont à prévoir en s’appuyant sur les ressources académiques les plus concernées, notamment le CTICE avec le support du RSSI. =>La responsabilisation de tous les acteurs doit en particulier passer par la contractualisation de l’usage de l’internet. Chaque établissement et école devra établir une charte d’utilisation de l’Internet et l’annexer au règlement intérieur. Elle devra être signée par les élèves et leurs parents dans le cas des élèves mineurs. Une charte nationale type, à compléter selon les spécificités de chaque établissement, est disponible à l’adresse suivante : http://www.educnet.education.fr/chrgt/charteproj.pdfhttp://www.educnet.education.fr/chrgt/charteproj.pdf

22  Parallèlement, une charte d’utilisation de l’internet, destinée à l’ensemble des personnels de l’éducation nationale est en cours de validation. L’ensemble de ces chartes sera annexé au schéma directeur de la sécurité lors de sa parution.  Une chaîne d’alerte a ainsi été définie permettant d’engager les mesures adaptées dans les meilleurs délais et d’assurer la circulation de l’information utile afin de maintenir un niveau de protection optimal.  Cette chaîne repose sur les chefs d’établissement ou les directeurs d’école, une cellule académique organisée autour du CTICE et du RSSI et une cellule nationale de coordination dont le rôle est précisé en annexe. Le chef d’établissement ou le directeur d’école, alerté par ses équipes pédagogiques de tout incident lié à la sécurité survenant dans son établissement, doit se mettre en contact avec la cellule académique qui contactera au besoin la cellule nationale de coordination.  Un dispositif de suivi et d’accompagnement de la mise en œuvre des mesures est prévu. Il repose sur un formulaire en ligne qui devra être renseigné périodiquement par les chefs d’établissements et directeurs d’école. Un point initial sera réalisé en mars 2004. Les mesures évoquées sont soumises à des calendriers différents suivant les contraintes techniques rencontrées. On peut distinguer notamment les chaînes d’alertes, l’information et la sensibilisation des chefs d’établissement et directeurs d’école, la formation des équipes éducatives, la sensibilisation des élèves et la signature des chartes, la mise en œuvre des outils de filtrage dans les établissements ou écoles : => les chaînes d’alertes doivent être mises en œuvre sans attendre ; => l’information et la sensibilisation des chefs d’établissement doivent s’effectuer sans attendre ; => la sensibilisation des équipes éducatives est déjà largement engagée dans les académies ; elle doit être poursuivie et organisée au niveau académique ; => la sensibilisation des élèves et la signature des chartes devrait pouvoir se généraliser sous l’effet des actions de formation et sensibilisation engagées ; => la mise en œuvre des outils de filtrage dans les établissements ou écoles est naturellement variable et évolutive en fonction des infrastructures de réseau disponibles.

23  Tout déploiement de réseaux doit en revanche être accompagné des outils adaptés. Un guide pratique de mise en œuvre a été établi ; il est consultable à l’adresse http://www.educnet.education.fr/aiedu/guide1.htm. Ce guide est conçu pour prendre en compte à la fois l’évolution des technologies et le savoir-faire des utilisateurs. Il sera nécessairement évolutif. Enfin, la mise en place effective du brevet informatique et internet (B2i) doit être poursuivie avec la détermination afin que nos élèves puissent être tous à même de maîtriser, avec efficacité et civisme, ces nouveaux moyens de communication. Je vous demande de bien vouloir veiller à la mise en œuvre de ces mesures le plus rapidement possible dans votre académie.http://www.educnet.education.fr/aiedu/guide1.htm

24 Activité 5 Thème : Protection des mineurs  Que faire quand on rencontre un site internet « problématique » ? En cas d’image ou de site choquant, dire à l’enfant d’éteindre tout de suite l’écran de l’ordinateur et de vous avertir. Il ne faut surtout pas faire une capture d'écran (la transmission d'images pédopornographiques est punie de 5 ans d'emprisonnement et de 75 000 euros d'amende.) mais un copier coller de l'adresse URL de la page où se trouve le contenu potentiellement illicite, et insérer cette adresse à la page adéquate du formulaire de Point de Contact (étape 2, http://www.pointdecontact.net/contact.aspx ).http://www.pointdecontact.net/contact.aspx En cas de contenu choquant sur un jeu en ligne, s’adresser pour signalement ou réclamation au PEGI à cette adresse : Pegi OnLine

25 Activité 5 Thème : Protection des mineurs  Quelles solutions techniques mises en place (ou à mettre en place) ?  Face aux images choquantes pour les jeunes - illégales ou non- qui circulent sur Internet, s’il existe des solutions logicielles qui permettent de limiter les dangers d’exposition, aucune n’est 100% sure. Il est donc essentiel de développer chez les enfants à la fois de bons réflexes et une conscience des risques existants, afin de pouvoir mieux réagir au cas où.  Conseils: Installer le contrôle parental et le paramétrer en fonction de l‘âge de l’enfant: Le contrôle parental est un logiciel qui limite les risques, pour les enfants, de tomber sur des contenus qui ne leur sont pas destinés et qui propose des outils pour gérer l’utilisation d’Internet par les enfants. Tous les fournisseurs d’accès à Internet mettent à disposition de leurs abonnés, gratuitement, de tels logiciels, que l’on peut télécharger sur leurs sites. Des versions payantes sont également commercialisées. Pour restreindre l’accès à certains sites, il existe 3 types de listes permettant de définir les critères de restriction d’accès, correspondant à différentes stratégies de protection.

26 Liste noire Liste de mots clés : cette liste bloque l’accès aux sites contenants ces mots dans les urls ou dans les pages du site. Liste noire : c'est une liste de sites interdits, généralement mise à jour à chaque connexion par le logiciel mais qui n’est pas exhaustive. Tous les sites mentionnés dans cette liste sont bloqués par le logiciel l’utilisant. Liste blanche : c’est celle des sites autorisés par le logiciel (il est à tout moment possible d’ajouter et supprimer des sites dans cette liste). Tous les sites qui ne figurent pas dans la liste blanche seront bloqués par le logiciel. La liste blanche est une solution sûre mais très restrictive : c’est sans doute la meilleure pour des enfants en bas age, moins pour des plus grands qui ont besoin de pouvoir naviguer librement pour faire des recherches, que ce soit pour le collège ou pour leurs loisirs. Le logiciel de contrôle parental peut aussi : Réglementer les horaires de connexion selon des plages horaires définies par les parents. Empêcher la saisie d’informations personnelles (la fiche d’identité permet de modifier automatiquement certaines données si l’enfant tentait de les rentrer dans un formulaire par exemple) Bloquer l’accès à certaines applications. Limiter l'accès à des jeux ou à d'autres logiciels Consulter l’historique des sites visités (en activant l’option « sites visités »). Compte tenu de ses multiples fonctions, il est important de bien paramétrer le logiciel de contrôle parental, afin que son utilisation soit adaptée à l’âge et la maturité de l’enfant, et au mode d’éducation des parents. Nos conseils clés : Installer le contrôle parental dans avec l’enfant et l’informer sur l’intérêt de ce logiciel pour ne pas susciter la frustration et l’envie de transgresser les règles. Définir les objectifs de l’installation de ce logiciel. A qui s’adresse t’il ? A quoi va-t-il servir ? Paramétrer le logiciel pour opérer des choix en fonction de l’âge de l’enfant et de sa maturité à surfer seul. Etre conscient qu’il n’est pas infaillible et que sans éducation et une relation de confiance, il est insuffisant Contacter le fournisseur d’accès ou (le vendeur du logiciel s’il est payant) en cas de souci d’installation Se méfier des recherches simples sur des prénoms (Lola) ou noms (calin, poupée, cochon…) pouvant prêter à confusion. Privilégier les recherches détaillées comportant plusieurs termes. Le guider dans sa navigation, et proposer des sites adaptés à son âge, surtout pour les plus jeunes. Le mettre en garde quant aux sites « interdit aux moins de 18 ans ». S’ils sont ainsi labellisés, il y a des raisons.

27 Activité 5 Thème : Protection des mineurs  Quelles sont les règles applicables à l’école en terme de protection des mineurs ?  Quelles obligations pour les enseignants ? Pour les établissements ? Pour l’administration centrale ?  Que faire quand on rencontre un site internet « problématique » ?  Quelles solutions techniques mises en place (ou à mettre en place) ?

28

29 Activité 5 Thème : Les chartes d’établissements  Qu’est ce que c’est qu’une charte d’établissement ?  Quels éléments comporte-t-elle ?  Qui doit l’établir ?  Qui doit la signer ?  Quels sont les engagements des différents partenaires ?

30 Activité 5 Thème : Utiliser des logiciels  Peut-on utiliser chez soi les logiciels de l’établissement ?  Les logiciels téléchargeables sur le web peuvent-ils être utilisés ?  Quel est le cadre légal qui s’applique aux logiciels ?  Freeware ? Shareware ? Logiciel libre ? Quelles différences ?

31 Activité 5 Thèmes : Droit d’auteur  L’élève est-il un auteur ?  Peut-on diffuser des productions d’élèves ?  Les « œuvres » des enseignants (prep, séances de cours, documents didactiques…) : qui est propriétaire ?  Copier coller sur le web. Quand est-ce légal ?  Je mets mes cours sur le web : quelles conséquences ?

32 Activité 5 Thème : Protection de la vie privée  Quelles informations l’administration peut-elle publier sur les profs ? (affectation ? Emploi du temps ? Stages ?...)  Quel statut pour les informations des élèves : notes ? résultats aux examens ?  En tant que délégué syndical puis-je utiliser mon adresse professionnelle pour diffuser une information syndicale ? Une pétition ?  Quels sont les enjeux et les questions posées par l’accès aux notes, aux adresses des enseignants dans l’ENT qui va se mettre en place dans votre établissement ?  Comment définir la notion de données personnelles ? Quels sont les moyens informatiques qui permettent la confidentialité des données ? Quels sont les risques ?

33 Activité 5 Thème : Droit à l’image  Des photos de prof sur internet ?  Des photos d’élèves sur internet ?  Utiliser des images trouvées sur un site web pour ses cours ?  Le droit de citation s’applique-t-il à l’image ?

34 Activité 6 Pour terminer, un petit rappel loin d’être anodin. http://www.lemonde.fr/technologies/article/2010/1 1/22/un-smiley-n-est-pas-une-preuve-d- humour_1443576_651865.html http://www.lemonde.fr/technologies/article/2010/1 1/22/un-smiley-n-est-pas-une-preuve-d- humour_1443576_651865.html


Télécharger ppt "PRÉSENTATION À COMPLÉTER - ACTIVITÉ 1 : FACEBOOK - ACTIVITÉ 2 : VOTRE POPULARITÉ - ACTIVITÉ 3 : ÉTUDE D’UN BLOG - ACTIVITÉ 4 : MENER UN BLOG PÉDAGOGIQUE."

Présentations similaires


Annonces Google