5e Séquence2
Karine LASNIER
Created on October 24, 2024
Over 30 million people build interactive content in Genially.
Check out what others have designed:
ARTICLES
Presentation
PROMOTING ACADEMIC INTEGRITY
Presentation
HISTORY OF THE CIRCUS
Presentation
AGRICULTURE DATA
Presentation
LAS ESPECIES ANIMALES MÁS AMENAZADAS
Presentation
WATER PRESERVATION
Presentation
BIDEN’S CABINET
Presentation
Transcript
Présentation
Séquence n°2
Le bon usage des outils numériques
Présentation de la séquence
Cette séquence va vous faire découvrir un ensemble de techniques pour sécuriser votre pratique du numérique.C’est le moment d’aborder les notions de Cybersécurité.
SOMMAIRE
Séance n°1 : Protéger ses données numériques
Séance n°2 : Agir face à la cyber violence
Protéger ses données numériques
1. Quel est un des intérêts d’avoir chacun une session personnelle qui donne accès au serveur du collège ? Vous pouvez vous aider de la charte informatique du collège que j'ai déposée dans l'espace de travail sur Ecole Directe dans le cloud à la séquence 2 ou vous aidez d'Internet 2. Ai-je le droit d’utiliser la session d’un camarade si celui-ci est absent ou si je ne travaille pas avec lui ? Pourquoi ?
Séance 1
Activité (niveau 1) : Protéger ses données numériques à l’aide d’un mot de passe
Quelles sont les bonnes pratiques générales à appliquer ? 1. Utiliser un mot de passe différent pour chaque accès. Face au nombre de comptes que nous sommes amenés à créer, il est tentant, pour s’y retrouver, d’utiliser à chaque fois le même mot de passe. Si une personne malintentionnée découvre ce mot de passe, elle pourra alors accéder à l’ensemble de vos données ! La plupart de services étant aujourd’hui dématérialisés, les données que vous renseignez sur vos différents comptes sont souvent importantes et sensibles : Identité Numéros de carte bancaire Numéros de téléphone Adresse Emails Etc. Nous vous recommandons donc de choisir un mot de passe différent pour chaque compte. 2. Choisir un mot de passe robuste Votre mot de passe doit être complexe, afin que personne ne puisse le deviner, pas même votre famille ou votre entourage.
Activité (niveau 2) : sécuriser mes données et respecter les règles de propriété intellectuelle.
Protéger ses données numériques
Séance 1
Mathieu et Clément discutent ensemble de la gestion de leur mot de passe pour accéder à leurs messageries et aux différents réseaux sociaux. Mathieu dit qu’il utilise toujours le même mot de passe qui est le prénom de sa mère. Clément lui dit que c’est dangereux et qu’il s’expose à des risques d’usurpation d’identité. Clément, lui, utilise des mots de passe différents pour chaque accès avec un mélange de chiffres, lettres, caractères spéciaux.Est-ce que Clément a raison ? Expliquer.
COPIER DE LA MUSIQUE SUR INTERNET EST-IL UN DELIT ? L’apparition d’internet a permis de faciliter les échanges, c’est ainsi que le téléchargement de musique a pu être possible. Il est strictement interdit de télécharger de la musique sans autorisation et/ou sans payer des œuvres artistiques couvertes par le droit d’auteur. En cas de téléchargement illégal, l’internaute reçoit un premier avertissement de l’Autorité de Régulation de la communication audiovisuelle et numérique (ARCOM) par mail, ensuite un deuxième par courrier. Si l’internaute continue malgré les deux avertissements, il risque d’être poursuivi en justice et d’être condamné.
Activité (niveau 2) : sécuriser mes données et respecter les règles de propriété intellectuelle.
Protéger ses données numériques
Séance 1
Ensuite, Clément explique qu’il a trouvé un site internet qui lui permet de télécharger de la musique, des films et des jeux pour sa console gratuitement. Mathieu s’étonne de cela et lui dit que ce n’est pas légal.Qui a raison et pourquoi ?
Pourquoi est-il recommandé d’utiliser un mot de passe de 12 caractères minimum composé de chiffres, de lettres majuscules, de lettres minuscules et des symboles ?
Activité (niveau 3) : Gérer les mots de passe forts pour sécuriser les données.
Protéger ses données numériques
Séance 1
Regarder le tableau ci contre et lire le texte ci-dessous afin de pourvoir répondre aux questionsClément n’a pas tout à fait réussi à convaincre Mathieu qu’il était important de choisir un mot de passe fort différent pour chaque compte. Lorsqu’il rentre chez lui, Mathieu décide de faire quelques recherches sur Internet et trouve ce documentPourquoi est-il important de choisir des mots de passe comportant plusieurs types de caractères ?Combien de temps mettrait un fraudeur à trouver un mot de passe de 8 caractères s’il comporte des chiffres, lettres majuscules, des lettres minuscules et des symboles ?
lien ici pour lancer la vidéo -->
Pour la synthèse, vous devez faire un résumé de ce que vous avez appris durant cette séance et indiquer les notions importantes à retenir
Activité (niveau 4) : Effacer les cookies et les traces de navigation
Fin de la séance
Protéger ses données numériques
Séance 1
Regarder la vidéo ci-contre et expliquer comment effacer les traces de navigation
Fiche connaissance : Cybersécurité
Activité 1 (niveau 1) : Définir et reconnaître une situation de cyberviolence, une usurpation d’identité
Agir face à la cyber violence
Séance n°2
Regarder la vidéo ci-dessousParmi les définitions ci-dessous, cocher la bonne définition de la cyberviolence :
Si tu as bien écouté la vidéo tu es capable de mettre une croix dans la colonne de droite du tableau de ta fiche d'activité si tu penses qu’il s’agit d’un phénomène de cyberviolence
Activité 2 (niveau 2) Phénomène de cyberviolence
Agir face à la cyber violence
Séance n°2
Regarde la vidéo ci-contre Parmi les définitions, cocher la bonne définition de l’usurpation d’identitéPuis parmi les définitions, cocher la bonne définition de l'usage détourné
Dans la situation racontée ci-dessus, explique pourquoi il s’agit de cyberviolence
Situation : Un élève du collège s’est servi du compte Ecole Directe d’un autre élève pour insulter un professeur parce qu’il a deviné le mot de passe qui n’était pas suffisamment fort !
Activité 3 (niveau 3) Expliquer un phénomène de cyberviolence et mettre en place une procédure pour réagir contre des faits de cyberviolence
Agir face à la cyber violence
Séance n°2
lien ici pour lancer la vidéo -->
Activité 4 (niveau 4)- Que dois-tu faire lorsque tu es victime ou témoin d’une situation de cyberviolence ?
Fin de la séance
Ma synthèse
- Expliquer en quelques mots ce qu’est la cyberviolence
- Expliquer en quelques mots ce que tu dois faire pour te protéger
Agir face à la cyber violence
Séance n°2
Fiche connaissance : Cyberviolence