Successfully reported this slideshow.
Your SlideShare is downloading. ×

Vieprivée8:9ème

Ad
Ad
Ad
Ad
Ad
Ad
Ad
Ad
Ad
Ad
Upcoming SlideShare
Cyberintimidation7ème
Cyberintimidation7ème
Loading in …3
×

Check these out next

1 of 60 Ad
Advertisement

More Related Content

Advertisement

Similar to Vieprivée8:9ème (20)

Advertisement

Vieprivée8:9ème

  1. 1. La sécurité sur internet: respect de la vie privée par Steve Roy
  2. 2. Déroulement Participation de l’audience Présentation sur la vie privée Retour sur l’activité Utilisation des ordinateurs à l’école
  3. 3. Participation de l’audience! As-tu ton téléphone cellulaire avec toi? Est-ce que tu as un forfait texto illimité? Si oui, tu peux répondre aux questions que je te pose durant cette présentation par Texto. Si non, tu peux aller sur un des ordinateurs sur la scène pour voter. Tu ne peux utiliser ton cellulaire que lorsque demandé et c’est parce que c’est permit de l’utiliser que tu peux l’utiliser!
  4. 4. Sondage éclair...
  5. 5. Sondage éclair... Je sais ce que je dois faire et ne pas faire pour être en sécurité lorsque j’ai des échanges sur Internet. Tout à fait d’accord Partiellement d’accord Partiellement en désaccord Totalement en désaccord
  6. 6. Sondage éclair... Pour répondre aux questions, envoi un texto (texte en rouge) au numéro 32075 à ta disposition ou va sur des ordis mis Je sais ce que je dois faire et ne pas faire pour être en sécurité lorsque j’ai des échanges sur Internet. Tout à fait d’accord Partiellement d’accord Partiellement en désaccord Totalement en désaccord
  7. 7. Sondage éclair... Pour répondre aux questions, envoi un texto (texte en rouge) au numéro 32075 à ta disposition ou va sur des ordis mis Je sais ce que je dois faire et ne pas faire pour être en sécurité lorsque j’ai des échanges sur Internet. Tout à fait d’accord CAST 233031 1 Partiellement d’accord CAST 233031 2 Partiellement en désaccord CAST 233031 3 Totalement en désaccord CAST 233031 4
  8. 8. Sondage éclair... Pour répondre aux questions, envoi un texto (texte en rouge) au numéro 32075 à ta disposition ou va sur des ordis mis Je sais ce que je dois faire et ne pas faire pour être en sécurité lorsque j’ai des échanges sur Internet. Tout à fait d’accord CAST 233031 1 J’ai déjà discuté avec mes parents Partiellement d’accord CAST 233031 2 des comportements sécuritaires que Partiellement en désaccord CAST 233031 3 je dois adopter lorsque j’utilise Totalement en désaccord CAST 233031 4 Internet. Trois fois ou plus Une ou deux fois Jamais
  9. 9. Maintenant, les résultats du sondage dont les questions sont tirées... « Je sais ce que je dois faire et ne pas faire pour être en sécurité lorsque j’ai des échanges sur Internet. » Tout à fait d’accord...........................71,0 % Partiellement d’accord.....................24,1 % Partiellement en désaccord.............2,3 % }95% en accord! Totalement en désaccord.................2,7 % « J’ai déjà discuté avec mes parents des comportements sécuritaires que je dois adopter lorsque j’utilise Internet. » Plusieurs fois (trois fois ou plus). ....35,2 % Une ou deux fois..................................36,4 % }71% au moins une fois Jamais...................................................28,4 % Sondage sur la sécurité des relations virtuelles, 2008
  10. 10. Respect de la vie privée 8/9ème année
  11. 11. Qu'est-ce que la protection de la vie privée ??
  12. 12. Qu'est-ce que la protection de la vie privée ?? Est-ce une chose souhaitable ? Son sens diffère-t-il dans le vrai monde et dans le monde virtuel ? Où et quand les mondes en ligne et hors ligne intègrent-ils la protection de la vie privée et où et quand ne l'intègrent-ils PAS ? Comment la protection de la vie privée des gens peut-elle être compromise ?
  13. 13. Qu'est-ce que la protection de la vie privée ?? Est-ce une chose souhaitable ? Son sens diffère-t-il dans le vrai monde et dans le monde TO: 32075 M: CAST 237120 8 _ta réponse__ virtuel ? Où et quand les mondes en ligne et hors ligne intègrent-ils la protection de la vie privée et où et quand ne l'intègrent-ils PAS ? Comment la protection de la vie privée des gens peut-elle être compromise ?
  14. 14. Comment la protection de la vie privée est- elle influencé par quelqu’un qui...
  15. 15. Comment la protection de la vie privée est- elle influencé par quelqu’un qui... qui connaît leur nom et leur âge. qui connaît leur numéro de téléphone et leur adresse de résidence. qui connaît leur collation ou leur émission de télévision préférée. qui jette un coup d'œil dans leur chambre. qui surprend une conversation privée. qui lit leurs courriels ou leurs messages instantanés. qui les suit toute la journée.
  16. 16. Ma vie privée au quotidien... Extrait du site internet mavie privée au quotidien
  17. 17. Ma vie privée au quotidien... Extrait du site internet mavie privée au quotidien
  18. 18. Ma vie privée au quotidien... Extrait du site internet mavie privée au quotidien
  19. 19. Ma vie privée au quotidien... Extrait du site internet mavie privée au quotidien
  20. 20. Ma vie privée au quotidien... Extrait du site internet mavie privée au quotidien
  21. 21. Ma vie privée au quotidien... Extrait du site internet mavie privée au quotidien
  22. 22. Dans notre société moderne, notre vie privée est compromise à chaque fois que nous...
  23. 23. Dans notre société moderne, notre vie privée est compromise à chaque fois que nous... passons devant une caméra de sécurité
  24. 24. Dans notre société moderne, notre vie privée est compromise à chaque fois que nous... passons devant une caméra de sécurité fournissons des renseignements comme le nom, le numéro de téléphone et l'adresse courriel
  25. 25. Dans notre société moderne, notre vie privée est compromise à chaque fois que nous... passons devant une caméra de sécurité fournissons des renseignements comme le nom, le numéro de téléphone et l'adresse courriel téléchargeons en aval ou en amont un fichier informatique
  26. 26. Dans notre société moderne, notre vie privée est compromise à chaque fois que nous... passons devant une caméra de sécurité fournissons des renseignements comme le nom, le numéro de téléphone et l'adresse courriel téléchargeons en aval ou en amont un fichier informatique entrons dans un site Web
  27. 27. Dans notre société moderne, notre vie privée est compromise à chaque fois que nous... passons devant une caméra de sécurité fournissons des renseignements comme le nom, le numéro de téléphone et l'adresse courriel téléchargeons en aval ou en amont un fichier informatique entrons dans un site Web visitons un site qui recourt aux témoins (le savent-ils lorsqu'un site recourt aux témoins ?)
  28. 28. Dans notre société moderne, notre vie privée est compromise à chaque fois que nous... passons devant une caméra de sécurité fournissons des renseignements comme le nom, le numéro de téléphone et l'adresse courriel téléchargeons en aval ou en amont un fichier informatique entrons dans un site Web visitons un site qui recourt aux témoins (le savent-ils lorsqu'un site recourt aux témoins ?) allumons un téléphone cellulaire (envoyant ainsi un signal à la tour la plus proche, ce qui permet au réseau de déterminer notre position)
  29. 29. Dans notre société moderne, notre vie privée est compromise à chaque fois que nous... passons devant une caméra de sécurité fournissons des renseignements comme le nom, le numéro de téléphone et l'adresse courriel téléchargeons en aval ou en amont un fichier informatique entrons dans un site Web visitons un site qui recourt aux témoins (le savent-ils lorsqu'un site recourt aux témoins ?) allumons un téléphone cellulaire (envoyant ainsi un signal à la tour la plus proche, ce qui permet au réseau de déterminer notre position) envoyons un courriel, un message instantané ou un message texte (on dit qu’aux États-Unis, l'agence de sécurité nationale les surveille tous).
  30. 30. Conséquences sur d’un manque d’information sur l’utilisation des renseignements privés D’après-toi, quelles pourraient être les conséquences d’un manque d’information du public au sujet de l’utilisation des renseignements privés?
  31. 31. Conséquences sur d’un manque d’information sur l’utilisation des renseignements privés D’après-toi, quelles pourraient être les conséquences d’un manque d’information du public au sujet de l’utilisation des renseignements privés? TO: 32075 M: CAST 237120 A _ta réponse__
  32. 32. Quelques vidéos...
  33. 33. Conseils pratiques pour protéger la vie privée en ligne...
  34. 34. Conseils pratiques pour protéger la vie privée en ligne... Maintenant que tu en sais plus sur l’utilisation des renseignement personnel sur internet, quels conseils pratiques peux- tu imaginer pour t’aider et aider les autres à surmonter ces obstacles?
  35. 35. Conseils pratiques pour protéger la vie privée en ligne... Maintenant que tu en sais plus sur l’utilisation des renseignement personnel sur internet, quels conseils pratiques peux- tu imaginer pour t’aider et aider les autres à surmonter ces obstacles? TO: 32075 M: CAST 237120 B _ta réponse__
  36. 36. Il existe plusieurs façons de protéger les renseignements personnels en ligne (1) Faites attention : réfléchissez bien aux sites et aux personnes avec lesquelles vous échangez des renseignements personnels comme le nom, l'âge, l'adresse, le courriel, le numéro de téléphone et le numéro d'assurance sociale. Si vous faites un achat sur un site Web, fournissez uniquement l'information nécessaire à la transaction. Informez-vous des raisons pour lesquelles une entreprise souhaite obtenir vos renseignements personnels. Avisez-la clairement que vous refusez que vos renseignements soient échangés ou vendus à un tiers. Si on vous demande sur un site de fournir des renseignements personnels, puis de cliquer sur « J'accepte », n'acceptez pas systématiquement. Prenez le temps de lire attentivement le contrat d'utilisation, car une fois que les spécialistes du marketing détiennent vos données, vous n'avez plus aucun contrôle sur leur collecte, leur conservation et leur utilisation. Lorsque vous faites des achats en ligne, assurez-vous que la page Web dans laquelle vous fournissez des renseignements personnels et financiers est sécurisée (vérifiez si l'adresse URL commence par « https » et si l'icône représentant un cadenas fermé apparaît au coin de votre écran).
  37. 37. Il existe plusieurs façons de protéger les renseignements personnels en ligne (2) Trouvez et lisez les politiques de confidentialité et les modalités d'utilisation des sites Web que vous utilisez. Elles donnent des précisions sur la collecte et l'utilisation de renseignements personnels que le site effectue ainsi que sur l'entité qui est propriétaire du contenu que les utilisateurs affichent. (Attention : ce n'est pas toujours l'utilisateur!) Ne faites jamais affaire avec une entreprise en ligne qui n'affiche pas une politique de confidentialité claire sur son site. Assurez-vous de désactiver les options de partage de fichiers et de partage d'imprimante de votre ordinateur. Utilisez toujours un logiciel de détection de virus et assurez-vous qu'il est à jour. Après avoir navigué sur Internet, videz votre mémoire cache. Ouvrez un compte distinct pour vos courriels personnels ; chiffrez vos messages courriel ; utilisez un réexpéditeur anonyme. Ajustez les paramètres de votre ordinateur de façon à ce qu'il rejette les témoins indésirables et non nécessaires.
  38. 38. Conclusion presque terminé...
  39. 39. Pour terminer... Que retiendras-tu de cette présentation?
  40. 40. Pour terminer... Que retiendras-tu de cette présentation? TO: 32075 M: CAST 237120 C _ta réponse__
  41. 41. Remerciement
  42. 42. SUITE... Cliquez-ici pour aller à la prochaine présentation...
  43. 43. Source et inspiration... Contenu et activité adapté du site «la vie des jeunes» et de l’activité Cyber-réputation créé par Geneviève Rousseau. Merci à Geneviève Rousseau de son idée d’utiliser PollEverywhere pour sonder les élèves en direct et ses nombreux conseils. Article Ray Lam sur CBC How to lose your job with Facebook? Groupe Facebook : Fired by Facebook Les vidéos viennent aussi du site la vie des jeunes, sauf Once you post it, you lose it et Do you have a Facebook?

Editor's Notes

  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • Une accumulation de pourriel.\ndes informations partagées qui ne le devrait pas.\nperte d’emploi\nabus de pouvoir.\n\n\n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n

×