Sélection de la langue

Recherche

Guide de discussion Branchés et futés : Rien de personnel!

Vous pouvez utiliser Branchés et futés : Rien de personnel! en classe pour discuter de situations réelles où les jeunes sont appelés à gérer les risques d’atteinte à la vie privée en ligne. Dans cette bande dessinée, une jeune fille hérite du vieux téléphone mobile de son frère et découvre certains risques qui guettent les utilisateurs. On y aborde la collecte de données, la publicité ciblée, la cybersécurité et les jeux en ligne.

Objectifs d’apprentissage et idées générales

Les élèves pourront :

  • expliquer pourquoi l’adoption de stratégies comme l’utilisation de pseudonymes, la suppression des témoins (cookies), l’utilisation de mots de passe et la protection de ceux-ci peut contribuer à atténuer les risques d’atteinte à la vie privée en ligne;
  • comprendre comment les données recueillies à leur sujet lorsqu’ils utilisent des appareils connectés à Internet peuvent se retourner contre eux;
  • expliquer pourquoi il peut être très difficile de supprimer une photo ou un commentaire en ligne;
  • opter pour de bonnes pratiques concernant la vie privée des autres au moment d’utiliser un appareil connecté à Internet;
  • proposer des stratégies afin de mieux protéger la vie privée et examiner la problématique de la protection de la vie privée dans le monde virtuel;
  • prendre conscience des risques d’atteinte à la vie privée liés aux nouvelles technologies de communications numériques, comme les nouvelles applications de médias sociaux et les jeux en ligne.

Activité

Expliquez aux élèves que chaque fois qu’ils utilisent un appareil branché à Internet, comme un téléphone intelligent ou une tablette, ils ont accès à un réseau reliant tous les autres appareils connectés dans le monde. Voilà qui offre de nombreuses possibilités intéressantes. Mais voilà aussi qui entraîne certains risques. C’est pourquoi ils doivent choisir avec soin ce qu’ils y partagent et être conscients de ce qu’ils pourraient y partager à leur insu.

Distribuez la bande dessinée aux élèves (ou donnez-leur le lien vers celle-ci) et expliquez qu’ils verront ce qui peut se passer lorsqu’une personne reçoit un nouveau téléphone − ou plutôt l’ancien téléphone de quelqu’un d’autre. Demandez-leur, pendant qu’ils lisent la bande dessinée, de dresser la liste de toutes les façons dont le nouveau téléphone d’Olivia peut avoir une incidence sur sa vie privée ou sur celle des autres.

Lorsque les élèves ont fini leur lecture et relevé les situations mettant la vie privée en cause, demandez-leur de présenter ce qu’ils ont découvert. Assurez-vous que les situations suivantes ont été signalées :

  • Les sites d’achat ont effectué le suivi des activités en ligne de Nathan.
  • La publication d’Olivia au sujet d’Angèle a fait croire aux gens que celle-ci quittait l’équipe de soccer. Parfois, même une information exacte peut être mal interprétée et mal utilisée.
  • Olivia s’est inscrite à un site de diffusion en continu en utilisant son vrai nom.
  • Olivia a eu du mal à supprimer son compte sur le site de diffusion en continu.
  • Olivia a reçu un courriel frauduleux lui demandant son mot de passe (vous pouvez indiquer qu’il s’agit d’une tentative « d’hameçonnage »).
  • Olivia ne savait pas s’il était acceptable d’utiliser son vrai nom pour ouvrir un compte à la bibliothèque.

Lisez maintenant les cinq conseils qui se trouvent au dos de la bande dessinée et demandez aux élèves d’associer chacune des situations répertoriées ci-dessus à l’un des conseils :

  1. Protège ta vie privée : utilise des mots de passe : Olivia a reçu un courriel frauduleux lui demandant son mot de passe.
  2. Rappelle-toi que ce que tu publies en ligne n’est pas nécessairement privé : les sites d’achat ont effectué le suivi des activités en ligne de Nathan; Olivia a vu des publicités qui correspondent à ce qu’elle a acheté.
  3. Respecte la vie privée de tes amis : la publication d’Olivia a fait croire aux gens qu’Angèle quittait l’équipe de soccer.
  4. Protège ta vie privée en utilisant un pseudonyme : Olivia s’est inscrite à un site de diffusion en continu en utilisant son vrai nom.
  5. Demande l’aide ou la permission de tes parents ou d’un tuteur en qui tu as confiance : Olivia ne savait pas si cela était acceptable d’utiliser son vrai nom pour ouvrir un compte à la bibliothèque; Olivia a eu du mal à supprimer son compte sur le site de diffusion en continu.

Pour chacun des conseils, demandez aux élèves ce qu’Olivia a retenu pour gérer chaque type de risque lié à la protection de la vie privée.

  1. Protège ta vie privée : utilise des mots de passe.

    Angèle a prévenu Olivia de ne pas communiquer son mot de passe, que des pirates pouvaient essayer de l’obtenir (page 9).

    Pour en savoir plus sur les mots de passe :
  2. Rappelle-toi que ce que tu publies en ligne n’est pas nécessairement privé.

    Olivia a appris qu’il faut faire attention à ce qu’on publie ou partage en ligne, car même si on supprime une information, d’autres peuvent l’avoir copiée et diffusée (page 3).

    Olivia a découvert que certains sites peuvent recueillir et conserver des renseignements à son sujet et qu’elle peut effacer les témoins (cookies) de son navigateur afin d’éviter de recevoir des publicités ciblées (page 11).

    Pour en savoir plus sur les paramètres de confidentialité et sur la difficulté de supprimer des renseignements en ligne :
  3. Respecte la vie privée de tes amis.

    Olivia a appris qu’il faut demander la permission des autres avant de publier quoi que ce soit à leur sujet (page 5).

    Pour en savoir plus sur les jeunes et la réputation en ligne :
  4. Protège ta vie privée en utilisant un pseudonyme.

    Olivia a appris que c’est une bonne idée d’inventer un nom pour certains comptes (page 7).
  5. Demande l’aide ou la permission de tes parents ou d’un tuteur en qui tu as confiance.

    Olivia a demandé à sa mère si elle pouvait utiliser son vrai nom pour son compte à la bibliothèque (page 6).

    Olivia a obtenu l’aide de sa mère pour supprimer son compte sur le site de diffusion en continu (page 9).

Supports de substitution

Date de modification :