Module 2 : Encourager l'autonomie numérique des jeunes tout en prévenant les abus dans le processus d'apprentissage

Objectif du module

Ce module s'intitule « Encourager l'autonomie numérique des jeunes tout en prévenant les abus dans le processus d'apprentissage ». Il vise à fournir des outils et des stratégies aux éducateurs pour promouvoir une utilisation saine et sûre des technologies chez les jeunes, en mettant l'accent sur le développement des compétences essentielles tout en identifiant et en évitant les pièges potentiels. Ensemble, nous explorerons comment guider les jeunes vers une autonomie numérique éclairée, garantissant un apprentissage enrichissant et protégé. En mobilisant diverses ressources et stratégies, les éducateurs apprendront à naviguer habilement dans le paysage éducatif, favorisant ainsi un environnement d'apprentissage dynamique et enrichissant pour leurs apprenants.

Résultats d'apprentissage

À la fin de ce module, les apprenants auront acquis les connaissances et les compétences nécessaires pour favoriser une autonomie numérique et éclairée et garantir un environnement d'apprentissage sûr et enrichissant. Les objectifs d'apprentissage de ce module sont les suivants :

Connaissance: 

  • Comprendre l’autonomie numérique.
  • Citoyenneté numérique.
  • Confidentialité et sécurité en ligne.

Compétences : 

  • Capacité à donner aux apprenants les moyens de prendre le contrôle de leur vie numérique et de prendre des décisions éclairées concernant leur utilisation du numérique.
  • Compétence à fournir des lignes directrices sur la présence en ligne et l'empreinte numérique.
  • Capacité à offrir des conseils pratiques sur la gestion des paramètres de confidentialité.

Liste des sujets

Cette unité vise à donner aux apprenants une définition et une compréhension approfondie de l'autonomie numérique et de son importance dans nos sociétés à l'ère numérique. En développant les compétences nécessaires pour prendre le contrôle de leur vie numérique et faire des choix éclairés, les jeunes seront mieux préparés à naviguer dans le monde numérique de manière autonome et sûre. À l'heure où la technologie est au cœur de notre quotidien, il est crucial de doter les jeunes des compétences nécessaires pour naviguer dans le monde numérique de manière autonome et responsable.

Cette unité explore les fondamentaux de la citoyenneté numérique et offre aux participants une compréhension approfondie des droits, des responsabilités et des normes de comportement en ligne. À l'ère du numérique, il est essentiel de connaître et de respecter les règles et les comportements qui régissent les interactions sur Internet afin de favoriser un environnement en ligne sain et respectueux pour soi-même et pour les autres, notamment la nécessité de respecter autrui, de protéger ses informations personnelles et de signaler les comportements inappropriés.

Cette unité souligne l'importance de comprendre ce qu'est une empreinte numérique et d'adopter des comportements en ligne sécurisés, comme l'utilisation de mots de passe forts, la détection des tentatives d'hameçonnage et la sauvegarde régulière des données. Elle vise également à comprendre l'ampleur de nos actions numériques : comment celles-ci peuvent influencer notre réputation numérique, notre santé mentale et notre sécurité personnelle. Comprendre l'importance d'une présence en ligne positive et constructive et appréhender les conséquences d'actions nuisibles.

Objectif, concepts clés, compétences à développer

À l’issue de ce module, vous serez capable de :

Guide d'apprentissage

Ce module peut être enrichi par des discussions quotidiennes sur l'importance de l'autonomie numérique pour les jeunes, soulignant comment les compétences acquises peuvent être appliquées dans leur vie quotidienne et scolaire. Il doit être soutenu par des réflexions collectives, encourageant toujours les apprenants à développer continuellement ces compétences et à maintenir un esprit critique face aux informations rencontrées en ligne.

Étude de cas motivant

M. Digiwise, formateur, a constaté que les jeunes de son organisation s'informent sur les réseaux sociaux, mais manquent de capacités d'analyse critique. Préoccupé par les fausses informations, il a développé un projet pédagogique visant à renforcer l'autonomie numérique des élèves et à les sensibiliser à la désinformation.

Son projet s'articule autour de deux axes principaux : former les élèves à l'utilisation des outils numériques pour la recherche et la vérification d'informations, et favoriser une approche critique des sources en ligne. Un objectif secondaire est de prévenir les abus numériques en enseignant des techniques de vérification.

Phases de mise en œuvre

  1. Planification – Identifier les compétences clés telles que l’évaluation des sources et la détection des biais ; sélectionner des ressources d’apprentissage, y compris des outils de vérification des faits comme FactCheck.org.
  2. Formation – Conduire des ateliers de recherche sur les moteurs de recherche et la vérification ; analyser des études de cas de fausses nouvelles et discuter de leur impact.
  3. Travail sur le projet – Les groupes étudient les problèmes d’actualité, identifient les fausses nouvelles, vérifient les informations et publient leurs résultats sur un blog.
  4. Évaluation – Les groupes présentent leurs blogs, réfléchissent aux défis de la vérification et discutent de stratégies pour contrer la désinformation.

Résultats

  • Pensée critique et autonomie – Les étudiants développent des compétences de recherche indépendantes et un état d’esprit interrogateur.
  • Sensibilisation aux fausses nouvelles – Ils apprennent à reconnaître et à vérifier la désinformation.
  • Engagement et collaboration – Les projets de groupe favorisent le travail d’équipe et les blogs rendent l’apprentissage interactif.

Conclusion

Le projet de M. Digiwise permet aux apprenants de naviguer de manière responsable dans les espaces numériques, en leur fournissant les compétences essentielles pour identifier les fausses nouvelles et devenir des citoyens informés.

Questions de réflexion pour une discussion entre pairs :

Q1. Comment les enseignants peuvent-ils intégrer efficacement la pensée critique et les compétences en littératie numérique à leur programme pour aider les élèves à naviguer sur Internet de manière sûre et responsable ?

Q2. Quels sont les défis potentiels auxquels les élèves peuvent être confrontés lorsqu'ils tentent d'identifier et de vérifier des informations en ligne, et comment les relever en classe ?

Q3. Comment les projets collaboratifs, comme la création de blogs, peuvent-ils améliorer la compréhension des élèves face à la désinformation et renforcer leur autonomie numérique ?

Thème 1 : Comprendre l'autonomie numérique

L'autonomie numérique chez les jeunes est une compétence essentielle qui englobe la capacité à utiliser la technologie de manière autonome, efficace et sécurisée. De nombreuses études montrent que cette compétence contribue significativement au développement personnel et à l'estime de soi des adolescents. 

Par exemple, l’utilisation de plateformes numériques permet aux jeunes de développer des compétences en résolution de problèmes, de maîtriser des tâches complexes mais aussi d’échapper à la surveillance parentale, ce qui renforce leur confiance en eux et leur sentiment d’accomplissement (voir l’étude : Frontiers https://www.frontiersin.org/journals/psychology/articles/10.3389/fpsyg.2021.632713/full study).

L'autonomie numérique aide également les adolescents à naviguer de manière critique dans l'environnement numérique. Cela inclut la capacité à vérifier la véracité des informations et à éviter les pièges des fausses nouvelles. Cette compétence est particulièrement importante dans un contexte où les jeunes sont de plus en plus exposés aux réseaux sociaux et à l'information en ligne sans supervision adéquate.

(see APA https://www.apa.org/monitor/2023/09/protecting-teens-on-social-media#:~:text=URL%3A%20https%3A%2F%2Fwww.apa.org%2Fmonitor%2F2023%2F09%2Fprotecting,100 study).

La pandémie de COVID-19 a accentué l'importance de ces compétences, les outils numériques étant devenus essentiels à l'éducation et à la socialisation. Les adolescents ont utilisé les technologies pour rester connectés, poursuivre leurs apprentissages et entretenir leurs interactions sociales, démontrant ainsi la capacité des médias numériques à combler le vide laissé par les interactions en personne, tout en soulignant la nécessité de soutenir leur développement de manière sûre et éclairée.(voir l’étude Frontiers https://www.frontiersin.org/journals/psychology/articles/10.3389/fpsyg.2021.632713/full

Ainsi, développer l’autonomie numérique des jeunes ne se limite pas à l’apprentissage technique mais inclut également la sensibilisation à des comportements éthiques et responsables, contribuant ainsi à leur formation en tant que citoyens numériques informés.

L’autonomie numérique des jeunes est cruciale dans le processus d’apprentissage pour 4 raisons principales :

L'autonomie numérique permet aux jeunes de développer des compétences essentielles telles que la recherche d'information, l'évaluation critique des sources et la résolution de problèmes techniques. Ces compétences sont indispensables dans un monde où l'accès à l'information est omniprésent et où la capacité à distinguer les informations fiables des fausses nouvelles est de plus en plus importante. (voir Frontiers et APA).

En étant numériquement autonomes, les jeunes peuvent prendre en main leur apprentissage. Ils peuvent explorer des sujets qui les intéressent, utiliser des ressources en ligne pour approfondir leurs connaissances et apprendre à leur rythme. Cela favorise une approche éducative plus personnalisée et engageante. (Frontiers).

La maîtrise des outils numériques est de plus en plus recherchée sur le marché du travail. En développant leur autonomie numérique dès le plus jeune âge, les apprenants acquièrent des compétences précieuses qui les prépareront mieux à intégrer un environnement professionnel où les technologies numériques jouent un rôle central. (Frontiers).

L'apprentissage de l'autonomie numérique comprend également la sensibilisation aux comportements éthiques en ligne, à la protection des données personnelles et à la gestion de la vie privée. Cela aide les jeunes à naviguer de manière responsable dans le monde numérique, réduisant ainsi les risques liés aux abus et aux cybermenaces. (APA).

En maîtrisant les outils numériques et en accomplissant avec succès des tâches complexes en ligne, les jeunes peuvent développer une plus grande confiance en eux et une plus grande estime de soi..

Exercice pratique : Sensibiliser les jeunes à l'autonomie numérique:

Objectif : Cet exercice vise à sensibiliser les jeunes à l'importance de l'autonomie numérique et à leur apprendre à utiliser les outils numériques de manière autonome et critique. 

Durée : 2 heures 

Matériel nécessaire : Ordinateurs ou tablettes avec accès Internet / Projecteur et écran / Papier et stylos pour prendre des notes

Étapes de l'exercice:

Introduction et définition (15 minutes)

Discussion en classe: Commencez par une discussion interactive sur ce que signifie l'autonomie numérique. Demandez aux apprenants de partager leurs idées et leurs expériences. Notez les mots-clés au tableau.

Définition: Fournir une définition claire de l'autonomie numérique, en expliquant son importance dans la vie quotidienne.

Recherche d'informations (30 minutes)

Activité de recherche: Divisez la classe en petits groupes. Demandez à chaque groupe de choisir un sujet (par exemple, l'impact des médias sociaux sur la santé mentale des jeunes). Leur tâche consiste à rechercher des informations sur ce sujet à l'aide de divers moteurs de recherche et sources d'information en ligne.

Critique de la source: Chaque groupe doit évaluer la fiabilité des sources trouvées. Fournissez des critères d'évaluation (par exemple, trois questions : l'auteur est-il identifiable et crédible ? La source est-elle récente ? Le site est-il fiable ?).

Présentation et débat (30 minutes)

Présentation: Chaque groupe présente ses résultats à la classe, en expliquant comment il a trouvé et vérifié les informations.

Débat: Organisez un débat où les groupes discutent des informations trouvées, en soulignant les différences et les similitudes entre leurs sources. Encouragez les apprenants à poser des questions et à discuter des techniques de vérification des faits.

Ressources utiles à utiliser :

Cet exercice aide les jeunes à comprendre l'importance et les avantages de l'autonomie numérique et à développer des compétences critiques qui peuvent être utilisées de manière transversale pour naviguer dans le monde numérique de manière responsable et indépendante.

Thème 2 : Comprendre la citoyenneté numérique

La citoyenneté numérique désigne l'utilisation responsable, éthique et sécurisée des technologies numériques. Elle englobe un large éventail de comportements et de compétences nécessaires pour naviguer dans le monde numérique. Cela inclut la compréhension des droits et responsabilités en ligne, la protection de la vie privée, la sécurité, la participation active aux communautés en ligne et l'utilisation éthique des ressources numériques.

Connaître et pratiquer Netiquette online est l'une des conditions de la citoyenneté numérique. La nétiquette, ou étiquette numérique, est un ensemble de règles de bonne conduite qui régissent les interactions en ligne. Elle vise à promouvoir un comportement respectueux et responsable sur Internet. Voici les bases de la nétiquette :

  • Utilisez un langage respectueux et courtois dans toutes les communications en ligne.
  • Évitez les insultes, les propos injurieux et les discours de haine.
  • Respectez les opinions et les points de vue des autres utilisateurs, même si vous n’êtes pas d’accord.
  • Rédigez des messages clairs et bien structurés pour éviter toute confusion.
  • Utilisez la ponctuation et les majuscules de manière appropriée (évitez d'écrire en majuscules, car cela équivaut à crier).
  • Don't share personal or sensitive information without consent.
  • Respect the privacy of others by not giving out their personal information without their permission.
  • Ne partagez pas d'informations personnelles ou sensibles sans votre consentement.
  • Respectez la vie privée des autres en ne divulguant pas leurs informations personnelles sans leur autorisation.
  • Soyez ouvert aux différentes cultures, opinions et perspectives.
  • Évitez les préjugés et les stéréotypes dans vos communications.
  • Respecter les droits d'auteur et les licences du contenu en ligne.
  • Ne pas plagier ni copier le travail d'autrui sans son autorisation.
  • Utilisez des mots de passe forts et protégez vos comptes contre tout accès non autorisé.
  • Soyez vigilant face aux tentatives de phishing et aux logiciels malveillants.
  • Résoudre les désaccords de manière constructive et respectueuse.
  • Éviter les conflits publics et tenter de les résoudre en privé lorsque cela est possible.

Des outils et ressources essentiels pour être au courant des évolutions mais aussi pour recevoir des conseils sont disponibles. Netiquette Guidelines https://www.netmanners.com/ est une ressource en ligne pertinente pour en savoir plus sur les bonnes pratiques en ligne. StaySafeOnline www.staysafeonline.org fournit des conseils pour une navigation en ligne sûre et responsable ainsi que Common Sense Media https://www.commonsensemedia.org

En suivant ces règles de base de la nétiquette, les éducateurs et les jeunes peuvent contribuer à créer un environnement en ligne plus respectueux, plus sûr et plus convivial.

Voici également une sélection de chaînes YouTube fortement recommandées pour apprendre la nétiquette et d'autres aspects de l'étiquette numérique, adaptés aux jeunes:

  1. TheOdd1sOut:
    • Cette chaîne propose des animations humoristiques sur des expériences de vie, notamment les interactions en ligne et les comportements appropriés. Son ton ludique et éducatif est apprécié des adolescents. (All for the Boys https://allfortheboys.com/10-good-youtubers).
  2. Brave wilderness:
    • Bien que principalement axée sur la nature et la faune, cette chaîne intègre des messages sur la sécurité en ligne et le respect de l'information, ce qui peut contribuer à sensibiliser les jeunes à l'importance de la sécurité en ligne. (All for the Boys https://allfortheboys.com/10-good-youtubers).
  3. Uncomfortable conversations with a Black Man:
    • Animée par Emmanuel Acho, cette chaîne aborde des sujets sociaux sensibles et encourage des conversations respectueuses et éclairées, utiles pour comprendre l'importance d'une communication respectueuse en ligne (Outward Bound https://outwardbound.org/blog/10-youtube-channels-recommended-for-young-people).
  4. Jacy et Kacy::
    • Les vidéos d'artisanat et de défis sur cette chaîne sont populaires auprès des jeunes et abordent parfois des sujets liés à l'éthique en ligne et au respect d'autrui dans les commentaires et les interactions (TubeRanker https://tuberanker.com/blog/teenage-youtubers).
  5. Grace et Grace::Cette chaîne, dirigée par deux amis, traite de la mode, de la beauté et de la vie quotidienne tout en promouvant un comportement respectueux et positif en ligne (TubeRanker).

Ces chaînes proposent non seulement du divertissement, mais diffusent également des messages importants sur le comportement en ligne, la sécurité numérique et la communication respectueuse, essentiels à la nétiquette. Pour plus d'informations, vous pouvez explorer ces chaînes directement sur YouTube.

Activités pratiques sur les comportements éthiques

Scénarios fictifs et discussion de groupe (30 minutes)

  • Étude de cas: Présentez des scénarios fictifs dans lesquels les jeunes doivent prendre des décisions éthiques en ligne (par exemple, comment répondre à de fausses informations partagées par un ami, comment protéger les données personnelles…).
  • Discussion de groupe: Divisez la classe en petits groupes pour discuter de ces scénarios et proposer des solutions. Chaque groupe partage ensuite ses idées avec la classe.

Création d'un guide pratique (15 minutes)

  • Résumé:À partir de la discussion de groupe, les apprenants créeront un guide intitulé « Comment être autonome et responsable en ligne ». Ce guide devrait inclure des conseils sur la recherche d'informations, l'évaluation des sources et le comportement éthique en ligne.
  • Partage: Les apprenants peuvent partager leurs guides avec leurs pairs ou les publier en classe.

Conclusion (10 minutes)

Terminez par une discussion sur l'importance de l'autonomie numérique et sur la manière dont les compétences acquises peuvent être appliquées dans leur vie quotidienne et scolaire. Encouragez les apprenants à continuer de développer ces compétences et à rester critiques vis-à-vis des informations qu'ils consultent en ligne.

Thème 3 : Maîtriser les meilleures pratiques en matière de sécurité numérique et de confidentialité

En tant qu'éducateur, il est crucial de sensibiliser les jeunes aux bonnes pratiques en matière de confidentialité en ligne afin de les préparer à évoluer dans un monde numérique de plus en plus complexe et interconnecté. La protection de la vie privée est essentielle pour prévenir des risques tels que l'usurpation d'identité, le cyberharcèlementet l'exploitation des données personnelles.En apprenant aux apprenants à gérer leurs informations personnelles en toute sécurité, vous leur donnez les outils pour se protéger des menaces en ligne. De plus, cette éducation les aide à développer un comportement responsable et éthique sur Internet, renforçant ainsi leur confiance et leur autonomie dans l'utilisation des technologies numériques. Investir dans cette formation dès le plus jeune âge contribue à former une génération plus consciente et résiliente face aux défis du monde numérique.

Une empreinte numérique correspond aux traces que vous laissez en ligne lorsque vous utilisez Internet. Cela inclut toutes vos activités en ligne, telles que les messages, les photos, les vidéos, les commentaires et même les recherches. Chaque action que vous effectuez sur Internet contribue à cette empreinte, qui peut être visible et accessible à d'autres, parfois pour une durée indéterminée.

Comprendre l'importance de votre empreinte numérique est crucial, car elle peut avoir un impact considérable sur votre vie personnelle et professionnelle. Une empreinte numérique bien gérée peut vous aider à créer une image positive en ligne, bénéfique pour vos futures opportunités, comme les admissions à l'université ou la recherche d'emploi. À l'inverse, des informations ou contenus inappropriés peuvent nuire à votre réputation et avoir des conséquences négatives. Il est donc essentiel d'adopter des pratiques responsables et réfléchies lors de vos interactions en ligne, afin de protéger votre vie privée et votre sécurité tout en construisant une empreinte numérique positive.

Vous trouverez ci-dessous les menaces les plus courantes auxquelles vous pouvez être exposé en ligne.

Types de menaces:

L'hameçonnage est une technique de fraude en ligne dans laquelle les attaquants se font passer pour des entités de confiance, telles que des banques ou des sites Web populaires, pour inciter les utilisateurs à divulguer des informations personnelles sensibles, telles que des mots de passe, des numéros de carte de crédit ou des informations bancaires..

Deux ressources en ligne peuvent vous aider:

Kaspersky, , une société de cybersécurité, propose un guide complet expliquant ce qu'est le phishing, comment le reconnaître et comment s'en protéger. Click here to visit Kaspersky guide   

Le FTC, propose un tutoriel pour reconnaître et éviter les escroqueries par hameçonnage, comprenant des vidéos éducatives et des exemples concrets. Click here to visit the FTC guide

Le piratage de compte est une activité malveillante par laquelle des individus non autorisés accèdent à un compte en ligne en contournant ou en contournant les mesures de sécurité. Cela peut inclure des techniques telles que le vol de mots de passe, l'exploitation de failles de sécurité ou l'ingénierie sociale pour obtenir des identifiants. Une fois l'accès obtenu, les pirates peuvent voler des informations personnelles, se faire passer pour la victime ou utiliser le compte à des fins frauduleuses.

Un logiciel malveillant est une contraction de « malicious software » (logiciel malveillant). Il s'agit d'un programme ou d'un code conçu spécifiquement pour endommager, perturber ou accéder sans autorisation à des systèmes informatiques. Les logiciels malveillants peuvent prendre de nombreuses formes.

Une fuite de données, également appelée violation de données, se produit lorsque des informations sensibles, confidentielles ou protégées sont exposées accidentellement ou délibérément à des personnes non autorisées. Ces données peuvent inclure des informations personnelles identifiables, des informations financières, des secrets commerciaux, des données de santé et d'autres types d'informations confidentielles.

Les violations de données peuvent survenir pour diverses raisons, notamment :

  • Cyberattaques: Les pirates informatiques utilisent des techniques telles que le piratage, le phishing ou les logiciels malveillants pour accéder aux bases de données et voler des informations.
  • Erreur humaine: Les employés peuvent accidentellement envoyer des informations sensibles à la mauvaise personne ou configurer incorrectement les systèmes de sécurité, permettant ainsi un accès non autorisé.
  • Mesures de sécurité inadéquates: Des mesures de sécurité inadéquates, telles que des mots de passe faibles ou des systèmes non sécurisés, peuvent faciliter l'accès non autorisé aux données.

Accès interne malveillant : Des individus malveillants peuvent divulguer volontairement des informations confidentielles.

Face à ces menaces, il est important d'adopter de bonnes pratiques pour protéger votre vie privée. Voici les principales mesures à prendre.

  • Utilisez des mots de passe sécurisés: Il est important d'utiliser des mots de passe sécurisés et d'éviter de les réutiliser sur différents comptes. Chaque mot de passe doit être unique, complexe et difficile à deviner. Voici quelques bonnes pratiques :
  • Créez des mots de passe forts : utilisez une combinaison de lettres majuscules et minuscules, de chiffres et de caractères spéciaux. Un mot de passe fort doit comporter au moins 12 caractères.
  • Évitez les mots de passe courants : évitez les mots de passe faciles à deviner comme « motdepasse123 » ou « admin ».
  • Utilisez des gestionnaires de mots de passe : ils peuvent générer et stocker des mots de passe forts et uniques pour chacun de vos comptes, facilitant ainsi leur gestion sécurisée.
  • Mettez régulièrement à jour vos mots de passe : modifiez-les régulièrement pour renforcer votre sécurité.
  • Activez l'authentification à deux facteurs (2FA) : l'ajout d'une couche de sécurité supplémentaire avec l'authentification à deux facteurs peut réduire considérablement le risque d'accès non autorisé, même si votre mot de passe est compromis.

Cliquez ici pour consulter : 3 conseils pour créer des mots de passe forts https://infosec.yorku.ca/three-easy-tips-to-choose-a-strong-password.

  • Mise à jour de votre logiciel: Maintenir vos logiciels et systèmes d'exploitation à jour est essentiel pour préserver la sécurité et les fonctionnalités de vos appareils. Voici pourquoi:
    • Sécurité renforcée : Les mises à jour logicielles incluent souvent des correctifs pour les failles de sécurité découvertes. En les mettant à jour régulièrement, vous protégez votre système contre les menaces et les exploits potentiels.
    • Performances améliorées : Les mises à jour peuvent également améliorer les performances, rendant votre logiciel plus efficace et plus fluide.
    • Accès à de nouvelles fonctionnalités : Les mises à jour logicielles s'accompagnent fréquemment de nouvelles fonctionnalités et d'améliorations qui peuvent optimiser votre expérience utilisateur.
    • Corrections de bugs : Les mises à jour corrigent les bugs et les problèmes du logiciel, réduisant ainsi le risque de plantages et autres problèmes.
    • Compatibilité : Maintenir votre logiciel à jour garantit la compatibilité avec d'autres applications et appareils mis à jour, offrant une expérience utilisateur fluide..

Pour garantir la mise à jour permanente de vos logiciels, activez les mises à jour automatiques lorsque cela est possible et vérifiez régulièrement les mises à jour de toutes vos applications et systèmes d'exploitation. Cette approche proactive vous permet de rester protégé et de profiter des dernières fonctionnalités et améliorations.

  • Soyez prudent avec les e-mails et les liens: Identifier les e-mails suspects et éviter les liens malveillants. Identifier les e-mails suspects signifie :
  • Vérification de l'adresse de l'expéditeur : vérifiez que l'adresse e-mail est légitime et provient d'une source fiable.
  • Attention aux signaux d'alarme : méfiez-vous des e-mails inattendus, en particulier ceux contenant des demandes urgentes ou des offres qui semblent trop belles pour être vraies.
  • Examen du contenu : une grammaire incorrecte, des fautes d'orthographe et des salutations génériques sont souvent des signes de tentatives d'hameçonnage.
  • Vérification des pièces jointes et des liens : survolez les liens pour voir l'URL réelle avant de cliquer et évitez de télécharger des pièces jointes provenant d'expéditeurs inconnus.
  • Définissez toujours vos paramètres de confidentialité sur les réseaux sociaux : Configurez les paramètres de confidentialité pour limiter l'accès aux informations personnelles. Configurer les paramètres de confidentialité signifie:
  • Limiter la visibilité du profil : Ajustez vos paramètres pour vous assurer que seuls vos amis ou contacts approuvés peuvent voir votre profil et vos informations personnelles.
  • Contrôler l'audience des publications : Choisissez qui peut voir vos publications et mises à jour, afin de garantir que les informations sensibles ne sont partagées qu'avec des personnes de confiance.
  • Vérifier l'accès des tiers : Vérifiez régulièrement quelles applications et sites web ont accès à vos comptes de réseaux sociaux et révoquez les autorisations des personnes que vous n'utilisez plus ou en qui vous n'avez plus confiance.
  • Gérer les options d'identification : Configurez votre compte pour qu'une approbation soit requise avant d'être identifié dans des publications ou des photos, vous permettant ainsi de contrôler votre empreinte numérique.

Activité avec des fiches de scénario et des jeux de rôle (25 minutes)

Objectif: Cet exercice pratique aide les jeunes à réfléchir de manière critique à la protection de leurs informations personnelles en ligne et à adopter des comportements sûrs.

Mise en œuvre

  1. Formation du groupe: Divisez les apprenants en petits groupes de 3 à 4 personnes.
  2. Distribution des fiches de scénario: Donnez à chaque groupe une feuille de scénario décrivant une situation courante en ligne (voir les exemples ci-dessous).
  3. Analyse de scénario: Chaque groupe doit analyser le scénario et répondre aux questions suivantes :
    • ▪ Quels sont les risques liés à la confidentialité dans ce scénario ?
    • ▪ Quelles sont les bonnes pratiques que la personne dans le scénario aurait dû suivre pour éviter ces risques ?
    • ▪ Proposer une solution ou une stratégie pour protéger les renseignements personnels dans ce cas précis.
  4. Mise en commun et rétroaction: Chaque groupe présente son scénario et ses solutions au reste de la classe. Encouragez les autres apprenants à poser des questions et à proposer d'autres idées.

Conclusion et discussion (10 minutes)

  1. Résumé des bonnes pratiques :
    • Résumer les meilleures pratiques pour protéger la confidentialité en ligne telles que suggérées par les différents groupes.
    • o Mettez l’accent sur des aspects cruciaux comme l’utilisation de mots de passe robustes, la prudence avec les informations partagées sur les réseaux sociaux et la priorisation des mises à jour de sécurité…
  2. Questions et réponses:
    • Ouvrez la discussion aux questions et encouragez les apprenants à partager leurs propres expériences et réflexions sur la confidentialité en ligne.
Exemples de scénarios
  1. Scénario 1:
    • Description: Sarah reçoit un e-mail de sa « banque » lui demandant de vérifier ses informations personnelles en cliquant sur un lien.
    • Questions:
      • Quels sont les signes indiquant que cet e-mail pourrait être une tentative d'hameçonnage ?
      • Comment Sarah peut-elle vérifier l'authenticité de l'e-mail ?
      • Quelle est la meilleure approche pour gérer les informations bancaires en ligne ?
  2. Scénario 2:
    • Description: Kamal publie fréquemment des photos de vacances sur ses réseaux sociaux, y compris des informations détaillées sur son emplacement.
    • Questions:
      • Quels risques sont associés au partage de telles informations ?
      • Quels changements Kamal pourrait-il apporter à ses paramètres de confidentialité ?
      • Quels conseils donneriez-vous à Kamal pour protéger sa vie privée sur les réseaux sociaux ?
  3. Scénario 3:
    • Description: Lisa utilise le même mot de passe pour tous ses comptes en ligne, y compris les réseaux sociaux, la messagerie et les achats en ligne.
    • Questions:
      • Quels sont les dangers de cette pratique ?
      • Comment Lisa peut-elle gérer efficacement ses mots de passe ?
      • Qu'est-ce que l'authentification à deux facteurs et comment pourrait-elle aider Lisa ?

Questions de quiz pour l'auto-évaluation

Glossaire des termes

La littératie numérique, telle que définie par l'Union européenne, désigne la capacité à accéder à l'information, à la comprendre, à l'évaluer et à la créer grâce aux technologies numériques. Elle englobe un éventail de compétences, notamment la maîtrise de l'informatique de base, la navigation sur Internet, la réflexion critique sur le contenu numérique, la sensibilisation à la cybersécurité et la maîtrise des outils numériques pour la communication, la productivité et la créativité. Cette définition est conforme au Plan d'action pour l'éducation numérique de la Commission européenne et aux initiatives visant à promouvoir les compétences numériques de tous les citoyens. 

[Source: European Commission. (2018). Digital Education Action Plan.]

Two-factor authentication (2FA) is a security https://docs.google.com/document/d/1iCu-DRbp1X7GxyMa0M5Qw6RHRo14hrfd/edit#heading=h.1t3h5sfmethod that enhances the protection of online accounts by requiring two separate elements to verify the user’s identity. These two elements can include:

  1. Quelque chose que vous connaissez: un mot de passe ou un code PIN.
  2. Quelque chose que vous possédez: un appareil physique comme un smartphone, une clé de sécurité ou un jeton qui génère des codes temporaires.
  3. Quelque chose que vous êtes: une caractéristique biométrique comme une empreinte digitale, la reconnaissance faciale ou la reconnaissance vocale.

L'objectif de la 2FA est d'ajouter une couche de sécurité supplémentaire en rendant l'accès à un compte beaucoup plus difficile pour les pirates, même s'ils parviennent à obtenir le mot de passe. Cela réduit considérablement le risque de piratage et de fraude en ligne.

L'empreinte numérique est l'ensemble des traces et informations que vous laissez derrière vous lorsque vous utilisez Internet et les appareils numériques. Cela inclut toutes les activités en ligne telles que les publications sur les réseaux sociaux, les commentaires, les e-mails, les recherches sur les moteurs de recherche et les achats en ligne. Ces données peuvent être collectées, stockées et parfois partagées par des entreprises, des sites web ou des applications, créant ainsi un profil numérique utilisable à diverses fins, notamment la publicité ciblée, l'analyse comportementale et la surveillance.

L'empreinte numérique peut être volontaire (informations que vous partagez intentionnellement) ou involontaire (données collectées à votre insu). Gérer et protéger votre empreinte numérique est essentiel pour préserver votre confidentialité et votre sécurité en ligne, ainsi que pour préserver une bonne réputation numérique.

Utilisation responsable et éthique des technologies numériques, incluant des comportements tels que le respect de la vie privée d'autrui en ligne, l'adoption de comportements sûrs sur Internet et la contribution positive aux communautés en ligne. La citoyenneté numérique implique également la compréhension de ses droits et responsabilités dans le monde numérique.

 [Source: Common Sense Education Digital Citizen Program]

Une violation de données survient lorsque des informations sensibles, confidentielles ou protégées sont exposées, divulguées ou consultées, accidentellement ou intentionnellement, par des personnes non autorisées. Ces données peuvent inclure des informations personnelles identifiables (IPI), des informations financières, des données de santé, des secrets commerciaux ou d'autres types d'informations confidentielles.

Un logiciel malveillant (malware), contraction de « malicious software », est un programme ou un code conçu spécifiquement pour endommager, voler des données ou perturber le fonctionnement normal d'un système informatique, d'un réseau ou d'un appareil. Il peut prendre différentes formes, notamment:

  • Virus: Logiciels qui se reproduisent en infectant d'autres programmes ou fichiers.
  • Chevaux de Troie: Programmes qui se font passer pour légitimes, mais qui effectuent des actions malveillantes une fois installés.
  • Vers: Logiciels malveillants qui se répliquent et se propagent sur les réseaux sans avoir besoin de se connecter à d'autres fichiers.
  • Logiciels espions: Logiciels qui surveillent et collectent secrètement des informations sur les activités des utilisateurs.
  • Rançongiciels: Programmes qui chiffrent les données d'un utilisateur et demandent une rançon pour les déchiffrer.
  • Logiciels publicitaires: Logiciels qui affichent des publicités indésirables et souvent invasives.

Bibliographie et références

Funded by the European Union. Views and opinions expressed are however those of the author(s) only and do not necessarily reflect those of the European Union or the European Education and Culture Executive Agency (EACEA). Neither the European Union nor EACEA can be held responsible for them. Project number: 2023-1-NO01-KA220-ADU-000151380 

fr_FRFrench