Vous êtes ici : AccueilBPM > Cybercitoyenneté


Chaque personne dispose et doit gérer son « identité numérique » constituée des informations qu’il a soumis dans ses profils, de ses contributions et des traces qu’elle laisse sur les sites web visités. Voici quelques trucs et conseils pour mieux gérer votre identité numérique.

Convenez d’une charte avec vos élèves  ( Le BPM, Volume 7, Édition 5 )

Il existe plusieurs lois et règlements qui balisent l’usage de la technologie dans les établissements scolaires. Vous devez certes les respecter (et les faire respecter par vos élèves).

Toutefois en sus de ces lois et règlements, il serait de mise de convenir avec vos élèves des usages permis, conseillés et encouragés dans votre classe en rédigeant avec eux une charte d’utilisation des TIC dans votre classe.

Il existe plusieurs modèles qui peuvent vous inspirer :
- Cet article de la CS de Laval
- Question d’un collègue à la liste du RÉCIT

Vous pouvez bien sûr consulter la multitude de politiques d’usage des réseaux des différentes organisations scolaires pour vous inspirer.

Par contre, le plus important est de convenir de cette charte AVEC les élèves, ils y adhèreront plus aisément ainsi.

Soyez présent sur les réseaux sociaux  ( Le BPM, Volume 7, Édition 4 )

Laissez vos élèves utiliser leur appareil  ( Le BPM, Volume 7, Édition 3 )

La majorité de vos élèves (en FGA) possèdent un appareil numérique portable (téléphone, tablette, lecteur mp3, etc.). Ces appareils, pour la plupart, peuvent remplacer avantageusement plusieurs outils de référence, de communication et de création.

LAISSEZ vos élèves les utiliser ! Oui, vous devez baliser l’utilisation de ces appareils dans votre classe. Oui, vous aurez, selon les règles convenues, de l’éducation à faire auprès de vos élèves. Mais n’est-ce pas notre rôle ?

Faites voir à vos élèves que leur appareil ne sert pas qu’au divertissement et à la communication, il peut servir à l’apprentissage. Et pour mieux apprendre, faites-les créer avec leur appareil !

Protégez les informations nominatives  ( Le BPM, Volume 7, Édition 2 )

Alors que l’infonuagique est utile et permet d’accroître notre efficacité, il y a lieu dans son usage d’être conscient qu’il faut respecter la loi sur la protection des renseignements personnels.

En tant qu’employé d’une commission scolaire, nous sommes tenus de protéger les informations nominatives de nos élèves et d’obtenir leur consentement (ou celui de leurs parents) si la publication sur Internet permet de les identifier.

Visitez vos paramètres de profil  ( Le BPM, Volume 7, Édition 1 )

Peu importe le service en ligne qui requiert un compte, prenez quelques minutes une fois de temps en temps pour faire un tour sur la page des paramètres de votre compte.

Qu’il s’agisse de Facebook, de Moodle FGA, de Twitter, de DropBox... à partir du moment où une entreprise dispose d’informations, vérifiez :

- Quelles sont les informations qu’ils détiennent sur moi ? Y en-a-t-il trop ?
- Est-ce que ces données sont publiques ?
- Ai-je l’option de me faire oublier ?
- Puis-je resserrer la confidentialité de mon compte ?
- etc.

Il est de votre devoir de vous protéger, c’est le P du REP (Respecter, Éduquer, Protéger, tiré de http://www.digitalcitizenship.net/N...) !

Ne soyez pas naïf ! Installez avec précaution  ( Le BPM, Volume 6, Édition 9 )

Est-ce que vous connaissez la barre d’outils Conduit ou Ask ? Est-elle apparu à un moment donné dans votre navigateur ?

Plusieurs personnes convoitent vos données personnelles (historique de navigation, d’achat, etc.) pour les vendre à des tiers. Ces personnes sont ingénieuses et trouvent toujours le moyen d’accrocher des internautes peu avertis.

Ne soyez pas du lot. Lorsque vous installez un nouveau logiciel, portez attention aux options d’installation. Assurez-vous de décliner toute offre et de refuser tout produit tiers non-essentiel.

Travaillez dans les nuages  ( Le BPM, Volume 6, Édition 8 )

Prenez l’habitude d’enregistrer vos documents de travail dans les nuages (avec un des nombreux services disponibles gratuitement comme Box, Dropbox, Google Drive ou Onedrive).

En agissant ainsi, vous aurez accès à vos documents peu importe l’endroit où vous êtes et l’appareil que vous utilisez (connecté à Internet, bien sûr).

Réservez les clés USB pour le transfert de documents lourds.

L’avantage de travailler dans les nuages plutôt que sur un disque dur (externe ou interne) ou sur une clé USB est d’abord son accessibilité mais aussi la sûreté que l’infonuagique procure. Vous savez pertinemment que tout fichier stocké dans les nuages est sauvegardé et pourra être récupéré. Ce n’est pas le cas pour les fichiers enregistrés localement. Un moindre choc, un oubli, un mauvais branchement, une mauvaise opération et pouf ! les fichiers ne sont plus accessibles !

Vivement l’infonuagique !

Le test de la grand-mère  ( Le BPM, Volume 6, Édition 7 )

Au moment où vous vous apprêtez à publier un commentaire, une information ou une image en ligne, faites une pause et imaginez qu’une personne que vous avez en haute estime, disons votre grand-mère, lise ce commentaire ou voie cette image. Si cela vous crée un malaise, ne publiez pas.

Vérifier la réputation des sites visités  ( Le BPM, Volume 6, Édition 6 )

Comment savoir si un site web est crédible, s’il a bonne réputation ? La réponse est simple : avec Web of Trust (WOT) !

WOT est une extension qui procure une couche de protection différente des antivirus. Avec la convention vert, jaune, rouge chaque site est évalué, et ce à l’avance, par exemple dans la page de résultats de recherche de Google. WOT nous informe ainsi de la réputation du site web et de son niveau d’adaptation pour les enfants.

C’est gratuit et utile pour tout internaute préoccupé par la sécurité.

Désactivez la géolocalisation  ( Le BPM, Volume 6, Édition 5 )

À moins que votre utilisation ne le requière (navigation avec une carte par exemple), les informations de géolocalisation associées à vos activités sont des informations secondaires inutiles et sont presque une atteinte à la vie privée.

Par exemple, le fait d’indiquer le lieu d’une publication dans un média social a peu d’utilité et renseigne tout un chacun des endroits où vous êtes et surtout des endroits où vous n’êtes pas (votre domicile).

Désactivez la géolocalisation des différents logiciels et services que vous utilisez si cette fonction n’est pas utile à votre utilisation !

Protégez vos systèmes  ( Le BPM, Volume 6, Édition 3 )

Qu’il s’agisse d’un ordinateur, d’une tablette ou d’un téléphone évolué, ces appareils fonctionnent grâce à un système d’exploitation :
- Ordinateurs : Linux, OS X ou Windows
- Tablettes et téléphones : Android, iOS ou Windows

Ces systèmes ne sont pas blindés ; ils peuvent subir des attaques dès qu’ils sont connectés sur Internet.

Adoptez des comportements sécuritaires en assurant les mises à jour requises de ces systèmes d’exploitation et au besoin, installez des logiciels pour ajouter des couches de protection :
- antivirus
- anti malware (espiogiciel et autres)
- etc.

Acheter en ligne  ( Le BPM, Volume 6, Édition 2 )

Selon le CEFRIO en octobre 2013, plus d’un québécois sur deux effectue des achats en ligne. Si vous n’êtes pas du lot, vous le serez sans doute bientôt. Voici quelques conseils :

- Assurez-vous que le site utilise un protocole sécurisé (l’adresse doit nécessairement commencer par https://, c’est le « s » qui fait la différence).
- Vous devez aussi voir un cadenas apparaître quelque part dans votre navigateur.

Ces deux conditions sont essentielles et préalables à la transmission de toute information personnelle ou bancaire.

Parlez-en et suscitez l’adhésion  ( Le BPM, Volume 6, Édition 1 )

L’utilisation des technologies en classe (tant celles fournies par le centre que celles apportées par les élèves) est encadrée par plusieurs lois, règlements et chartes.

Prenez quelques minutes régulièrement pour en discuter avec vos élèves. Commencez par discuter des différentes lois, puis les règlements de votre commission scolaire et ceux du centre.

Rédigez ensuite conjointement avec vos élèves une charte de l’utilisation des TIC dans VOTRE classe.

Un nouveau forum cybercitoyenneté est mis en place dans le salon national des enseignants. Abonnez-vous y et venez discuter avec nous de citoyenneté numérique !

Consultez les données que Google détient sur vous  ( Le BPM, Volume 5, Édition 9 )

Google est devenu au fil des ans une firme très importante sur Internet. Les deux moteurs de recherches les plus utilisés au monde lui appartiennent (Google et YouTube).

Cette importance, Google l’a acquise parce que vous le laissez colliger des données sur vos habitudes sur Internet. Vous pouvez vérifier les services offerts et les données que détient Google de vous.

Consultez votre tableau de bord Google.

Vous serez surpris de tout ce que Google sait sur vous !

Influencez positivement votre identité numérique  ( Le BPM, Volume 5, Édition 8 )

Votre identité numérique se façonne à partir des traces que vous laissez sur Internet. Il y a certes des traces héritées, hors de votre contrôle, c’est-à-dire des traces que d’autres laissent à propos de vous.

Au lieu d’être passif quant à la construction de votre identité, soyez proactif et construisez-la.

Des sites comme About.Me et BrandYourSelf vous permettront de soigner votre image.

Par ailleurs, même si vous n’aimez pas Facebook ou Twitter, n’attendez pas que votre nom soit squatté par d’autres personnes et créez votre compte. En assurant une présence minimale, vous contrôlez votre image !

Bloquer la publicité et les « j’aime »  ( Le BPM, Volume 5, Édition 7 )

Tout ce que vous croyez gratuit sur Internet ne l’est pas nécessairement. Beaucoup d’entreprises paient pour obtenir des informations sur vos habitudes de navigation. Pour éviter de vous donner ainsi, installez le logiciel AdBlock Plus (lisez cet article pour de plus amples informations http://mahara.ticfga.ca/view/view.p...).

Vous devriez aussi bloquer les « j’aime » et compagnie. Car leur simple présence sur une page que vous affichez permet à ces sites de savoir que vous étiez sur cette page ! Pour les bloquer, installez l’extension ShareMeNot.

Le droit à l’image d’une personne  ( Le BPM, Volume 5, Édition 6 )

C’est en avril 1998 que la Cour suprême du Canada s’est penchée sur le droit à l’image d’une personne (voir cet article de Wikipedia).

Depuis, le photographe doit obtenir l’accord de la personne photographiée s’il veut publier sa photo.

Conséquemment, si vous êtes pris en photo et que cette photo est publiée (sur Facebook, Flickr ou autre), vous pouvez demander le retrait de cette photo si vous n’avez pas consenti à sa diffusion.

À l’inverse, si vous prenez des gens en photo et que vous désirez publier la photo, vous devrez demander une autorisation pour le faire. Il existe à cette fin de nombreux exemples de formulaires d’autorisation. Vérifiez auprès du secrétariat général de votre commission scolaire. Sur une base personnelle, vous pourriez vous inspirer de cet exemple.

Supprimer ces barres-outils invasives  ( Le BPM, Volume 5, Édition 5 )

Aussi nuisibles que la publicité et les espiogiciels, les barres d’outils pullulent et s’installent dans les navigateurs pour nous offrir des fonctions qui nous sont totalement inutiles.

Résultat : elles collectent des informations sur vous et elles grugent ce précieux espace-écran lors de votre navigation.

Soyez attentif lors de l’installation d’un nouveau programme et décochez ces options d’installation de la barre Ask, Conduit et cie.

Si vous êtes pris avec des barres outils inutiles, utilisez l’utilitaire Toolbar Cleaner, pour Windows, pour les supprimer (bon pour Internet Explorer, Firefox et Chrome).

Résolutions technologiques pour 2013  ( Le BPM, Volume 5, Édition 4 )

Tant qu’à bien démarrer l’année 2013, avez-vous pris quelques résolutions technologiques ? Voici quelques propositions :

- Vider régulièrement votre boîte de réception.
- Ajuster vos paramètres de confidentialité sur les différents réseaux sociaux que vous fréquentez.
- Supprimer les applis (ou apps) que vous n’utilisez pas de vos appareils mobiles (téléphone évolué ou tablette).

La navigation privée  ( Le BPM, Volume 5, Édition 3 )

Dès que vous naviguez sur Internet à partir d’un ordinateur qui n’est pas le vôtre, vous devriez, pour préserver votre confidentialité, naviguer en mode privé. Dans ce mode, le navigateur n’enregistre aucun historique (de navigation, de recherche, de téléchargement, les données de formulaire, etc.) de votre session.

Le raccourci-clavier pour basculer en mode de navigation privée est :
- [Ctrl]+[Maj]+[p] pour Internet Explorer et Firefox
- [Ctrl]+[Maj]+[n] pour Chrome et Opera.

Mettre tous ses oeufs dans le même panier  ( Le BPM, Volume 5, Édition 2 )

C’est sans doute facile... Au lieu de créer des comptes sur chacun des services web auxquels on désire s’inscrire, il est souvent possible d’autoriser l’utilisation du compte Facebook, Google ou Twitter pour se connecter à des services tiers.

Cela semble faire beaucoup de sens : une combinaison de nom d’utilisateur/mot de passe de moins à retenir.

Or, cette façon de concentrer les informations de connexion comporte au moins deux désavantages importants :

  1. En cas de piratage du compte, tous les services liés au compte piraté deviennent vulnérables
  2. La plupart du temps, lors de l’autorisation d’utiliser un compte principal, le service en question prendra en même temps l’autorisation d’aller consulter vos contacts, de vous géolocaliser ou d’utiliser vos informations personnelles pour présenter de la publicité mieux ciblée.

Éviter de lier trop de services au même compte, ou si vous préférez, « ne mettez pas tous vos oeufs dans le même panier !!! »

Respectez le droit d’auteur  ( Le BPM, Volume 5, Édition 1 )

En tant qu’éducateur oeuvrant dans le cyberespace, vous avez un rôle de modèle auprès de vos élèves.

Assurez-vous de respecter le droit d’auteur et de bien citer vos sources. Sachez toutefois que la loi sur le droit d’auteur (de responsabilité fédérale) est sur le point de changer. La nouvelle loi (lire le projet de loi C-11) sera plus permissive pour les maisons d’enseignement, en ajoutant notamment la notion d’utilisation équitable (fair use) des oeuvres protégées.

Malgré cette modification à venir, il vous appartient de respecter l’actuelle loi. À cette fin, vous pourriez consulter ce court et excellent document produit en 2011 par l’Infobourg : Droit d’auteur et Internet : l’éthique en classe.

Protégez la confidentialité  ( Le BPM, Volume 4, Édition 10 )

Chaque utilisation des services infonuagiques vous expose, vous et vos élèves. Prenez le temps de lire avec vos élèves les conditions d’utilisation des différents services web que vous utilisez.

Ajustez les paramètres de confidentialité de ces services pour maximiser les protections et minimiser l’exposition.

Effectuez ces opérations régulièrement. Les conditions d’utilisation et les paramétres de confidentialité des services web les plus populaires changent constamment !

Soyez responsable et un modèle !  ( Le BPM, Volume 4, Édition 9 )

En tant qu’éducateur oeuvrant dans le cyberespace, vous avez un rôle de modèle auprès de vos élèves.

Si vous êtes présent en tant qu’enseignant sur les réseaux sociaux, assurez-vous que :
- votre direction est informée de votre présence sur les réseaux sociaux ;
- tous vos élèves peuvent interagir avec vous ;
- vous agissez de la même façon qu’au centre ; vous êtes enseignant autant dans le monde virtuel que dans le monde réel ;
- bien séparer votre vie personnelle de votre vie professionnelle (gardez cette distance professionnelle avec vos élèves).

Ne soyez pas le poisson !  ( Le BPM, Volume 4, Édition 8 )

Ce fut le 1er avril il y a quelques jours. Ne soyez pas le poisson d’un hameçonnage !

- Méfiez-vous des courriers électroniques ou des textos qui vous demande de fournir des renseignements personnels ou financiers.
- Évitez de cliquer les hyperliens sécurisés dans les courriels.
- Comparez l’adresse du site Web à l’adresse inscrite dans le courriel.

N’entrez pas dans leur petit jeu et signalez-le en transférant le message à info@centreantifraude.ca.

Séparez professionnel de personnel  ( Le BPM, Volume 4, Édition 7 )

Faites la différence entre votre vie professionnelle et votre vie personnelle. Vous avez droit à votre vie privée, mais assurez-vous de bien séparer votre vie professionnelle.

- Ne divulguez pas de renseignements privés à vos élèves par l’entremise des réseaux sociaux.
- Utilisez, sur les réseaux sociaux, des comptes distincts pour votre vie professionnelle et vie personnelle.

Protégez vos appareils mobiles  ( Le BPM, Volume 4, Édition 6 )

Dès que vous prenez possession d’un nouvel appareil mobile (iPod, iPad, téléphone intelligent), ACTIVEZ la protection par mot de passe.

Parce que ces appareils mobiles sont souvent synchronisés avec nos différents appareils, ils contiennent beaucoup de renseignements personnels. Il est important de les sécuriser.

Vous avez terminé ? Déconnectez-vous !  ( Le BPM, Volume 4, Édition 5 )

Il est trop fréquent d’utiliser un ordinateur partagé et de constater que la session de l’utilisateur précédent soit encore active.

Certains sites web déconnectent automatiquement l’internaute authentifié après un délai d’inactivité. Malgré cela, ne tentez pas le diable et prenez la peine de cliquer sur le petit lien « quitter » ou « log out », et ce peu importe sur quel service vous êtes allé !

Vous devriez d’ailleurs fermer votre session Windows lorsque vous avez terminé d’utiliser l’ordinateur.

Segmentez et diversifiez vos mots de passe  ( Le BPM, Volume 4, Édition 4 )

Les mots de passe sont monnaie courante sur le web. Dès qu’un site désire personnaliser le contenu ou offrir des services, il est fort à parier que vous deviez vous créer un compte ou à tout le moins vous authentifier. Voici quelques conseils en lien avec les mots de passe :

  1. Utilisez un mot de passe d’au moins huit caractères : chiffres, caractères spéciaux et lettres majuscules et minuscules mélangées.
  2. N’utilisez pas le même mot de passe pour tous les sites web.
  3. Segmentez plutôt vos mots de passe en trois catégories :
    - les données financières et très confidentielles
    - les données sensibles et personnelles
    - les données ayant peu d’importance

Attribuez un type de mot de passe pour chaque catégorie ; par exemple, pour les données financières, utilisez votre code postal suivi de votre numéro de téléphone ! Un peu long, mais c’est là l’idée !

Personnalisez ensuite chacune des catégories de mot de passe en ajoutant un suffixe en lien avec le nom du site ! Ajoutez FB à la fin de votre mot de passe du compte FaceBook !

Et surtout évitez d’utiliser le même mot de passe pour tous vos comptes !!! Différenciez !

Gardez-vous une petite gêne !  ( Le BPM, Volume 4, Édition 3 )

Sur Internet, gardez-vous une petite gêne et ne dites pas tout.
- Lors de la création d’un compte, ne répondez qu’aux champs obligatoires ; donnez le minimum d’informations personnelles. Ne communiquez pas vos opinions politiques, votre religion, votre numéro de téléphone !
- Si vous travaillez avec vos élèves, rappelez-vous qu’il ne faut pas diffuser d’informations nominatives.
- Au besoin, utilisez des adresses courriels jetables comme http://www.guerrillamail.com/fr/ ou http://www.jetable.org/fr/index .

Une fois affiché, c’est permanent !  ( Le BPM, Volume 4, Édition 2 )

Les étudiants ne portent pas attention à ce qu’ils laissent sur le web. Ce n’est pas parce qu’ils l’ont supprimée que l’information ne peut plus être trouvée.

Ce petit vidéo fait par le gouvernement du Nouveau-Brunswick est remarquable pour bien représenter cette permanence des écrits du web :

N’oublie pas... une fois affiché, c’est permanent !

Vérifiez votre identité numérique  ( Le BPM, Volume 4, Édition 1 )

Une première étape importante dans la gestion de son identité numérique est de vérifier les informations que l’on trouve sur Internet à notre sujet.

Pour ce faire, je vous invite dans l’ordre à :
- Googler votre nom entre guillemets.
- Utiliser http://www.123people.com pour vérifier les images et le pages web qui portent votre nom.

Car les auteurs de blogues et les membres de réseaux sociaux ont rarement conscience que les informations qu’ils y disent pourraient un jour leur porter préjudice, je vous suggère d’utiliser Google Alerte pour obtenir un avis lorsque Google trouve une information à votre sujet.

Noubliez pas, contrairement à la mémoire humaine, l’ordinateur n’oublie rien. Portez donc attention aux informations qui circulent à votre sujet.




 
Calendrier
« avril 2017 »
L M M J V S D
27 28 29 30 31 1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
 
Inscription Journée pédagogique montérégienne (JPM 2017)
lundi 20 mars

C’est sous le thème Mettre en évidence l’effet enseignant que nous vous invitons à participer à l’édition 2017 de la journée pédagogique montérégienne qui aura lieu le vendredi 28 avril, au Centre de formation du Richelieu, à Saint-Bruno-de-Montarville.

Vous pouvez maintenant consulter le programme.

L’inscription se déroulera du vendredi 24 mars, dès 8 h, jusqu’au vendredi 7 avril à 17 h, dans le Salon des enseignants de la Montérégie.

La conférence d’ouverture intitulée La satisfaction des besoins : un élément déterminant de la réussite des adultes en formation sera prononcée par Roch Chouinard, professeur titulaire au Département de psychopédagogie et d’andragogie de la Faculté des sciences de l’éducation de l’Université de Montréal.

Le programme comprend 41 ateliers de toutes les disciplines de la FGA, notamment les appels de projets de la Montérégie, des présentations du MEES sur les programmes d’études Univers social et Informatique, des activités pour la séquence TS en mathématique, un atelier sur la prosodie et la syntaxe en francisation, des projets en IS et ISP, des ateliers TIC, des ateliers d’écriture créative avec l’artiste-rappeur Webster et bien d’autres encore !

À vos claviers ou vos appareils mobiles, vendredi matin, dès 8 h, dans le Salon des enseignants de la Montérégie !

PDF - 1 Mo
Programme JPM 2017 Version corrigée

ZONE DE CONNEXION