SlideShare ist ein Scribd-Unternehmen logo
1 von 25
Parents (re)connectés 
(Cont)Rôle parental 
Navigation sécuritaire 
Sites éducatifs 
Commission scolaire de Montréal
Gabriel Bergevin-Estable 
Philosophe, Formateur, 
Coordonateur Web & 
Médias Sociaux 
Pour toute question: 
courriel: gabriel.bergevin.estable@gmail.com 
twitter: @philosopher_man 
facebook: www.facebook.com/gabriel.bergevin.estable 
linkedin:ca.linkedin.com/in/gabrielbergevinestable
Avertissement 
Le rôle des parents est très complexe. 
Les philosophies parentales sont diverses. 
Les enfants eux-mêmes sont tous uniques. 
L'Internet est un sujet très compliqué et 
complexe. 
...
Avertissement 
DONC: 
Cet atelier ne fera pas le tour du sujet. 
Il vous faudra poursuivre. Approfondir. 
Discuter. 
Entre parents. 
Entre adultes. 
Avec vos enfants.
Heureusement 
Il y a des moyens de s'informer. 
● P@rents reconnectés: 
http://parentsenligne.lbec.org/p/ressources.html 
● http://stage.communautique.qc.ca/ 
● Parents branchés: 
http://stage.communautique.qc.ca/files/Parents_branch%C3%A9s_accom 
pagnement.pdf 
● Le site du Zero: http://www.siteduzero.com/ 
● Wikipedia (wikipedia.org) et Google (google.com)
1. L'accès à un ordinateur. 
C'est important! 
- Pour l'école. 
- Pour trouver un emploi. 
- Pour travailler. 
- Pour faire des achats économes. 
- Pour se tenir informé. 
- Pour garder contact avec la famille. 
- Pour apprendre tout au long de la vie.
L'importance de l'accès. 
Un enfant qui n'a pas eu suffisamment accès à 
des outils informatiques est fortement 
désavantagé à l'école et sur le marché du 
travail. 
On veut donner accès à l'informatique aux 
enfants, mais comment? Combien de temps? 
Quelles activités? Comment les encadrer?
Les lieux d'accès. 
● En classe. 
● À la bibliothèque. 
● Dans un café Internet. 
● Dans un centre communautaire. 
● Chez un ami. 
● Chez un membre de la famille. 
● Sur un téléphone cellulaire. 
● et...à la maison. 
Conclusion: vous n'êtes pas toujours là.
2. Vos enfants VONT 
apprendre l'informatique. 
● Que vous le veuilliez ou non, ils apprennent 
à l'école et de leurs pairs. 
● Ils en sauront probablement un jour plus 
que vous (si ce n'est pas le cas déjà). 
● Ils apprendront et s'adapteront 
probablement aux nouvelles réalités 
informatiques plus vite que vous.
Mais comment 
l'apprendront-ils? 
Bien? 
Prudemment? 
De leur propre volonté? 
De manière ludique?
3. Quel genre d'encadrement? 
Il faut encadrer les enfants d'un manière à tenir 
compte: 
a- de l'importance de l'informatique pour eux 
b- de l'omniprésence de l'informatique 
c- du fait que vous n'êtes pas omniprésents 
d- du fait qu'un adulte n'est pas toujours présent 
e- du fait que vos enfants sont ou seront 
vraisemblablement plus compétents que vous en 
informatique 
f- des risques raisonnables
4. Quels sont les risques? 
1- Les virus. 
2- La cyberintimidation. 
3- L'information douteuse (propagande). 
4- Exposition précoce à la pornographie. 
5- Le piratage (droits de propriété). 
6- La perte (vol) de données. 
7- Se faire pirater (hack) ses comptes. 
8- Cyberdépendance. 
9- Prédateurs.
5. Le (Cont)Rôle Parental. 
Alors, comment protéger les enfants contre ces 
risques? 
Considérons ces stratégies: 
On peut interdire des activités particulières. 
On peut limiter leur durées. 
On peut limiter l'accès à l'ordinateur. 
On peut l'interdire complètement.
5. Le (Cont)Rôle Parental. 
Il ne faut pas compter exclusivement sur le 
contrôle parental. 
Vous en avez en fait très peu (en informatique). 
Il faut plutôt miser sur votre rôle parental. 
C'est là votre force. 
Prévenir, éduquer, dialoguer, donner l'exemple, 
encourager à la prudence, reconnaître les forces 
de vos enfants et les aider à se développer.
5. Le (Cont)Rôle Parental. 
En encadrant votre enfant dans leurs activités 
informatiques, en faisant le lien avec les autres 
apprentissages qu’ils font par ailleurs 
concernant la sécurité, la prudence, les normes, 
les méthodes de travail, etc. vous allez pouvoir 
poursuivre votre rôle parental dans un 
terrain où vous êtes peut-être moins 
comfortable. 
Les solutions suivantes ne sont que des pistes 
de réflexion.
6. Solutions. 
Question: Qu'est-ce qu'un virus? 
1- Les virus. 
● Éviter les systèmes Windows si possible. 
● Évitez Outlook et les boîtes courriel locales. 
● Installer un antivirus. 
● Ne pas ouvrir des courriels de source 
inconnue ou comprenant des fichiers 
exécutables (.exe) en pièce jointe, ou 
encore des hyperliens vers un site inconnu.
Les Virus 
Antivirus: 
Il existe des antivirus gratuits: 
● AVG 
http://free.avg.com/ca-fr/accueil 
● Avast 
http://www.avast.com/fr-ca/index 
● Security Essentials http://windows.microsoft.com/en- 
US/windows/products/security-essentials 
Courriels: 
Si vous trouvez le contenu étrange, invraisemblable, non-sollicité, 
soyez prudents, consultez hoaxbuster.com et 
déclarez le pourriel à votre service de messagerie.
6. Solutions. 
2- La cyberintimidation. 
La même sensibilisation que l'intimidation, + 
● Respecter les consignes d'âge des sites. 
● Apprendre comment bloquer, cacher et 
dénoncer les contenus innapropriés sur les 
sites qu'on emploi. 
● Apprendre à déconnecter de l'écran. 
Pour plus d'information: 
http://lbec.org/moodle/file.php/1/parents/RP_cyberintimidation_fr.pdf
6. Solutions. 
3- L'information douteuse (propagande). 
● Varier les sources. 
● Trouver des sources fiables: wikipedia.org, 
wolframalpha.com, etc. 
● Se méfier des publicités. 
● Tenir compte de l'auteur, du site web, le style 
d'écriture, etc. 
Pour plus d'information: 
http://lbec.org/moodle/file.php/1/parents/RP_education_aux_medias_fr.pdf 
www.education-medias.ca
6. Solutions. 
4- Exposition précoce à la pornographie. 
● Maintenir l'ordinateur familial dans une 
pièce commune de la maison. 
● Les paramètres de recherche en ligne sont 
définis à “sécurisé”. 
● Certains programmes (comme Norton 
Internet Security) peuvent bloquer l'accès à 
la majorité des sites web de pornographie. 
● Ayez des règlements clairs (un contrat p-ê).
6. Solutions. 
5- Le piratage et le plagiat. 
Si les enfants plagient, c'est peut-être qu'ils se 
sentent dépassés par la difficulté des travaux, 
ou ne comprennent pas les enjeux éducatifs. Il 
faut comprendre comment citer ses sources. 
Vous pouvez: les aider, trouver de l'aide, leur 
expliquer les enjeux. 
Le piratage est de plus en plus sévèrement puni 
au Canada. Installez ensemble les logiciels.
6. Solutions. 
6- La perte (vol) de données. 
Pertes:Les copies de sauvegarde régulières 
(backups) sont une manière de restreindre le 
risque de perte. En travaillant, sauvegardez 
souvent. Considérez des copies locales ou 
infonuagiques. 
Vols: Mots de passe sécuritaires, surveiller 
(vérouiller) le matériel en public, logiciels anti-vols 
pour appareils mobiles et laptops.
6. Solutions. 
7- Se faire pirater (hack) ses comptes. 
La première défence, c’est un excellent mot de 
passe. Une autre bonne pratique, c’est de ne 
pas créer beaucoup de comptes sur des sites 
douteux. Ensuite, assurez-vous d’avoir un 
mécanisme pour récupérer l’accès à votre 
compte, surtout votre compte courriel. Après 
tout piratage, changez votre mot de passe, et 
celui de tout autre service employant le même 
courriel ou mot de passe.
6. Solutions. 
8- Cyberdépendance. 
Encouragez des activités diversifiées. 
Discutez des risques de cyberdépendance. 
Limitez le temps d’accès à la technologie. 
Trouvez des activités constructives et 
stimulantes à faire avec vos enfants qu’ils 
apprécient réellement.
6. Solutions. 
9- Prédateurs. 
Parlez à vos enfants des risques de prédateurs, 
tout comme des autres risques sur Internet, et 
d’autres enjeux de santé sexuelle. Exigez qu’ils 
respectent les limites d’âge des sites utilisés. 
Connaissez les plateformes de communications 
utilisées par vos enfants. 
Interdisez d’entreprendre de correspondances 
avec des étrangers sans votre consentement.

Weitere ähnliche Inhalte

Was ist angesagt?

Usages internet adolescents
Usages internet adolescentsUsages internet adolescents
Usages internet adolescents
CToutNet
 
Nouha Belaid - Un réseau social pour les enfants
Nouha Belaid - Un réseau social pour les enfants Nouha Belaid - Un réseau social pour les enfants
Nouha Belaid - Un réseau social pour les enfants
Nouha Belaid
 
Parents branchés, enfants protégés
Parents branchés, enfants protégésParents branchés, enfants protégés
Parents branchés, enfants protégés
Landemard Jonathan
 
Médias sociaux
Médias sociauxMédias sociaux
Médias sociaux
Thonnard
 
L'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeauL'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeau
Thonnard
 
La veille de red guy du 05.06.13 - la nétiquette
La veille de red guy du 05.06.13 - la nétiquetteLa veille de red guy du 05.06.13 - la nétiquette
La veille de red guy du 05.06.13 - la nétiquette
Red Guy
 
Je M’Expose Sur Le Web
Je M’Expose Sur Le WebJe M’Expose Sur Le Web
Je M’Expose Sur Le Web
Dujol Lionel
 

Was ist angesagt? (20)

Bienfaits mefaits internet
Bienfaits mefaits internetBienfaits mefaits internet
Bienfaits mefaits internet
 
Et toi, tu fais quoi sur le web ? Amiens
Et toi, tu fais quoi sur le web   ? AmiensEt toi, tu fais quoi sur le web   ? Amiens
Et toi, tu fais quoi sur le web ? Amiens
 
Etre parent à l’ère du numérique : ça change quoi ? Amiens
Etre parent à l’ère du numérique : ça change quoi ? AmiensEtre parent à l’ère du numérique : ça change quoi ? Amiens
Etre parent à l’ère du numérique : ça change quoi ? Amiens
 
Social Good Summit 2014: Éduquer les jeunes aux bons usages des TIC
Social Good Summit 2014: Éduquer les jeunes aux bons usages des TICSocial Good Summit 2014: Éduquer les jeunes aux bons usages des TIC
Social Good Summit 2014: Éduquer les jeunes aux bons usages des TIC
 
Colloque tice
Colloque ticeColloque tice
Colloque tice
 
Internet - Comment accompagner & protéger votre enfant (guide pratique)
Internet - Comment accompagner & protéger votre enfant (guide pratique)Internet - Comment accompagner & protéger votre enfant (guide pratique)
Internet - Comment accompagner & protéger votre enfant (guide pratique)
 
Diapostrategies argumentatif
Diapostrategies argumentatifDiapostrategies argumentatif
Diapostrategies argumentatif
 
Protection des enfants et de la famille en ligne final
Protection des enfants et de la famille en ligne finalProtection des enfants et de la famille en ligne final
Protection des enfants et de la famille en ligne final
 
Usages internet adolescents
Usages internet adolescentsUsages internet adolescents
Usages internet adolescents
 
Jeunes Internautes
Jeunes InternautesJeunes Internautes
Jeunes Internautes
 
Prez formationacc ecrans_module4
Prez formationacc ecrans_module4Prez formationacc ecrans_module4
Prez formationacc ecrans_module4
 
Nouha Belaid - Un réseau social pour les enfants
Nouha Belaid - Un réseau social pour les enfants Nouha Belaid - Un réseau social pour les enfants
Nouha Belaid - Un réseau social pour les enfants
 
Désinformation, fake news, théorie du complot : D'où vient l'info ?
Désinformation, fake news, théorie du complot : D'où vient l'info ?Désinformation, fake news, théorie du complot : D'où vient l'info ?
Désinformation, fake news, théorie du complot : D'où vient l'info ?
 
Parents branchés, enfants protégés
Parents branchés, enfants protégésParents branchés, enfants protégés
Parents branchés, enfants protégés
 
Médias sociaux
Médias sociauxMédias sociaux
Médias sociaux
 
Edutic
EduticEdutic
Edutic
 
L'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeauL'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeau
 
Vérification de l'information sur les réseaux informatiques. «Vraies nouvelle...
Vérification de l'information sur les réseaux informatiques. «Vraies nouvelle...Vérification de l'information sur les réseaux informatiques. «Vraies nouvelle...
Vérification de l'information sur les réseaux informatiques. «Vraies nouvelle...
 
La veille de red guy du 05.06.13 - la nétiquette
La veille de red guy du 05.06.13 - la nétiquetteLa veille de red guy du 05.06.13 - la nétiquette
La veille de red guy du 05.06.13 - la nétiquette
 
Je M’Expose Sur Le Web
Je M’Expose Sur Le WebJe M’Expose Sur Le Web
Je M’Expose Sur Le Web
 

Andere mochten auch

Andere mochten auch (19)

Besoins technologiques du milieu communautaire
Besoins technologiques du milieu communautaireBesoins technologiques du milieu communautaire
Besoins technologiques du milieu communautaire
 
Présentation ULB 25/10/2014
Présentation ULB 25/10/2014Présentation ULB 25/10/2014
Présentation ULB 25/10/2014
 
Le présent
Le présentLe présent
Le présent
 
Réseaux sociaux, web 2.0 et employabilité
Réseaux sociaux, web 2.0 et employabilitéRéseaux sociaux, web 2.0 et employabilité
Réseaux sociaux, web 2.0 et employabilité
 
Etats, migrants et populations locales : un consensus est-il possible ? Partie 1
Etats, migrants et populations locales : un consensus est-il possible ? Partie 1Etats, migrants et populations locales : un consensus est-il possible ? Partie 1
Etats, migrants et populations locales : un consensus est-il possible ? Partie 1
 
Diaporama unis cités
Diaporama unis citésDiaporama unis cités
Diaporama unis cités
 
Recrutement 2.0
Recrutement 2.0Recrutement 2.0
Recrutement 2.0
 
Partie 2 : Etats, migrants et populations locales : un consensus est-il possi...
Partie 2 : Etats, migrants et populations locales : un consensus est-il possi...Partie 2 : Etats, migrants et populations locales : un consensus est-il possi...
Partie 2 : Etats, migrants et populations locales : un consensus est-il possi...
 
Presentation1
Presentation1Presentation1
Presentation1
 
_cyberdependance
_cyberdependance_cyberdependance
_cyberdependance
 
Identité numérique et réseaux sociaux
Identité numérique et réseaux sociauxIdentité numérique et réseaux sociaux
Identité numérique et réseaux sociaux
 
L’addictions aux technologies
L’addictions aux technologiesL’addictions aux technologies
L’addictions aux technologies
 
Réputation et industrialisation
Réputation et industrialisation Réputation et industrialisation
Réputation et industrialisation
 
Support stage Scrivener Urfist de lyon 20/05/2015
Support stage Scrivener Urfist de lyon 20/05/2015Support stage Scrivener Urfist de lyon 20/05/2015
Support stage Scrivener Urfist de lyon 20/05/2015
 
Recherche et veille documentaire
Recherche et veille documentaireRecherche et veille documentaire
Recherche et veille documentaire
 
社内スタートアップ
社内スタートアップ社内スタートアップ
社内スタートアップ
 
Cyberaddiction
CyberaddictionCyberaddiction
Cyberaddiction
 
Le risque d'addiction aux réseaux sociaux
Le risque d'addiction aux réseaux sociauxLe risque d'addiction aux réseaux sociaux
Le risque d'addiction aux réseaux sociaux
 
Voilà le F@cteur
Voilà le F@cteurVoilà le F@cteur
Voilà le F@cteur
 

Ähnlich wie Parents (re)connectés

Prez formationacc ecrans_module3
Prez formationacc ecrans_module3Prez formationacc ecrans_module3
Prez formationacc ecrans_module3
P_reboul
 
Bassin internet responsable
Bassin internet responsableBassin internet responsable
Bassin internet responsable
CLEMIdeNANTES
 
2014 02 web20 rsn pour réseauter cafoc nantes_itg
2014 02 web20 rsn pour réseauter cafoc nantes_itg2014 02 web20 rsn pour réseauter cafoc nantes_itg
2014 02 web20 rsn pour réseauter cafoc nantes_itg
Jean Vanderspelden
 

Ähnlich wie Parents (re)connectés (20)

Utilisation Securitaire et Responsable d'Internet dans un monde connecté
Utilisation Securitaire et Responsable d'Internet dans un monde connectéUtilisation Securitaire et Responsable d'Internet dans un monde connecté
Utilisation Securitaire et Responsable d'Internet dans un monde connecté
 
Utilisation Sécuritaire et Responsable d'Internet dans un monde connecté.pptx
Utilisation Sécuritaire et Responsable d'Internet dans un monde connecté.pptxUtilisation Sécuritaire et Responsable d'Internet dans un monde connecté.pptx
Utilisation Sécuritaire et Responsable d'Internet dans un monde connecté.pptx
 
Guide pratique 2018 Internet - Comment accompagner & protéger votre enfant
Guide pratique 2018 Internet - Comment accompagner & protéger votre enfantGuide pratique 2018 Internet - Comment accompagner & protéger votre enfant
Guide pratique 2018 Internet - Comment accompagner & protéger votre enfant
 
Livret Pédagogique ISSA - Cahier des vacances pour la sécurité numérique
Livret Pédagogique ISSA - Cahier des vacances pour la sécurité numériqueLivret Pédagogique ISSA - Cahier des vacances pour la sécurité numérique
Livret Pédagogique ISSA - Cahier des vacances pour la sécurité numérique
 
Prez formationacc ecrans_module3
Prez formationacc ecrans_module3Prez formationacc ecrans_module3
Prez formationacc ecrans_module3
 
Fftélécoms - Guide parents accompagner son enfant sur internet - web
Fftélécoms   - Guide parents accompagner son enfant sur internet - webFftélécoms   - Guide parents accompagner son enfant sur internet - web
Fftélécoms - Guide parents accompagner son enfant sur internet - web
 
Être parent à l'ère des réseaux sociaux
Être parent à l'ère des réseaux sociauxÊtre parent à l'ère des réseaux sociaux
Être parent à l'ère des réseaux sociaux
 
Ressources - REZO/BONS USAGES - livret élèves
Ressources - REZO/BONS USAGES - livret élèvesRessources - REZO/BONS USAGES - livret élèves
Ressources - REZO/BONS USAGES - livret élèves
 
Eduquer les jeunes et les adolescants aux bons usages des tic
Eduquer les jeunes et les adolescants aux bons usages des ticEduquer les jeunes et les adolescants aux bons usages des tic
Eduquer les jeunes et les adolescants aux bons usages des tic
 
Colloque tice
Colloque ticeColloque tice
Colloque tice
 
Guide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3emeGuide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3eme
 
Soiree d information- L'iPad, de l'école à la maison
Soiree d information- L'iPad, de l'école à la maisonSoiree d information- L'iPad, de l'école à la maison
Soiree d information- L'iPad, de l'école à la maison
 
Identité numérique qui êtes-vous sur le web - audrey miller (2012)
Identité numérique  qui êtes-vous sur le web - audrey miller (2012)Identité numérique  qui êtes-vous sur le web - audrey miller (2012)
Identité numérique qui êtes-vous sur le web - audrey miller (2012)
 
Bassin internet responsable
Bassin internet responsableBassin internet responsable
Bassin internet responsable
 
Formation monde numérique 20160511
Formation monde numérique 20160511Formation monde numérique 20160511
Formation monde numérique 20160511
 
L’art d’être un parent branché ! Pleine version
L’art d’être un parent branché ! Pleine versionL’art d’être un parent branché ! Pleine version
L’art d’être un parent branché ! Pleine version
 
2014 02 web20 rsn pour réseauter cafoc nantes_itg
2014 02 web20 rsn pour réseauter cafoc nantes_itg2014 02 web20 rsn pour réseauter cafoc nantes_itg
2014 02 web20 rsn pour réseauter cafoc nantes_itg
 
Ateliers pédagogiques pour une utilisation éthique et responsable d'Internet ...
Ateliers pédagogiques pour une utilisation éthique et responsable d'Internet ...Ateliers pédagogiques pour une utilisation éthique et responsable d'Internet ...
Ateliers pédagogiques pour une utilisation éthique et responsable d'Internet ...
 
Veille - Les 10 règles du Moi en ligne
Veille - Les 10 règles du Moi en ligneVeille - Les 10 règles du Moi en ligne
Veille - Les 10 règles du Moi en ligne
 
Préserver les Liens Familiaux à l'ère du Digital
Préserver les Liens Familiaux à l'ère du DigitalPréserver les Liens Familiaux à l'ère du Digital
Préserver les Liens Familiaux à l'ère du Digital
 

Kürzlich hochgeladen

Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
ikospam0
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
AmgdoulHatim
 

Kürzlich hochgeladen (16)

GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
 
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesNeuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
 
Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024
 
python-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdfpython-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdf
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiques
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhk
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
 
Télécommunication et transport .pdfcours
Télécommunication et transport .pdfcoursTélécommunication et transport .pdfcours
Télécommunication et transport .pdfcours
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLE
 

Parents (re)connectés

  • 1. Parents (re)connectés (Cont)Rôle parental Navigation sécuritaire Sites éducatifs Commission scolaire de Montréal
  • 2. Gabriel Bergevin-Estable Philosophe, Formateur, Coordonateur Web & Médias Sociaux Pour toute question: courriel: gabriel.bergevin.estable@gmail.com twitter: @philosopher_man facebook: www.facebook.com/gabriel.bergevin.estable linkedin:ca.linkedin.com/in/gabrielbergevinestable
  • 3. Avertissement Le rôle des parents est très complexe. Les philosophies parentales sont diverses. Les enfants eux-mêmes sont tous uniques. L'Internet est un sujet très compliqué et complexe. ...
  • 4. Avertissement DONC: Cet atelier ne fera pas le tour du sujet. Il vous faudra poursuivre. Approfondir. Discuter. Entre parents. Entre adultes. Avec vos enfants.
  • 5. Heureusement Il y a des moyens de s'informer. ● P@rents reconnectés: http://parentsenligne.lbec.org/p/ressources.html ● http://stage.communautique.qc.ca/ ● Parents branchés: http://stage.communautique.qc.ca/files/Parents_branch%C3%A9s_accom pagnement.pdf ● Le site du Zero: http://www.siteduzero.com/ ● Wikipedia (wikipedia.org) et Google (google.com)
  • 6. 1. L'accès à un ordinateur. C'est important! - Pour l'école. - Pour trouver un emploi. - Pour travailler. - Pour faire des achats économes. - Pour se tenir informé. - Pour garder contact avec la famille. - Pour apprendre tout au long de la vie.
  • 7. L'importance de l'accès. Un enfant qui n'a pas eu suffisamment accès à des outils informatiques est fortement désavantagé à l'école et sur le marché du travail. On veut donner accès à l'informatique aux enfants, mais comment? Combien de temps? Quelles activités? Comment les encadrer?
  • 8. Les lieux d'accès. ● En classe. ● À la bibliothèque. ● Dans un café Internet. ● Dans un centre communautaire. ● Chez un ami. ● Chez un membre de la famille. ● Sur un téléphone cellulaire. ● et...à la maison. Conclusion: vous n'êtes pas toujours là.
  • 9. 2. Vos enfants VONT apprendre l'informatique. ● Que vous le veuilliez ou non, ils apprennent à l'école et de leurs pairs. ● Ils en sauront probablement un jour plus que vous (si ce n'est pas le cas déjà). ● Ils apprendront et s'adapteront probablement aux nouvelles réalités informatiques plus vite que vous.
  • 10. Mais comment l'apprendront-ils? Bien? Prudemment? De leur propre volonté? De manière ludique?
  • 11. 3. Quel genre d'encadrement? Il faut encadrer les enfants d'un manière à tenir compte: a- de l'importance de l'informatique pour eux b- de l'omniprésence de l'informatique c- du fait que vous n'êtes pas omniprésents d- du fait qu'un adulte n'est pas toujours présent e- du fait que vos enfants sont ou seront vraisemblablement plus compétents que vous en informatique f- des risques raisonnables
  • 12. 4. Quels sont les risques? 1- Les virus. 2- La cyberintimidation. 3- L'information douteuse (propagande). 4- Exposition précoce à la pornographie. 5- Le piratage (droits de propriété). 6- La perte (vol) de données. 7- Se faire pirater (hack) ses comptes. 8- Cyberdépendance. 9- Prédateurs.
  • 13. 5. Le (Cont)Rôle Parental. Alors, comment protéger les enfants contre ces risques? Considérons ces stratégies: On peut interdire des activités particulières. On peut limiter leur durées. On peut limiter l'accès à l'ordinateur. On peut l'interdire complètement.
  • 14. 5. Le (Cont)Rôle Parental. Il ne faut pas compter exclusivement sur le contrôle parental. Vous en avez en fait très peu (en informatique). Il faut plutôt miser sur votre rôle parental. C'est là votre force. Prévenir, éduquer, dialoguer, donner l'exemple, encourager à la prudence, reconnaître les forces de vos enfants et les aider à se développer.
  • 15. 5. Le (Cont)Rôle Parental. En encadrant votre enfant dans leurs activités informatiques, en faisant le lien avec les autres apprentissages qu’ils font par ailleurs concernant la sécurité, la prudence, les normes, les méthodes de travail, etc. vous allez pouvoir poursuivre votre rôle parental dans un terrain où vous êtes peut-être moins comfortable. Les solutions suivantes ne sont que des pistes de réflexion.
  • 16. 6. Solutions. Question: Qu'est-ce qu'un virus? 1- Les virus. ● Éviter les systèmes Windows si possible. ● Évitez Outlook et les boîtes courriel locales. ● Installer un antivirus. ● Ne pas ouvrir des courriels de source inconnue ou comprenant des fichiers exécutables (.exe) en pièce jointe, ou encore des hyperliens vers un site inconnu.
  • 17. Les Virus Antivirus: Il existe des antivirus gratuits: ● AVG http://free.avg.com/ca-fr/accueil ● Avast http://www.avast.com/fr-ca/index ● Security Essentials http://windows.microsoft.com/en- US/windows/products/security-essentials Courriels: Si vous trouvez le contenu étrange, invraisemblable, non-sollicité, soyez prudents, consultez hoaxbuster.com et déclarez le pourriel à votre service de messagerie.
  • 18. 6. Solutions. 2- La cyberintimidation. La même sensibilisation que l'intimidation, + ● Respecter les consignes d'âge des sites. ● Apprendre comment bloquer, cacher et dénoncer les contenus innapropriés sur les sites qu'on emploi. ● Apprendre à déconnecter de l'écran. Pour plus d'information: http://lbec.org/moodle/file.php/1/parents/RP_cyberintimidation_fr.pdf
  • 19. 6. Solutions. 3- L'information douteuse (propagande). ● Varier les sources. ● Trouver des sources fiables: wikipedia.org, wolframalpha.com, etc. ● Se méfier des publicités. ● Tenir compte de l'auteur, du site web, le style d'écriture, etc. Pour plus d'information: http://lbec.org/moodle/file.php/1/parents/RP_education_aux_medias_fr.pdf www.education-medias.ca
  • 20. 6. Solutions. 4- Exposition précoce à la pornographie. ● Maintenir l'ordinateur familial dans une pièce commune de la maison. ● Les paramètres de recherche en ligne sont définis à “sécurisé”. ● Certains programmes (comme Norton Internet Security) peuvent bloquer l'accès à la majorité des sites web de pornographie. ● Ayez des règlements clairs (un contrat p-ê).
  • 21. 6. Solutions. 5- Le piratage et le plagiat. Si les enfants plagient, c'est peut-être qu'ils se sentent dépassés par la difficulté des travaux, ou ne comprennent pas les enjeux éducatifs. Il faut comprendre comment citer ses sources. Vous pouvez: les aider, trouver de l'aide, leur expliquer les enjeux. Le piratage est de plus en plus sévèrement puni au Canada. Installez ensemble les logiciels.
  • 22. 6. Solutions. 6- La perte (vol) de données. Pertes:Les copies de sauvegarde régulières (backups) sont une manière de restreindre le risque de perte. En travaillant, sauvegardez souvent. Considérez des copies locales ou infonuagiques. Vols: Mots de passe sécuritaires, surveiller (vérouiller) le matériel en public, logiciels anti-vols pour appareils mobiles et laptops.
  • 23. 6. Solutions. 7- Se faire pirater (hack) ses comptes. La première défence, c’est un excellent mot de passe. Une autre bonne pratique, c’est de ne pas créer beaucoup de comptes sur des sites douteux. Ensuite, assurez-vous d’avoir un mécanisme pour récupérer l’accès à votre compte, surtout votre compte courriel. Après tout piratage, changez votre mot de passe, et celui de tout autre service employant le même courriel ou mot de passe.
  • 24. 6. Solutions. 8- Cyberdépendance. Encouragez des activités diversifiées. Discutez des risques de cyberdépendance. Limitez le temps d’accès à la technologie. Trouvez des activités constructives et stimulantes à faire avec vos enfants qu’ils apprécient réellement.
  • 25. 6. Solutions. 9- Prédateurs. Parlez à vos enfants des risques de prédateurs, tout comme des autres risques sur Internet, et d’autres enjeux de santé sexuelle. Exigez qu’ils respectent les limites d’âge des sites utilisés. Connaissez les plateformes de communications utilisées par vos enfants. Interdisez d’entreprendre de correspondances avec des étrangers sans votre consentement.