La sécurité sur internet:
respect de la vie privée
        par Steve Roy
Déroulement


Participation de l’audience
Présentation sur la vie privée
Retour sur l’activité
Utilisation des ordinateurs à l’école
Participation de l’audience!

As-tu ton téléphone cellulaire avec toi?
Est-ce que tu as un forfait texto illimité?
Si oui, tu peux répondre aux questions que je te pose durant
cette présentation par Texto.
Si non, tu peux aller sur un des ordinateurs sur la scène pour
voter.
Tu ne peux utiliser ton cellulaire que lorsque demandé et
c’est parce que c’est permit de l’utiliser que
tu peux l’utiliser!
Sondage éclair...
Sondage éclair...



Je sais ce que je dois faire et ne pas
faire pour être en sécurité lorsque
  j’ai des échanges sur Internet.
  Tout à fait d’accord
  Partiellement d’accord
  Partiellement en désaccord
  Totalement en désaccord
Sondage éclair...
Pour répondre aux questions, envoi un texto (texte
en rouge) au numéro
                              32075 à ta disposition
                     ou va sur des ordis mis

Je sais ce que je dois faire et ne pas
faire pour être en sécurité lorsque
  j’ai des échanges sur Internet.
  Tout à fait d’accord
  Partiellement d’accord
  Partiellement en désaccord
  Totalement en désaccord
Sondage éclair...
Pour répondre aux questions, envoi un texto (texte
en rouge) au numéro
                            32075 à ta disposition
                   ou va sur des ordis mis

Je sais ce que je dois faire et ne pas
faire pour être en sécurité lorsque
  j’ai des échanges sur Internet.
  Tout à fait d’accord CAST 233031 1
  Partiellement d’accord CAST 233031 2
  Partiellement en désaccord CAST 233031 3
  Totalement en désaccord CAST 233031 4
Sondage éclair...
Pour répondre aux questions, envoi un texto (texte
en rouge) au numéro
                            32075 à ta disposition
                   ou va sur des ordis mis

Je sais ce que je dois faire et ne pas
faire pour être en sécurité lorsque
  j’ai des échanges sur Internet.
  Tout à fait d’accord CAST 233031 1        J’ai déjà discuté avec mes parents
  Partiellement d’accord CAST 233031 2     des comportements sécuritaires que
  Partiellement en désaccord CAST 233031 3    je dois adopter lorsque j’utilise
  Totalement en désaccord CAST 233031 4                    Internet.
                                             Trois fois ou plus
                                             Une ou deux fois
                                             Jamais
Maintenant, les résultats du sondage dont les
          questions sont tirées...

« Je sais ce que je dois faire et ne pas faire pour être en sécurité lorsque j’ai des échanges
sur Internet. »

Tout à fait d’accord...........................71,0 %
Partiellement d’accord.....................24,1 %
Partiellement en désaccord.............2,3 %
                                                            }95% en accord!
Totalement en désaccord.................2,7 %

« J’ai déjà discuté avec mes parents des comportements sécuritaires que je dois
adopter lorsque j’utilise Internet. »

Plusieurs fois (trois fois ou plus). ....35,2 %
Une ou deux fois..................................36,4 %      }71% au moins une fois
Jamais...................................................28,4 %
Sondage sur la sécurité des relations virtuelles, 2008
Respect de la vie privée
       8/9ème année
Qu'est-ce que la protection de la vie privée ??
Qu'est-ce que la protection de la vie privée ??

            Est-ce une chose souhaitable ?
Son sens diffère-t-il dans le vrai monde et dans le monde
                                                   virtuel ?
     Où et quand les mondes en ligne et hors
     ligne intègrent-ils la protection de la vie
     privée et où et quand ne l'intègrent-ils PAS ?

                 Comment la protection de la vie privée
                  des gens peut-elle être compromise ?
Qu'est-ce que la protection de la vie privée ??

            Est-ce une chose souhaitable ?
Son sens diffère-t-il dans le vrai monde et dans le monde
TO: 32075 M: CAST 237120 8 _ta réponse__           virtuel ?
     Où et quand les mondes en ligne et hors
     ligne intègrent-ils la protection de la vie
     privée et où et quand ne l'intègrent-ils PAS ?

                 Comment la protection de la vie privée
                  des gens peut-elle être compromise ?
Comment la protection de la vie privée est-
   elle influencé par quelqu’un qui...
Comment la protection de la vie privée est-
   elle influencé par quelqu’un qui...

 qui connaît leur nom et leur âge.
 qui connaît leur numéro de téléphone et leur adresse de
 résidence.
 qui connaît leur collation ou leur émission de télévision préférée.
 qui jette un coup d'œil dans leur chambre.
 qui surprend une conversation privée.
 qui lit leurs courriels ou leurs messages instantanés.
 qui les suit toute la journée.
Ma vie privée au quotidien...




              Extrait du site internet mavie privée au quotidien
Ma vie privée au quotidien...




              Extrait du site internet mavie privée au quotidien
Ma vie privée au quotidien...




              Extrait du site internet mavie privée au quotidien
Ma vie privée au quotidien...




              Extrait du site internet mavie privée au quotidien
Ma vie privée au quotidien...




              Extrait du site internet mavie privée au quotidien
Ma vie privée au quotidien...




              Extrait du site internet mavie privée au quotidien
Dans notre société moderne, notre vie privée est
    compromise à chaque fois que nous...
Dans notre société moderne, notre vie privée est
    compromise à chaque fois que nous...
   passons devant une caméra de sécurité
Dans notre société moderne, notre vie privée est
    compromise à chaque fois que nous...
   passons devant une caméra de sécurité
   fournissons des renseignements comme le nom, le numéro de
   téléphone et l'adresse courriel
Dans notre société moderne, notre vie privée est
    compromise à chaque fois que nous...
   passons devant une caméra de sécurité
   fournissons des renseignements comme le nom, le numéro de
   téléphone et l'adresse courriel
   téléchargeons en aval ou en amont un fichier informatique
Dans notre société moderne, notre vie privée est
    compromise à chaque fois que nous...
   passons devant une caméra de sécurité
   fournissons des renseignements comme le nom, le numéro de
   téléphone et l'adresse courriel
   téléchargeons en aval ou en amont un fichier informatique
   entrons dans un site Web
Dans notre société moderne, notre vie privée est
    compromise à chaque fois que nous...
   passons devant une caméra de sécurité
   fournissons des renseignements comme le nom, le numéro de
   téléphone et l'adresse courriel
   téléchargeons en aval ou en amont un fichier informatique
   entrons dans un site Web
   visitons un site qui recourt aux témoins (le savent-ils lorsqu'un site
   recourt aux témoins ?)
Dans notre société moderne, notre vie privée est
    compromise à chaque fois que nous...
   passons devant une caméra de sécurité
   fournissons des renseignements comme le nom, le numéro de
   téléphone et l'adresse courriel
   téléchargeons en aval ou en amont un fichier informatique
   entrons dans un site Web
   visitons un site qui recourt aux témoins (le savent-ils lorsqu'un site
   recourt aux témoins ?)
   allumons un téléphone cellulaire (envoyant ainsi un signal à la tour la
   plus proche, ce qui permet au réseau de déterminer notre position)
Dans notre société moderne, notre vie privée est
    compromise à chaque fois que nous...
   passons devant une caméra de sécurité
   fournissons des renseignements comme le nom, le numéro de
   téléphone et l'adresse courriel
   téléchargeons en aval ou en amont un fichier informatique
   entrons dans un site Web
   visitons un site qui recourt aux témoins (le savent-ils lorsqu'un site
   recourt aux témoins ?)
   allumons un téléphone cellulaire (envoyant ainsi un signal à la tour la
   plus proche, ce qui permet au réseau de déterminer notre position)
   envoyons un courriel, un message instantané ou un message texte (on
   dit qu’aux États-Unis, l'agence de sécurité nationale les surveille tous).
Conséquences sur d’un manque d’information
   sur l’utilisation des renseignements privés




D’après-toi, quelles pourraient être les conséquences
d’un manque d’information du public au sujet de
l’utilisation des renseignements privés?
Conséquences sur d’un manque d’information
   sur l’utilisation des renseignements privés




D’après-toi, quelles pourraient être les conséquences
d’un manque d’information du public au sujet de
l’utilisation des renseignements privés?

TO: 32075 M: CAST 237120 A _ta réponse__
Quelques vidéos...
Conseils pratiques pour
protéger la vie privée en ligne...
Conseils pratiques pour protéger la vie privée
                  en ligne...
       Maintenant que tu en sais plus sur
   l’utilisation des renseignement personnel
  sur internet, quels conseils pratiques peux-
  tu imaginer pour t’aider et aider les autres
            à surmonter ces obstacles?
Conseils pratiques pour protéger la vie privée
                  en ligne...
       Maintenant que tu en sais plus sur
   l’utilisation des renseignement personnel
  sur internet, quels conseils pratiques peux-
  tu imaginer pour t’aider et aider les autres
            à surmonter ces obstacles?

 TO: 32075 M: CAST 237120 B _ta réponse__
Il existe plusieurs façons de protéger les
   renseignements personnels en ligne (1)
Faites attention : réfléchissez bien aux sites et aux personnes avec lesquelles vous
échangez des renseignements personnels comme le nom, l'âge, l'adresse, le courriel, le
numéro de téléphone et le numéro d'assurance sociale.
Si vous faites un achat sur un site Web, fournissez uniquement l'information
nécessaire à la transaction.
Informez-vous des raisons pour lesquelles une entreprise souhaite obtenir vos
renseignements personnels. Avisez-la clairement que vous refusez que vos
renseignements soient échangés ou vendus à un tiers.
Si on vous demande sur un site de fournir des renseignements personnels, puis de
cliquer sur « J'accepte », n'acceptez pas systématiquement. Prenez le temps de lire
attentivement le contrat d'utilisation, car une fois que les spécialistes du marketing
détiennent vos données, vous n'avez plus aucun contrôle sur leur collecte, leur
conservation et leur utilisation.
Lorsque vous faites des achats en ligne, assurez-vous que la page Web dans laquelle
vous fournissez des renseignements personnels et financiers est sécurisée (vérifiez si
l'adresse URL commence par « https » et si l'icône représentant un cadenas fermé
apparaît au coin de votre écran).
Il existe plusieurs façons de protéger les
   renseignements personnels en ligne (2)
Trouvez et lisez les politiques de confidentialité et les modalités d'utilisation des
sites Web que vous utilisez. Elles donnent des précisions sur la collecte et
l'utilisation de renseignements personnels que le site effectue ainsi que sur l'entité
qui est propriétaire du contenu que les utilisateurs affichent. (Attention : ce n'est
pas toujours l'utilisateur!)
Ne faites jamais affaire avec une entreprise en ligne qui n'affiche pas une politique
de confidentialité claire sur son site.
Assurez-vous de désactiver les options de partage de fichiers et de partage
d'imprimante de votre ordinateur.
Utilisez toujours un logiciel de détection de virus et assurez-vous qu'il est à jour.
Après avoir navigué sur Internet, videz votre mémoire cache.
Ouvrez un compte distinct pour vos courriels personnels ; chiffrez vos messages
courriel ; utilisez un réexpéditeur anonyme.
Ajustez les paramètres de votre ordinateur de façon à ce qu'il rejette les témoins
indésirables et non nécessaires.
Conclusion
presque terminé...
Pour terminer...

Que retiendras-tu de cette présentation?
Pour terminer...

Que retiendras-tu de cette présentation?




TO: 32075 M: CAST 237120 C _ta réponse__
Remerciement
SUITE...


Cliquez-ici pour aller à la prochaine présentation...
Source et inspiration...

Contenu et activité adapté du site «la vie des jeunes» et de
l’activité Cyber-réputation créé par Geneviève Rousseau.
Merci à Geneviève Rousseau de son idée d’utiliser PollEverywhere
pour sonder les élèves en direct et ses nombreux conseils.
Article Ray Lam sur CBC
How to lose your job with Facebook?
Groupe Facebook : Fired by Facebook
Les vidéos viennent aussi du site la vie des jeunes, sauf Once you
post it, you lose it et Do you have a Facebook?

Vieprivée8:9ème

  • 1.
    La sécurité surinternet: respect de la vie privée par Steve Roy
  • 2.
    Déroulement Participation de l’audience Présentationsur la vie privée Retour sur l’activité Utilisation des ordinateurs à l’école
  • 3.
    Participation de l’audience! As-tuton téléphone cellulaire avec toi? Est-ce que tu as un forfait texto illimité? Si oui, tu peux répondre aux questions que je te pose durant cette présentation par Texto. Si non, tu peux aller sur un des ordinateurs sur la scène pour voter. Tu ne peux utiliser ton cellulaire que lorsque demandé et c’est parce que c’est permit de l’utiliser que tu peux l’utiliser!
  • 4.
  • 5.
    Sondage éclair... Je saisce que je dois faire et ne pas faire pour être en sécurité lorsque j’ai des échanges sur Internet. Tout à fait d’accord Partiellement d’accord Partiellement en désaccord Totalement en désaccord
  • 6.
    Sondage éclair... Pour répondreaux questions, envoi un texto (texte en rouge) au numéro 32075 à ta disposition ou va sur des ordis mis Je sais ce que je dois faire et ne pas faire pour être en sécurité lorsque j’ai des échanges sur Internet. Tout à fait d’accord Partiellement d’accord Partiellement en désaccord Totalement en désaccord
  • 7.
    Sondage éclair... Pour répondreaux questions, envoi un texto (texte en rouge) au numéro 32075 à ta disposition ou va sur des ordis mis Je sais ce que je dois faire et ne pas faire pour être en sécurité lorsque j’ai des échanges sur Internet. Tout à fait d’accord CAST 233031 1 Partiellement d’accord CAST 233031 2 Partiellement en désaccord CAST 233031 3 Totalement en désaccord CAST 233031 4
  • 8.
    Sondage éclair... Pour répondreaux questions, envoi un texto (texte en rouge) au numéro 32075 à ta disposition ou va sur des ordis mis Je sais ce que je dois faire et ne pas faire pour être en sécurité lorsque j’ai des échanges sur Internet. Tout à fait d’accord CAST 233031 1 J’ai déjà discuté avec mes parents Partiellement d’accord CAST 233031 2 des comportements sécuritaires que Partiellement en désaccord CAST 233031 3 je dois adopter lorsque j’utilise Totalement en désaccord CAST 233031 4 Internet. Trois fois ou plus Une ou deux fois Jamais
  • 9.
    Maintenant, les résultatsdu sondage dont les questions sont tirées... « Je sais ce que je dois faire et ne pas faire pour être en sécurité lorsque j’ai des échanges sur Internet. » Tout à fait d’accord...........................71,0 % Partiellement d’accord.....................24,1 % Partiellement en désaccord.............2,3 % }95% en accord! Totalement en désaccord.................2,7 % « J’ai déjà discuté avec mes parents des comportements sécuritaires que je dois adopter lorsque j’utilise Internet. » Plusieurs fois (trois fois ou plus). ....35,2 % Une ou deux fois..................................36,4 % }71% au moins une fois Jamais...................................................28,4 % Sondage sur la sécurité des relations virtuelles, 2008
  • 10.
    Respect de lavie privée 8/9ème année
  • 11.
    Qu'est-ce que laprotection de la vie privée ??
  • 12.
    Qu'est-ce que laprotection de la vie privée ?? Est-ce une chose souhaitable ? Son sens diffère-t-il dans le vrai monde et dans le monde virtuel ? Où et quand les mondes en ligne et hors ligne intègrent-ils la protection de la vie privée et où et quand ne l'intègrent-ils PAS ? Comment la protection de la vie privée des gens peut-elle être compromise ?
  • 13.
    Qu'est-ce que laprotection de la vie privée ?? Est-ce une chose souhaitable ? Son sens diffère-t-il dans le vrai monde et dans le monde TO: 32075 M: CAST 237120 8 _ta réponse__ virtuel ? Où et quand les mondes en ligne et hors ligne intègrent-ils la protection de la vie privée et où et quand ne l'intègrent-ils PAS ? Comment la protection de la vie privée des gens peut-elle être compromise ?
  • 14.
    Comment la protectionde la vie privée est- elle influencé par quelqu’un qui...
  • 15.
    Comment la protectionde la vie privée est- elle influencé par quelqu’un qui... qui connaît leur nom et leur âge. qui connaît leur numéro de téléphone et leur adresse de résidence. qui connaît leur collation ou leur émission de télévision préférée. qui jette un coup d'œil dans leur chambre. qui surprend une conversation privée. qui lit leurs courriels ou leurs messages instantanés. qui les suit toute la journée.
  • 16.
    Ma vie privéeau quotidien... Extrait du site internet mavie privée au quotidien
  • 17.
    Ma vie privéeau quotidien... Extrait du site internet mavie privée au quotidien
  • 18.
    Ma vie privéeau quotidien... Extrait du site internet mavie privée au quotidien
  • 19.
    Ma vie privéeau quotidien... Extrait du site internet mavie privée au quotidien
  • 20.
    Ma vie privéeau quotidien... Extrait du site internet mavie privée au quotidien
  • 21.
    Ma vie privéeau quotidien... Extrait du site internet mavie privée au quotidien
  • 37.
    Dans notre sociétémoderne, notre vie privée est compromise à chaque fois que nous...
  • 38.
    Dans notre sociétémoderne, notre vie privée est compromise à chaque fois que nous... passons devant une caméra de sécurité
  • 39.
    Dans notre sociétémoderne, notre vie privée est compromise à chaque fois que nous... passons devant une caméra de sécurité fournissons des renseignements comme le nom, le numéro de téléphone et l'adresse courriel
  • 40.
    Dans notre sociétémoderne, notre vie privée est compromise à chaque fois que nous... passons devant une caméra de sécurité fournissons des renseignements comme le nom, le numéro de téléphone et l'adresse courriel téléchargeons en aval ou en amont un fichier informatique
  • 41.
    Dans notre sociétémoderne, notre vie privée est compromise à chaque fois que nous... passons devant une caméra de sécurité fournissons des renseignements comme le nom, le numéro de téléphone et l'adresse courriel téléchargeons en aval ou en amont un fichier informatique entrons dans un site Web
  • 42.
    Dans notre sociétémoderne, notre vie privée est compromise à chaque fois que nous... passons devant une caméra de sécurité fournissons des renseignements comme le nom, le numéro de téléphone et l'adresse courriel téléchargeons en aval ou en amont un fichier informatique entrons dans un site Web visitons un site qui recourt aux témoins (le savent-ils lorsqu'un site recourt aux témoins ?)
  • 43.
    Dans notre sociétémoderne, notre vie privée est compromise à chaque fois que nous... passons devant une caméra de sécurité fournissons des renseignements comme le nom, le numéro de téléphone et l'adresse courriel téléchargeons en aval ou en amont un fichier informatique entrons dans un site Web visitons un site qui recourt aux témoins (le savent-ils lorsqu'un site recourt aux témoins ?) allumons un téléphone cellulaire (envoyant ainsi un signal à la tour la plus proche, ce qui permet au réseau de déterminer notre position)
  • 44.
    Dans notre sociétémoderne, notre vie privée est compromise à chaque fois que nous... passons devant une caméra de sécurité fournissons des renseignements comme le nom, le numéro de téléphone et l'adresse courriel téléchargeons en aval ou en amont un fichier informatique entrons dans un site Web visitons un site qui recourt aux témoins (le savent-ils lorsqu'un site recourt aux témoins ?) allumons un téléphone cellulaire (envoyant ainsi un signal à la tour la plus proche, ce qui permet au réseau de déterminer notre position) envoyons un courriel, un message instantané ou un message texte (on dit qu’aux États-Unis, l'agence de sécurité nationale les surveille tous).
  • 45.
    Conséquences sur d’unmanque d’information sur l’utilisation des renseignements privés D’après-toi, quelles pourraient être les conséquences d’un manque d’information du public au sujet de l’utilisation des renseignements privés?
  • 46.
    Conséquences sur d’unmanque d’information sur l’utilisation des renseignements privés D’après-toi, quelles pourraient être les conséquences d’un manque d’information du public au sujet de l’utilisation des renseignements privés? TO: 32075 M: CAST 237120 A _ta réponse__
  • 49.
  • 50.
    Conseils pratiques pour protégerla vie privée en ligne...
  • 51.
    Conseils pratiques pourprotéger la vie privée en ligne... Maintenant que tu en sais plus sur l’utilisation des renseignement personnel sur internet, quels conseils pratiques peux- tu imaginer pour t’aider et aider les autres à surmonter ces obstacles?
  • 52.
    Conseils pratiques pourprotéger la vie privée en ligne... Maintenant que tu en sais plus sur l’utilisation des renseignement personnel sur internet, quels conseils pratiques peux- tu imaginer pour t’aider et aider les autres à surmonter ces obstacles? TO: 32075 M: CAST 237120 B _ta réponse__
  • 53.
    Il existe plusieursfaçons de protéger les renseignements personnels en ligne (1) Faites attention : réfléchissez bien aux sites et aux personnes avec lesquelles vous échangez des renseignements personnels comme le nom, l'âge, l'adresse, le courriel, le numéro de téléphone et le numéro d'assurance sociale. Si vous faites un achat sur un site Web, fournissez uniquement l'information nécessaire à la transaction. Informez-vous des raisons pour lesquelles une entreprise souhaite obtenir vos renseignements personnels. Avisez-la clairement que vous refusez que vos renseignements soient échangés ou vendus à un tiers. Si on vous demande sur un site de fournir des renseignements personnels, puis de cliquer sur « J'accepte », n'acceptez pas systématiquement. Prenez le temps de lire attentivement le contrat d'utilisation, car une fois que les spécialistes du marketing détiennent vos données, vous n'avez plus aucun contrôle sur leur collecte, leur conservation et leur utilisation. Lorsque vous faites des achats en ligne, assurez-vous que la page Web dans laquelle vous fournissez des renseignements personnels et financiers est sécurisée (vérifiez si l'adresse URL commence par « https » et si l'icône représentant un cadenas fermé apparaît au coin de votre écran).
  • 54.
    Il existe plusieursfaçons de protéger les renseignements personnels en ligne (2) Trouvez et lisez les politiques de confidentialité et les modalités d'utilisation des sites Web que vous utilisez. Elles donnent des précisions sur la collecte et l'utilisation de renseignements personnels que le site effectue ainsi que sur l'entité qui est propriétaire du contenu que les utilisateurs affichent. (Attention : ce n'est pas toujours l'utilisateur!) Ne faites jamais affaire avec une entreprise en ligne qui n'affiche pas une politique de confidentialité claire sur son site. Assurez-vous de désactiver les options de partage de fichiers et de partage d'imprimante de votre ordinateur. Utilisez toujours un logiciel de détection de virus et assurez-vous qu'il est à jour. Après avoir navigué sur Internet, videz votre mémoire cache. Ouvrez un compte distinct pour vos courriels personnels ; chiffrez vos messages courriel ; utilisez un réexpéditeur anonyme. Ajustez les paramètres de votre ordinateur de façon à ce qu'il rejette les témoins indésirables et non nécessaires.
  • 55.
  • 56.
    Pour terminer... Que retiendras-tude cette présentation?
  • 57.
    Pour terminer... Que retiendras-tude cette présentation? TO: 32075 M: CAST 237120 C _ta réponse__
  • 58.
  • 59.
    SUITE... Cliquez-ici pour allerà la prochaine présentation...
  • 60.
    Source et inspiration... Contenuet activité adapté du site «la vie des jeunes» et de l’activité Cyber-réputation créé par Geneviève Rousseau. Merci à Geneviève Rousseau de son idée d’utiliser PollEverywhere pour sonder les élèves en direct et ses nombreux conseils. Article Ray Lam sur CBC How to lose your job with Facebook? Groupe Facebook : Fired by Facebook Les vidéos viennent aussi du site la vie des jeunes, sauf Once you post it, you lose it et Do you have a Facebook?

Notes de l'éditeur