Ressources pour les enseignants - Propriété intellectuelle

L'accès légal au contenu

L'une des décisions éthiques auxquelles les enfants sont le plus confrontés en ligne concerne la façon dont ils accèdent au contenu comme la musique, les jeux et les vidéos, ainsi que l'utilisation qu'ils en font. Nous pouvons aider les enfants à faire les bons choix en les renseignant sur le sujet : dans le cadre d'une étude, le quart des jeunes ont affirmé qu'ils cesseraient d'accéder illégalement au contenu s'ils savaient clairement ce qui est légal et ce qui ne l'est pas.

Sur le droit chemin – Leçon 4 : La chasse au trésor

Dans cette dernière leçon de l'unité, les élèves appliquent leurs compétences en matière de recherche et de pensée critique pour apprendre à trouver des sources légitimes en ligne pour le téléchargement et la diffusion en flux de films, de musique et de vidéos.

Comprendre l’IA et aider les jeunes à en tirer le meilleur parti 

Partout où nous nous tournons, nous entendons parler de l’intelligence artificielle (IA). Nous savons déjà que l’IA nous entoure : des algorithmes nous suggèrent ce que nous devons regarder et des outils tels que ChatGPT et Midjourney sont utilisés pour générer le contenu que nous voyons.  Mais combien d’entre nous comprennent réellement ce que sont les algorithmes? Si vous êtes parent, tuteur ou enseignant, êtes-vous prêt à enseigner aux jeunes comment utiliser l’IA de manière responsable?  

Plus haut, plus loin !

Cette leçon permet aux élèves de s’initier aux concepts clés associés à la propriété intellectuelle; ils apprennent à faire la distinction entre un droit d’auteur et une marque de commerce et en viennent à comprendre comment ces concepts influencent la création et la vente des produits médias.

Une journée dans la vie de Jo et Josée

Une journée dans la vie de Jo et Josée est un tutoriel complet sur la cybercitoyenneté qui prépare les élèves de la 6e à la 8e année à gérer tous les défis auxquels ils font face lorsqu’ils utilisent la technologie numérique, de la vie privée en ligne à la cyberintimidation, en passant par l’authentification de ce qui est vrai et faux en ligne.