Ressources pour les enseignants - Cyberintimidation

Cyberintimidation et participation citoyenne - Activité

Cette leçon permet aux élèves d’explorer les concepts des règles, des valeurs et de l’éthique et d’apprendre comment ces éléments influencent notre prise de décisions. Les élèves sont ensuite invités à considérer comment ils peuvent contribuer à créer des cultures virtuelles positives.

Agis! Comment avoir une influence positive quand tu es témoin de cyberintimidation

Dans cette leçon, les élèves discutent des raisons qui pourraient les faire hésiter à intervenir lorsqu’ils sont témoins de cyberintimidation et trouvent des façons d’aider qui n’envenimeront pas la situation. Puis, à l’aide de scénarios et de l’outil interactif Agis! Comment avoir une influence positive quand tu es témoin de cyberintimidation, ils décident de ce qu’ils feraient s’ils étaient témoins d’intimidation et partagent leurs idées afin de comprendre l’importance de bien réfléchir avant d’agir. 

Un guide pour les adultes de confiance

Un guide pour les adultes de confiance est inspiré des conversations que la YWCA a eues avec des filles et des jeunes femmes canadiennes à propos de leurs inquiétudes et des questions auxquelles elles font face en ligne et dans les réseaux sociaux et à propos du soutien auquel elles s’attendent des adultes dans leur vie. 

Cyberintimidation, éducation aux médias, et classe démocratique

En 2007, la cyberintimidation a été le sujet non académique numéro un dans les écoles canadiennes. Intimider sur Internet est plus facile qu'intimider dans la réalité: on peut opérer anonymement, sans peur des représailles, et on ne voit pas les conséquences de ses actes sur autrui – comme l'a joliment exprimé mon fils : « On n'a jamais vu un ordinateur pleurer ! »

Une journée dans la vie de Jo et Josée

Une journée dans la vie de Jo et Josée est un tutoriel complet sur la cybercitoyenneté qui prépare les élèves de la 6e à la 8e année à gérer tous les défis auxquels ils font face lorsqu’ils utilisent la technologie numérique, de la vie privée en ligne à la cyberintimidation, en passant par l’authentification de ce qui est vrai et faux en ligne.