Dans cette leçon, les élèves apprennent à authentifier de l'information en ligne en comparant des « faits » obtenus sur le site Web http://www.legorafi.fr avec des sources autorisées.

Dans le cadre de cette leçon, les élèves apprennent à créer des chaînes de recherche bien définies et à utiliser des outils et des techniques telles que la mise en signet, les filtres du navigateur et les préférences du moteur de recherche pour éviter le contenu indésirable.

Dans cette leçon, les élèves appliquent ce qu'ils ont appris dans les deux premières leçons pour trouver et vérifier de l'information en ligne.

Dans cette dernière leçon de l'unité, les élèves appliquent leurs compétences en matière de recherche et de pensée critique pour apprendre à trouver des sources légitimes en ligne pour le téléchargement et la diffusion en flux de films, de musique et de vidéos.

Que cela vous plaise ou non, si vous utilisez Internet, vous avez une identité en ligne. C'est ce que certains appellent votre « marque ». Qu'est-ce qu'une marque? Pensez à une marque de boisson gazeuse, d'ordinateur, de jeans ou à un groupe de musique ou une équipe sportive. Vous avez probablement une idée toute faite de chacune de ces marques – son image, le type de consommateurs qu'elle attire et ainsi de suite. 

Dans un mot-clic, obscurément : Comment #Ottawapiskat a changé la donne quant à la couverture médiatique des questions autochtones Au cours des derniers mois, le mouvement Idle No More (jamais plus l'inaction) est arrivé à attirer l'attention nationale sur les enjeux des autochtones. Cela s'explique en grande partie par l'utilisation de Twitter par le mouvement, au moment où #IdleNoMore était un sujet chaud au Canada comme à l'international.

Comment la loi traite-t-elle la cyberintimidation?

Les principes de Wikipédia

Wikipédia possède un certain nombre de règles et de procédures, appelées les principes fondateurs :

Non seulement les appareils mobiles sont des outils indispensables nous permettant de garder contact avec nos amis, les membres de notre famille et le travail, mais nous les utilisons de plus en plus pour nous connecter à Internet. Bien que certains téléphones intelligents soient aussi puissants que les ordinateurs, il nous arrive malheureusement trop souvent de ne pas les utiliser avec la prudence dont nous faisons preuve en nous servant de ces derniers; et la plupart du temps, ces appareils ne sont pas dotés des mesures de protection de la vie privée et visant à assurer la sécurité qui sont intégrées à nos ordinateurs.

Non seulement les appareils mobiles sont des outils indispensables nous permettant de garder contact avec nos amis, les membres de notre famille et le travail, mais nous les utilisons de plus en plus pour nous connecter à Internet. Bien que certains téléphones intelligents soient aussi puissants que les ordinateurs, il nous arrive malheureusement trop souvent de ne pas les utiliser avec la prudence dont nous faisons preuve en nous servant de ces derniers; et la plupart du temps, ces appareils ne sont pas dotés des mesures de protection de la vie privée et visant à assurer la sécurité qui sont intégrées à nos ordinateurs. De plus, puisque nous gardons ces appareils à portée de main, nous disposons d’une foule d’occasions de nous laisser distraire et de prendre de mauvaises décisions.