Resources for Teachers

Dans cette leçon, les élèves appliquent ce qu'ils ont appris dans les deux premières leçons pour trouver et vérifier de l'information en ligne.

Dans cette dernière leçon de l'unité, les élèves appliquent leurs compétences en matière de recherche et de pensée critique pour apprendre à trouver des sources légitimes en ligne pour le téléchargement et la diffusion en flux de films, de musique et de vidéos.

Cette unité interactive a été conçue pour aider les jeunes de 5 à 8 ans à reconnaître les techniques de marketing que l’on retrouve sur les sites Web ciblant les enfants.

Que cela vous plaise ou non, si vous utilisez Internet, vous avez une identité en ligne. C'est ce que certains appellent votre « marque ». Qu'est-ce qu'une marque? Pensez à une marque de boisson gazeuse, d'ordinateur, de jeans ou à un groupe de musique ou une équipe sportive. Vous avez probablement une idée toute faite de chacune de ces marques – son image, le type de consommateurs qu'elle attire et ainsi de suite. 

Comment la loi traite-t-elle la cyberintimidation?

Les principes de Wikipédia

Wikipédia possède un certain nombre de règles et de procédures, appelées les principes fondateurs :

Cette leçon permet aux élèves de s’initier aux concepts clés associés à la propriété intellectuelle; ils apprennent à faire la distinction entre un droit d’auteur et une marque de commerce et en viennent à comprendre comment ces concepts influencent la création et la vente des produits médias.

Au cours de cette leçon, les élèves abordent le concept selon lequel leurs expériences de jeu peuvent compromettre leurs renseignements personnels.

Cette activité d’une durée de deux jours examine la présence croissante du jeu dans les médias, particulièrement dans les films et à la télévision.

Non seulement les appareils mobiles sont des outils indispensables nous permettant de garder contact avec nos amis, les membres de notre famille et le travail, mais nous les utilisons de plus en plus pour nous connecter à Internet. Bien que certains téléphones intelligents soient aussi puissants que les ordinateurs, il nous arrive malheureusement trop souvent de ne pas les utiliser avec la prudence dont nous faisons preuve en nous servant de ces derniers; et la plupart du temps, ces appareils ne sont pas dotés des mesures de protection de la vie privée et visant à assurer la sécurité qui sont intégrées à nos ordinateurs. De plus, puisque nous gardons ces appareils à portée de main, nous disposons d’une foule d’occasions de nous laisser distraire et de prendre de mauvaises décisions.