
Ta vie privée : c’est à toi! : Qu’est-ce que la protection de la vie privée?
Dans cette leçon, les élèves établissent des liens entre les concepts qu’ils connaissent déjà sur la vie privée et l’application de ces concepts à Internet et aux appareils en réseau, puis apprennent le vocabulaire essentiel de la vie privée. Ils envisagent ensuite certains scénarios dans lesquels les enfants sont confrontés à des risques pour leur vie privée et s’en inspirent pour dresser une liste des choses à faire et à ne pas faire en utilisant des appareils en réseau.

Aborder l’intelligence artificielle en classe : conseils pour les enseignants
Les enseignants ont un rôle clé à jouer pour sensibiliser leurs élèves à l’intelligence artificielle, même sans être experts en la matière. En abordant l’IA de manière à développer leurs compétences et à leur montrer les dangers d’une dépendance excessive, les enseignants peuvent préparer une nouvelle génération de citoyens capables de s’épanouir dans un monde où l’IA est omniprésente.

Clique si tu es d’accord (7e à 9e année)
Êtes-vous en mesure de saisir rapidement et efficacement les politiques de confidentialité et les conditions d'utilisation? Apprenez à déchiffrer les documents juridiques des sites Web et des applications à l’aide de ce jeu interactif.

Pirates de la vie privée guide
Pirates de la vie privée initie les enfants âgés de 7 à 9 ans au concept de la vie privée en ligne et leur enseigne à faire la distinction entre les renseignements qu’ils peuvent divulguer et ceux qu’il est préférable de garder pour soi. Le tutoriel les aide également à comprendre que leur décision peut varier, selon les contextes.

La protection de la vie privée et ses dilemmes
Dans cette leçon, les élèves découvrent comment les applications qu’ils utilisent sont conçues pour les inciter à partager davantage d’informations, tant avec d’autres utilisateurs qu’avec les applications elles-mêmes. Ils découvrent ensuite le concept de conception persuasive ou d’« interfaces truquées » et étudient si ces dernières sont employées pour compliquer la désinscription à la collecte de données sur des applications populaires. Enfin, la classe élabore une « galerie des interfaces truquées » pour faciliter l’identification des interfaces truquées lorsqu’ils les rencontrent.