Technologie 4 ème
M. GAGNIER
Professeur de technologie

Séquence 2

Faire un usage raisonné du numérique (Internet, IA Générative, objets communicants)

Mise en application

Scénari à analyser

  1. Mot de passe partagé Un élève donne son mot de passe de jeu en ligne à un camarade. Quelques jours plus tard, son compte est piraté.

  2. Enceinte connectée mal paramétrée À la maison, une enceinte connectée enregistre des conversations privées car l’option « micro toujours actif » n’a pas été désactivée.

  3. Copie sans vérification Un élève utilise une IA générative pour rédiger un devoir et remet le texte tel quel. Le contenu contient des informations fausses et des données personnelles saisies dans la requête.

Travail demandé pour chaque scénario

  • Identifiez les risques dans chaque scénario

  • Proposez des solutions techniques ou des bonnes pratiques pour les éviter.

  • Justifiez vos choix (argumentation).


Présentez votre travail sous forme de tableau :


Situation

Risques identifiés

Solutions / bonnes pratiques

Justification

Mot de passe partagé

Enceinte connectée

Copie sans vérification


Cyber en Clair - Épisode 1
Cybersécurité et téléchargements
C'est quoi la cybersécurité ? Pourquoi c'est important ?

Original link
Cyber en Clair - Épisode 2
Quels sont les comportements à adopter sur les réseaux sociaux ?

Original link
250328 Guidefamilles Screen
Cyber guide Famille

Bilan de mes investigations:

Selon toi,

1. En quoi la protection de nos données personnelles est-elle importante pour notre vie quotidienne et notre identité numérique ?

2. Quelles solutions vous semblent les plus efficaces pour s’en protéger ?
Fiches connaissances (à télécharger dans l'onglet LES OBJETS ET SYSTEMES TECHNIQUES)
  • Ost1L Cybersécurite Protection Des données personnelles Traces Numériques Identification Authentification Respect De La Propriété Intellectuelle

  • Ost1M Cyberviolence Usurpation D'identité Usage Détourné


Ost1L Cybersecurite Protection Des Donnees Personnelles Traces Numeriques Identification Authentification Respect De La Propriete Intellectuelle
Ost1M Cyberviolence Usurpation Didentite Usage Detourne