La naissance du monde bipolaire et la Guerre froide
Les élèves analysent les origines de la Guerre froide et la division du monde en deux blocs.
Questions clés
- Expliquez comment les tensions idéologiques ont conduit à la division du monde après 1945.
- Analysez les doctrines Truman et Jdanov comme fondements de la Guerre froide.
- Décrivez les premières manifestations de la Guerre froide, comme le blocus de Berlin.
Programmes Officiels
À propos de ce thème
La cybersécurité est un enjeu de citoyenneté majeur dans le programme de 3ème. Il ne s'agit pas seulement de technique, mais de comprendre les risques et d'adopter des comportements responsables. Les élèves étudient les vulnérabilités courantes, comme le phishing ou les réseaux non sécurisés, et découvrent les mécanismes de défense tels que le chiffrement et l'authentification forte.
Ce module s'inscrit dans le cadre de l'Éducation aux Médias et à l'Information (EMI) et des valeurs républicaines de protection de la vie privée. En analysant des cas réels de cyberattaques, les élèves développent un esprit critique face aux sollicitations numériques. L'approche par débat et étude de cas permet de transformer des consignes de sécurité souvent perçues comme contraignantes en une véritable stratégie de défense personnelle et collective.
Idées d'apprentissage actif
Procès simulé: Le Procès du Pirate
Un scénario d'intrusion informatique est présenté. Les élèves jouent les rôles d'avocats, de victimes et d'experts en sécurité pour déterminer les responsabilités et les failles qui ont permis l'attaque.
Cercle de recherche: Débusquer le Phishing
En petits groupes, les élèves analysent une série de mails (vrais et faux). Ils doivent lister les indices qui trahissent une tentative d'arnaque (fautes, liens suspects, urgence factice) et créer un guide de prévention.
Rotation par ateliers: Les Techniques de Chiffrement
Les élèves passent d'un atelier à l'autre pour tester différentes méthodes de codage de messages : du code César historique au fonctionnement simplifié de la clé publique/privée.
Attention à ces idées reçues
Idée reçue couranteUn antivirus protège contre toutes les menaces.
Ce qu'il faut enseigner à la place
L'antivirus n'est qu'une barrière parmi d'autres. L'erreur humaine (cliquer sur un lien) reste la faille principale. Les études de cas montrent que la vigilance de l'utilisateur est la meilleure des protections.
Idée reçue couranteLe mode 'navigation privée' me rend invisible sur Internet.
Ce qu'il faut enseigner à la place
Ce mode empêche seulement l'enregistrement de l'historique sur l'ordinateur local. Le fournisseur d'accès et les sites visités continuent de voir l'activité. Un schéma des flux de données aide à clarifier ce que la navigation privée cache réellement.
Méthodologies suggérées
Prêt à enseigner ce sujet ?
Générez une mission d'apprentissage actif complète et prête pour la classe en quelques secondes.
Questions fréquentes
Comment savoir si un site est sécurisé ?
C'est quoi l'authentification à deux facteurs ?
Pourquoi le débat est-il une bonne méthode pour enseigner la cybersécurité ?
Le chiffrement, c'est quoi concrètement ?
Plus dans Le monde depuis 1945 : entre tensions et coopérations
La guerre du Pacifique et les bombes atomiques
Les élèves étudient le conflit dans le Pacifique et les conséquences de l'utilisation des bombes atomiques.
3 methodologies
Les bilans de la guerre et la création de l'ONU
Les élèves analysent les bilans humains et matériels de la guerre et la création d'une nouvelle organisation internationale.
3 methodologies
Les crises de la Guerre froide : Berlin et Cuba
Les élèves étudient les moments clés de la Guerre froide, notamment les crises de Berlin et de Cuba.
3 methodologies
La décolonisation : causes et processus
Les élèves analysent les facteurs qui ont conduit à la décolonisation et les différentes voies vers l'indépendance.
3 methodologies
La construction de nouveaux États et le Tiers Monde
Les élèves étudient les défis rencontrés par les nouveaux États indépendants et l'émergence du Tiers Monde.
3 methodologies