Sécurité numérique et citoyenneté
Les élèves apprennent les règles de base de la sécurité en ligne, la protection des données personnelles et l'importance du respect sur Internet.
À propos de ce thème
La sécurité numérique et la citoyenneté en ligne sont des enjeux transversaux du cycle 3. En CM1, les élèves apprennent à protéger leurs données personnelles, à créer des mots de passe solides, à identifier les risques liés au partage d'informations sur Internet et à adopter un comportement respectueux en ligne. Ce thème répond à l'objectif de l'Éducation nationale de former des citoyens numériques responsables.
Les élèves de 9-10 ans commencent souvent à utiliser les réseaux sociaux et les jeux en ligne, parfois sans supervision. Ils partagent des photos, des informations personnelles ou interagissent avec des inconnus sans mesurer les conséquences. Ce thème ne vise pas à effrayer, mais à développer des réflexes de prudence et un esprit critique face aux situations rencontrées en ligne.
Les mises en situation, les débats et les études de cas sont les approches les plus efficaces pour ce thème. Les règles de sécurité abstraites (« ne donne pas ton adresse ») prennent sens quand elles sont appliquées à des scénarios concrets que les élèves pourraient rencontrer. Le travail en groupe favorise l'émergence de normes collectives qui ont plus d'impact que des consignes imposées par l'adulte.
Questions clés
- Justifiez l'importance de protéger ses informations personnelles en ligne.
- Analysez les risques liés à la publication d'informations sur Internet.
- Évaluez les comportements responsables et irresponsables sur les réseaux sociaux.
Objectifs d'apprentissage
- Identifier les informations personnelles qui doivent être protégées en ligne.
- Expliquer les conséquences potentielles du partage excessif d'informations personnelles sur Internet.
- Analyser les risques liés à l'interaction avec des inconnus sur les plateformes numériques.
- Évaluer l'impact d'un comportement respectueux et responsable sur les réseaux sociaux.
- Concevoir une règle de sécurité numérique simple pour un camarade.
Avant de commencer
Pourquoi : Les élèves doivent savoir utiliser un ordinateur ou une tablette pour pouvoir ensuite apprendre à s'en servir en toute sécurité.
Pourquoi : Comprendre les bases de la communication est nécessaire pour aborder les notions de respect et de bon comportement dans les interactions en ligne.
Vocabulaire clé
| Données personnelles | Informations qui permettent d'identifier une personne, comme son nom, son adresse, son numéro de téléphone ou sa date de naissance. |
| Mot de passe | Code secret utilisé pour accéder à un compte en ligne, qui doit être difficile à deviner pour protéger les informations. |
| Cyberharcèlement | Utilisation d'Internet, des téléphones portables ou d'autres technologies pour harceler, intimider ou menacer quelqu'un. |
| Empreinte numérique | Ensemble des traces laissées par une personne lorsqu'elle utilise Internet, volontairement ou involontairement. |
| Publicité ciblée | Publicités personnalisées en fonction des informations collectées sur les habitudes et les centres d'intérêt d'une personne en ligne. |
Attention à ces idées reçues
Idée reçue couranteCe que je publie en ligne peut être supprimé définitivement.
Ce qu'il faut enseigner à la place
Une information publiée sur Internet peut être copiée, capturée, partagée et archivée par d'autres avant toute suppression. Les études de cas avec des scénarios concrets aident les élèves à comprendre la persistance des données. La règle « avant de publier, imagine que toute l'école le voit » rend cette notion tangible.
Idée reçue couranteSeuls les adultes peuvent être victimes de cybermalveillance.
Ce qu'il faut enseigner à la place
Les enfants sont des cibles privilégiées car ils sont souvent moins méfiants. Hameçonnage déguisé en jeu, faux concours, usurpation d'identité : les scénarios adaptés à leur quotidien montrent que la vigilance concerne tout le monde. Le travail en groupe sur ces cas développe des réflexes de protection entre pairs.
Idée reçue couranteUn mot de passe court mais personnel (prénom + date de naissance) est suffisant.
Ce qu'il faut enseigner à la place
Les informations personnelles sont les premières testées par les pirates. Un mot de passe efficace est long, imprévisible et combine lettres, chiffres et symboles. L'atelier de classement des mots de passe montre concrètement la différence entre un mot de passe devinable en secondes et un qui résisterait des années.
Idées d'apprentissage actif
Voir toutes les activitésPenser-Partager-Présenter: Que partager en ligne ?
L'enseignant présente une liste d'informations (prénom, nom de famille, adresse, photo de vacances, école, numéro de téléphone, jeu préféré). Les élèves classent individuellement chaque information en « partageable » ou « privée », comparent avec un voisin et justifient les désaccords en classe. L'enseignant guide vers la notion de données personnelles.
Investigation collaborative : Créer un mot de passe solide
Chaque groupe reçoit une liste de mots de passe (123456, chat2024, M@isonBleue#7!, etc.) et doit les classer du plus faible au plus fort. L'enseignant explique les critères (longueur, variété, imprévisibilité). Chaque élève crée ensuite un mot de passe fort avec une méthode mnémotechnique (phrase transformée) et teste sa solidité sur un site adapté.
Étude de cas: Scénarios en ligne
Chaque groupe reçoit un scénario réaliste : un inconnu qui demande une photo, un commentaire méchant sous une vidéo, une demande d'information personnelle pour un « concours », un message d'un « ami » qu'on ne connaît pas. Le groupe analyse le risque, propose une réaction et la présente à la classe. L'enseignant complète avec les bons réflexes.
Débat structuré : Les réseaux sociaux avant 13 ans
La classe est divisée en deux camps : pour et contre l'utilisation des réseaux sociaux avant 13 ans. Chaque camp prépare ses arguments (5 min), puis les deux camps débattent en respectant les règles de parole. L'enseignant conclut en rappelant le cadre légal français (loi du 7 juillet 2023 sur la majorité numérique à 15 ans) et les risques documentés.
Liens avec le monde réel
- Les modérateurs de contenu sur des plateformes comme YouTube ou TikTok examinent les publications pour s'assurer qu'elles respectent les règles de la communauté et protègent les utilisateurs, notamment les mineurs.
- Les enquêteurs de la police judiciaire utilisent des outils numériques pour retrouver des personnes malveillantes qui diffusent des informations dangereuses ou commettent des actes de cyberharcèlement.
- Les entreprises de développement de jeux vidéo intègrent des systèmes de signalement et de modération pour que les jeunes joueurs puissent signaler les comportements inappropriés et se sentir en sécurité pendant leurs parties en ligne.
Idées d'évaluation
Distribuez une carte à chaque élève avec une situation : 'Un ami te demande ton adresse sur un jeu en ligne.' Demandez-leur d'écrire une phrase expliquant ce qu'ils feraient et pourquoi, en utilisant un terme du vocabulaire appris.
Proposez la phrase : 'Il est toujours acceptable de partager des photos de ses amis sur les réseaux sociaux sans leur permission.' Lancez un débat en demandant aux élèves : 'Êtes-vous d'accord ? Pourquoi ? Quelles sont les conséquences possibles de cette action ?'
Présentez une liste de mots (ex: nom, adresse, couleur préférée, nom du chien, numéro de téléphone, plat favori). Demandez aux élèves d'entourer ceux qui sont considérés comme des données personnelles à protéger en ligne et d'expliquer brièvement pourquoi pour deux d'entre eux.
Questions fréquentes
Comment sensibiliser les élèves de CM1 à la sécurité en ligne ?
Quel est l'âge légal pour les réseaux sociaux en France ?
Comment créer un mot de passe sécurisé facile à retenir ?
Quelles méthodes actives pour enseigner la citoyenneté numérique en CM1 ?
Modèles de planification pour Sciences et technologie
Modèle 5E
Le modèle 5E structure la séance en cinq phases : Engager, Explorer, Expliquer, Elaborer et Evaluer. Il guide les élèves de la curiosité vers une compréhension profonde via une démarche d'investigation.
Planificateur d'unitéSéquence Sciences
Concevez une séquence de sciences ancrée dans un phénomène observable. Les élèves mobilisent des pratiques scientifiques pour investiguer, expliquer et appliquer des concepts. La question directrice guide chaque séance vers l'explication du phénomène.
Grille d'évaluationGrille Sciences
Construisez une grille pour des comptes-rendus de TP, la démarche expérimentale, l'écrit de type CER ou des modèles scientifiques. Elle évalue les pratiques scientifiques et la compréhension conceptuelle autant que la rigueur procédurale.
Plus dans Objets techniques et numérique
Analyse fonctionnelle d'un objet technique
Les élèves démontent et analysent des objets simples pour identifier leurs fonctions d'usage et leurs fonctions techniques.
3 methodologies
Matériaux et fabrication
Les élèves explorent les propriétés des matériaux (métaux, plastiques, bois) et leur adéquation à la fabrication d'objets techniques.
3 methodologies
Chaîne d'énergie et chaîne d'information
Les élèves identifient les chaînes d'énergie et d'information dans des objets techniques simples (ex: lampe de poche, robot jouet).
3 methodologies
Algorithmes et séquences d'instructions
Les élèves créent des algorithmes simples pour résoudre des problèmes ou commander des actions, en utilisant des schémas ou des blocs visuels.
3 methodologies
Programmation visuelle (Scratch)
Les élèves s'initient à la programmation par blocs avec Scratch pour créer des animations, des jeux simples ou contrôler des robots.
3 methodologies
Composants d'un système numérique
Les élèves identifient les principaux composants d'un ordinateur (unité centrale, mémoire, périphériques d'entrée/sortie) et leurs fonctions.
3 methodologies