Atelier Protocole internet, Données personnelles et Citoyenneté numérique
Objectifs :
- Comprendre un protocole de communication
- Comprendre les principes d’internet et ses différents acteurs
- Sensibiliser sur nos données personnelles qui transitent sur internet
- Un échange sur le cyber-harcèlement (cloture de l’atelier)
Durée
Entre une heure et une heure trente
Préalables :
- Avoir un support (tableau/PaperBoard) pour écrire/expliquer
- Positionner les participants un peu comme dans une salle de classe, il faut que chacun ait des « voisins proches »
- Avoir découper des feuilles A4 en 8 morceaux, il en faut environ 6 petits papiers par participant
- Sur une dizaine de papiers préparez des messages qui serviront pour la suite de l’atelier
Votre prénom (celui de l’animateur de l’atelier) Un prénom porté par aucun des participants ( Ada Clin d’oeil au prénom d’une informaticienne célèbre ) Différents messages possibles :
Salut comment vas-tu ?
Il pleut chez toi ?
l’OM a gagné hier soir ?
tu a une tâche sur ta chemise
on va au cinéma ensemble ?
… - Pour la partie « Données personnelles », il est préférable que les participants se connaissent. Si ce n’est pas le cas prévoyez des badges/autocollants pour mettre les prénoms de chacun afin qu’ils puissent s’envoyer des messages.
Déroulement
Premier envoi
Améliorer le protocole
Crypter le message (optionnel)
Saturation du réseau et durée de vie d’un message
Données personnelles et vie privée
Cyber-harcèlement
Premier envoi
Donner six petits papiers à chaque participant.(les distribuer au fur et à mesure de l’atelier si c’est avec des enfants)
Demander à chaque participant d’écrire un message destiné à une autre personne présente.
[Algorithme]Expliquez que l’on va utiliser un algorithme pour envoyer le message jusqu’à son destinataire . Les participants n’ont pas le droit de parler ni de bouger de leur place pour faire parvenir le message à destination.
Explication supplémentaire possible (optionnel) : Expliquer ce qu’est un algorithme :un algorithme est une séquence d’instructions dont le but principal est de résoudre un problème spécifique en exécutant une action ou un calcul donné. avec L’histoire d’Al-Khwarizmi
[Protocole] Ecrire l’algorithme pour transmettre un message sur votre support (tableau/PaperBoard) . Il doit être respecté par chaque participant qui reçoit un message.
- Prendre le message
- Ouvrir le message
- Lire le destinataire du message
- Le destinataire ?
- si je suis le destinataire, je garde le message
- sinon(je ne suis pas le destinataire) je le plie et je le passe à mon voisin
Exemple de message, à écrire sur votre support (tableau/PaperBoard) pour guider les participants:
Prénom du destinataire (en choisir un dans l’assistance) | |
Texte du message |
Les participants doivent écrire un message pour un autre participant et ensuite le transmettre à quelqu’un à un de leur voisin . Celui qui reçoit un message doit suivre l’algorithme écrit sur le support (tableau/PaperBoard)
Améliorer le protocole
Quand les premiers destinataires ont reçu leur message , demander leur comment ils pourraient procéder pour répondre . Connaissent ils celui qui a écrit ? A ce moment là, si ils reconnaissent l’écriture, indiquez leur qu’un ordinateur lui ne fait pas ainsi. Normalement plusieurs devrait vous proposez l’amélioration d’indiquer l’émetteur du message.
Si cela ne vient pas spontanément aiguillez les.
[Amélioration du Protocole] Demandez leur à présent d’envoyer un deuxième message avec ce nouveau protocole.
Prénom de l’émetteur | Prénom du destinataire |
Texte du message |
Quand les messages commencent à tourner, indiquez bien d’attendre avant d’envoyer un troisième message
Conseil : si vous intervenez auprès d’enfants, donnez leur les petits papiers au fur et à mesure
Crypter le message (optionnel)
Demandez aux participants si ils ont juste lu le destinataire ou si parfois ils on un peu regardé le message (sur 8 classes de CM1/CM2 à qui j’ai fait cet atelier, une seule classe a eu 0 petit curieux 🙂 ). Vous pouvez introduire la notion d’https quand on tape l’adresse d’un site web, la différence entre http et https (qui a souvent un 🔒 qui le précède).
Si il y a le s, personne ne peut comprendre le message entre vous et votre destinataire. [Cryptage]Dans le cadre de nos messages papiers, pour éviter qu’un tier lise vos messages, on utilise le cryptage. Deux exemples de cryptage célèbre dans l’histoire que l’on peut présenter aux participants
- Cryptage des Spartiates (avec le Scytale)
- Cryptage de César
Selon le temps que vous avez prévu (si c’est une heure trente cela peut tenir), vous pouvez faire écrire un message avec la méthode de César aux participants. Il faut préciser qu’on ne crypte que le message et non pas le destinataire ou l’émetteur, ils font partit du protocole et non du message
Saturation du réseau et durée de vie d’un message
Demandez aux participants d’envoyer un nouveau message à un autre participants (souvent les enfants souhaitent répondre à leurs camarades)
A vous de jouez ! Introduisez les messages préparés par vos soins à l’avance (ceux destinés à Ada). Distribuer les entre plusieurs participants.
Vous devez leur rappeler qu’ils doivent bien suivre l’algorithme, certains participants peuvent s’arréter et indiquer qu’ils ne connaissent pas le destinataire.
Un Humain se pose des questions, pas un ordinateur !
Laissez un peu tourner les messages destinés à Ada, puis interrompez les participants et demander ce qu’il se passerait si vous envoyez 100 messages pour Ada, 200, 500, 1000, 100 000 ?
Les participants devraient penser à « l’écroulement » du réseau.Cela peux se produire sur un réseau, si ils circulent trop de messages. Sur internet on peut envoyez un message sans savoir si son destinataire est présent sur le réseau
A présent les faire réfléchir sur « comment éviter ce genre de problème ? «
Parmis les propositions fausses que j’ai reçu, certaines sont interessantes pour rebondir : Souvent les enfants de CM2 proposent que l’on référence l’ensemble des participants au réseau et qu’on vérifie le destinataire à chaque message emis . Il y aurait donc un « super ordinateur », souvent pour les faire sourire, on donne ce rôle à leur maître/maîtresse par qui passerait tout les messages. Il y aurait donc un problème d’engorgement et si le/la maître/maîtresse à la grippe, plus rien ne fonctionne ! La solution est celle-ci :
Prénom de l’émetteur | nombre à dé-crémenter | Prénom du destinaire |
Texte du message |
[Amélioration du protocole]
- Prendre le message
- Ouvrir le message
- Lire le destinataire du message
- Le destinataire ?
- si je suis le destinaire, je garde le message
- sinon(je ne suis pas le destinataire)
- si le nombre du message est supérieur à 1 , j’enlève 1 au nombre,je le plie et je le passe à mon voisin
- sinon (le nombre est à 1) , je met le message de coté, il quitte le réseau
Demandez aux participants quel serait le meilleur nombre par rapport à leur configuration ( dans une salle de classe cela varie entre 6 et 10 selon la disposition des tables). Sur internet ce nombre est fixé à 20.
Données personnelles et vie privée
Faites envoyer par les participants un dernier message chacun (normalement ils devraient avoir épuisé leurs 6 pappiers
[Données personnelles] A ce moment là de l’atelier les participants ont suremement échanger des messages qu’ils ne souhaitent pas rendre public.
Indiquez que l’atelier est presque fini et demandez aux participants l’ensemble des messages présents sur leurs tables .
Souvent, quand j’en suis à cette étape là, plusieurs questions fusent . Les enfants veulent savoir si je vais lire les messages qu’ils me donnent et ce que je vais en faire.
Insister bien pour les récupérer tous
A présent que vous avez l’ensemble de leurs messages dans vos mains, demandez leur qui vous pouvez bien ètre pour ainsi avoir capter autant de données personnelles sur eux ?
Notez sur le support (tableau/paperboard) , les sites auxquels ils pensent, profitez en pour savoir sur quels sites internet ils vont
A ce moment là dans les classes de CM2, j’ai souvent :
- Google
- Youtube
- gmail
- google, moteur de recherche
- snapshat
- tiktok
- spotify
- wikipedia
- musically
Rappelez leur que l’age minimun pour avoir un compte sur plusieurs de ces sites est 13 ans .
Demandez leur si ils savent comment ces sites gagnent de l’argent ? –> avec leurs données personnelles et le ciblage des publicités .
Piste de réflexion sur les données personnelles: accepteriez vous que je lise à haute voix l’ensemble des messages ?
Cyber-harcèlement
Exemples de questions/discussions pour clôturer l’atelier
Je donne souvent l’exemple en prenant un petit garçon ou une petite fille dans l’assemblée pour raconter une « histoire imaginaire ».
Il y a une soirée pyjama à laquelle participent plusieurs des enfants, l’un des participants à son pyjama troué.
Des photos sont prises, on rigole tous ensemble, puis une des photos du pyjama troué est mise sur snapchat.
La photo est diffusée aux contacts, l’un des contacts (on peut demander aux enfant qui a un grand frère) à un grand frère qui trouve le téléphone portable non vérouillé avec la photo.
Le grand frère pour « rigoler » de la photo avec l’enfant au pyjama troué , l’envoie après avoir fait une capture d’écran à tous ses amis
Qui eux mêmes l’envoie à tous leur amis en écrivant des messages moqueur…
Le lundi quand l’enfant au pyjama troué va revenir en classe que va t’il se passer ?
Annexes
Cryptage des Spartiates (avec le Scytale)
Préalable :
- Avoir un bout de bois régulier, le mien était rectangulaire ( le scytale : )
- Rédiger le message :
- Entourer le bois d’une bande de papier
- Ecrire un message sur un seul coté.
- Sortir la bande de papier du bois et compléter les trous avec des lettres aléatoires
Déroulement
- Montrer la bande de papier aux participants, leur demandez leur si ils comprennent ce qu’il y a écrit
- Ensuite montrer le morceau de bois, expliquez que chez les spartiates la forme était plus complexe (un octogone )
- Enroulez la bande de papier autour du morceau de bois et montrer aux participants le message ainsi décrypté
- Vous pouvez indiquez qu’il fallait que chacun ai un bâton identique
Cryptage de César
Principe
Le Cryptage de César est un décalage des lettres de l’alphabet. Par exemple pour écrire Bonjour (décalage de +1 dans l’alphabet) :
B | O | N | J | O | U | R |
---|---|---|---|---|---|---|
C | P | O | K | P | R | S |
Si on dépasse Z on repart à partir de A, par exemple avec un decalage de trois:
N | E | Z |
---|---|---|
Q | H | C |
Déroulement
- Ecrire sur le support le mot : CPOKPRS et leur demandez ce que cela signifie
- Expliquez le principe avec un tableau contenant , les lettres originelles et les décalées
Dans une classe de CE2, la maitresse a utiliser cette amorce pour ensuite réviser l’alphabet
Ce(tte) œuvre est mise à disposition selon les termes de la Licence Creative Commons Attribution 4.0 International.