Aperçu de la leçon
Les élèves acquièrent des compétences concrètes pour vérifier les faits générés par l’IA et pour protéger leur vie privée lorsqu’ils utilisent des outils d’IA.
Les élèves acquièrent des compétences concrètes pour vérifier les faits générés par l’IA et pour protéger leur vie privée lorsqu’ils utilisent des outils d’IA.
Prêt(e)s ?
Commencer la leçon
Vérifier les contenus générés par l’IA, c’est comme être un détective. Utilisez TRACE – c’est facile à retenir parce qu’on trace le chemin de la vérité!
Faisons une activité pratique! Si vous voyez une nouvelle générée par l’IA affirmant que votre école va recevoir des iPads gratuits pour chaque élève, comment utiliseriez-vous la méthode TRACE pour vérifier si c’est vrai?
Jouons à 'Vérification de la Confidentialité'! Je vais vous montrer ce que différentes applis d'IA pourraient vous demander. À vous de décider si c’est sûr de partager ou non.
Scénarios d'Autorisation:
Après chaque scénario: Demandez aux élèves d’expliquer leur raisonnement
Soyez très prudents avec les applis qui ne sont pas très connues dans votre pays ou en Afrique. Certaines applis pourraient vendre vos données ou les utiliser d’une manière inattendue. Si possible, utilisez des outils d’IA qui ne nécessitent pas de créer de compte ni de donner d’informations personnelles.
Parfois, l’IA génère du contenu nuisible ou vous voyez d’autres personnes utiliser mal l’IA. Voici ce qu’il faut faire:
Si vous voyez du contenu IA nuisible:
Si l'IA vous met mal à l'aise:
Dans votre pays, vous pouvez signaler le cyberharcèlement aux unités locales de lutte contre la cybercriminalité. Au Sénégal, vous pouvez contacter la Direction de la Police Judiciaire (Brigade spéciale de lutte contre la cybercriminalité), tandis qu'en Côte d'Ivoire, il y a la Plateforme de Lutte Contre la Cybercriminalité (PLCC) gérée par la police nationale. Sinon, vous pouvez aussi en parler aux conseillers scolaires.
N'oubliez jamais – vous n'êtes pas seul, et demander de l'aide est un acte de courage, pas de faiblesse.
Félicitations !
Vous avez terminé la leçon.
Les étudiant(e)s vont apprendre à sécuriser leurs informations en ligne en utilisant et en conservant des mots de passe forts.
Voir la page
Les étudiant(e)s vont être capables de décrire les risques liés au fait d’être en ligne.
Voir la page
Les étudiant(e)s vont apprendre ce que signifie vérifier l’information, et pourquoi il est important que les internautes vérifient les articles qu’ils lisent ou regardent.
Voir la page
Les étudiant(e)s vont découvrir une liste de vérification en cinq étapes qu’ils (elles) pourront utiliser pour vérifier la origine, la source, la date, l’emplacement et la raison d'être d’une image ou d’une vidéo d’actualité.
Voir la page
Les étudiant(e)s vont être en mesure de définir ce qu’est un « scrape » (copie d’un original) et d’expliquer pourquoi la prolifération de ce type de texte médiatique peut rendre le processus de vérification plus difficile pour les actualités de dernière minute.
Voir la page
Les étudiant(e)s vont apprendre à sécuriser leurs informations en ligne en utilisant et en conservant des mots de passe forts.
Voir la page
Les étudiant(e)s vont être capables de décrire les risques liés au fait d’être en ligne.
Voir la page
Les étudiant(e)s vont apprendre ce que signifie vérifier l’information, et pourquoi il est important que les internautes vérifient les articles qu’ils lisent ou regardent.
Voir la page
Les étudiant(e)s vont découvrir une liste de vérification en cinq étapes qu’ils (elles) pourront utiliser pour vérifier la origine, la source, la date, l’emplacement et la raison d'être d’une image ou d’une vidéo d’actualité.
Voir la page
Les étudiant(e)s vont être en mesure de définir ce qu’est un « scrape » (copie d’un original) et d’expliquer pourquoi la prolifération de ce type de texte médiatique peut rendre le processus de vérification plus difficile pour les actualités de dernière minute.
Voir la page