background preloader

Hack Academy

Hack Academy
Related:  Système d'information de gestion SIG STMGIdentité numérique et tracesEducation aux médias et à l'informationCyber-Sécurité

Apprendre aux élèves à gérer leur présence en ligne Contextualisation Le travail réalisé ici s’est fait dans le cadre du Master 2 MEEF Documentation dispensé à l’ESPE de Besançon, pour l’UE Ressources numériques et pratiques pédagogiques. Le responsable de cette UE, M. Mickaël Porte, nous a proposé de réaliser des grains de formation sur deux thématiques : “penser son cv numérique au lycée”,“gérer son identité numérique au collège”. Enjeux et Objectifs Ces grains visent à sensibiliser et informer les élèves sur la gestion de leur identité numérique, et à leur permettre de développer des compétences liées à “l’écriture de soi” sur les réseaux sociaux généralistes et professionnels. Ainsi les grains de formation présentés ci-dessous peuvent, selon nous, aussi bien être proposés comme des ressources permettant une auto-formation asynchrone qu’être exploités progressivement au cours de séances pédagogiques. Choix opérés Les grains sont téléchargeables… Ces grains de formation sont sous licence Creative Commons BY-NC-SA A propos de l'auteur Quand ?

Je me respecte : comment maîtriser son image sur Internet ? Identité et réputation numérique, sphère privée et publique, droit à l'image, indélébilité d'Internet : comment maîtriser son image sur Internet ? Que peut-on dire et montrer ? Intervenants : Stéphane Koch, journaliste spécialisé dans les questions digitales - expert en sécurité numérique et Grégoire Fatton, enseignant neuchâtelois animant un blog avec sa classe. Traces numériques, qu’est-ce qu’une trace ? Premier cours autour des traces, il s’agit de mettre en avant ce concept. Pour introduire le sujet, je me balade dans la salle info en exagérant le mouvement de mes mains qui se posent lourdement sur les objets dans la salle. Je pose alors la question, si je commets un crime maintenant, comment le policier saura que j’étais là ? Par les traces que j’ai laissées et qu’il va reconstruire ! Premier apport Les traces sont inscrites dans un environnement, physique ou numérique ; elles sont produites par des humains dans des contextes définis ; elles s’inscrivent dans la matière. Par exemple, l’archéologue retrouve les traces qui vont lui permettre de reconstruire le contexte dans lesquelles elles ont été produites. Suite de l’activité Ensuite je me sers du jeu de la cnil pour parler de l’existant qu’ont les élèves. Ensuite je passe par un questionnaire sur les pratiques numériques des élèves. Deuxième apport Un des aspects intéressants également de ce questionnaire est l’acte final de l’élève.

Les jeux sérieux : des éléments de définition Des éléments de définition Il convient dès à présent de se pencher sur les nombreuses définitions disponibles. Nous en citerons quelques-unes, mais notons que toutes s'entendent sur le fait que sur une base ludique se greffent des objectifs autres que le simple plaisir. L'une des définitions possibles nous est donnée par Alvarez [1] qui indique que « la vocation d'un serious game est d'inviter l'utilisateur à interagir avec une application informatique dont l'intention est de combiner à la fois des aspects d'enseignement, d'apprentissage, d'entraînement, de communication ou d'information, avec des ressorts ludiques issus du jeu vidéo ». Remarquons que selon cette définition, les jeux sérieux ne sont pas exclusivement destinés à des situations d'enseignement/apprentissage. C'est d'ailleurs une constante dans les définitions qui sont données. Aberkane (cité dans le rapport Fourgous) indique à ce titre que « le jeu sérieux c'est l'utilisation du plaisir comme moyen au lieu d'une fin ».

wikiwand Le mot cybersécurité est un néologisme désignant l'ensemble des lois, politiques, outils, dispositifs, concepts et mécanismes de sécurité, méthodes de gestion des risques, actions, formations, bonnes pratiques et technologies qui peuvent être utilisés pour protéger les personnes et les actifs informatiques matériels et immatériels (connectés directement ou indirectement à un réseau) des états et des organisations (avec un objectif de disponibilité, intégrité & authenticité, confidentialité, preuve & non-répudiation)[1]. Origine et définition Le préfixe Cyber a donné avec Internet et la généralisation du numérique un grand nombre de mots tels que Cyberespace, Cybersécurité, Cyberdéfense, Cyberattaque, Cybercrime, Cybercafé, Cyberculture, Cyberdémocratie, Cybermarché, Cyber-réputation. Concept général de la cybersécurité Une stratégie nationale de cybersécurité va demander de la continuité politique et une vision à long terme. La réglementation internationale États-Unis Union européenne France

SGBD, SQL et types de données Parler du SQL de nos jours comme d'une nouveauté, serait une gageure… cependant, ne faut-il pas voir en cet indestructible langage, une tentative un peu tardive, mais souhaitable, au travers des différents middleware disponibles, de standardisation d'un mode d'interrogation des données ?Force est de constater que même les bases de données objet et le web se mettent au SQL. Le poids du passé sans doute... Mais alors que faire ? Squeezer SQL ou s'en accommoder ? Il y a plus d'une vingtaine d'années le COBOL était, disait-on, assuré d'une mort certaine et à court terme. Vous trouverez des compléments d'information sur le sujet aux pages 29 à 51 de l'ouvrage "SQL", collection "La Référence", Campus Press éditeur. Et d'abord, SQL est-il un vrai langage ? Si l'on doit accepter ce mot au sens informatique du terme, il semble difficile de dire oui tant SQL est loin de la structure et des possibilités d'un langage de programmation courant. En fait SQL est un langage de type " déclaratif ". 2.1.

Identité numérique et Internet responsable NIVEAU/ DUREE/ CADREIRD 6e. 14 élèves. 1h. Cette séance est une évaluation écrite relative la fiabilité des sites Internet. La séance précédente portait sur les critères de fiabilité d'un site Internet. Il s’agit, dans l’exercice n°1, d’étudier le contenu d’un site canular par le biais de questions et dans l’exercice n°2 de compléter un tableau comparatif portant sur deux sites, l’un canular et l’autre non. Identifier et évaluer des ressources B2i 4.2 Savoir faire preuve d’esprit critique face à l’information B2i 2.3 NOTIONS DEVELOPPEESInternet, fiabilité de l'information mise en route des ordinateurs avec mot de passe personnel 3’ reprise du cours précédent qui se fait autour de la grande table : quels sont les critères de fiabilité d'un site? OUTILS• Fiche d'exercice élève• Sélection de sites Web • 1 poste pour 2 élèves

Identité numérique : Dossier complet avec approche pédagogique J'aime les patates La SSI en France La Stratégie nationale pour la sécurité du numérique : une réponse aux nouveaux enjeux des usages numériques La Stratégie nationale pour la sécurité du numérique, dévoilée ce 16 octobre 2015 par Monsieur le Premier ministre Manuel Valls, est destinée à accompagner la transition numérique de la société française. Elle a fait l’objet de travaux interministériels coordonnés par l’ANSSI. Elle répond aux nouveaux enjeux nés des évolutions des usages numériques et des menaces qui y sont liées avec cinq objectifs : Garantir la souveraineté nationaleApporter une réponse forte contre les actes de cybermalveillanceInformer le grand publicFaire de la sécurité numérique un avantage concurrentiel pour les entreprises françaisesRenforcer la voix de la France à l’international. En savoir plus sur la stratégie avec le dossier de presse La Stratégie nationale pour la sécurité du numérique est également disponible en anglais – allemand – espagnol La stratégie SSI

Big Data et Data marketing Si la problématique de gestion des données n’est pas récente, le déluge de données produites par le monde digital (e-commerce, requêtes Internet, réseaux sociaux, capteurs, smartphones et de plus en plus d’objets connectés) conduit les entreprises -ou du moins certaines d’entre elles- à une utilisation radicalement différente des données. Poussée par les besoins de stockage et de traitement, l’évolution technologique ces dernières années est telle qu’elle ouvre des possibilités inenvisageables jusque-là : la gestion du « Big Data ». Si pour certaines entreprises il n’y a pas de réelle rupture dans la façon de gérer les données mais simplement une meilleure performance (plus de données gérées à moindre coût), d’autres ont réellement défini une stratégie centrée sur les données, qu’elles proviennent de l’interne ou soient obtenues en externe auprès de fournisseurs de données. I. Big Data et concepts associés 1. La variété : les données créées sont de formats de plus en plus variés. 2. 3.

Related:  Données personnelles - Traces numériques - RGPDSécurité informatiqueEMIApprendre en s'amusantSysteme Information