background preloader

Hack Academy

Hack Academy

https://www.hack-academy.fr/home

Related:  Système d'information de gestion SIG STMGIdentité numérique et tracesEducation aux médias et à l'informationLiens Internet tous niveauxCyber-Sécurité

Apprendre aux élèves à gérer leur présence en ligne Contextualisation Le travail réalisé ici s’est fait dans le cadre du Master 2 MEEF Documentation dispensé à l’ESPE de Besançon, pour l’UE Ressources numériques et pratiques pédagogiques. Le responsable de cette UE, M. Mickaël Porte, nous a proposé de réaliser des grains de formation sur deux thématiques :

Je me respecte : comment maîtriser son image sur Internet ? Identité et réputation numérique, sphère privée et publique, droit à l'image, indélébilité d'Internet : comment maîtriser son image sur Internet ? Que peut-on dire et montrer ? Intervenants : Stéphane Koch, journaliste spécialisé dans les questions digitales - expert en sécurité numérique et Grégoire Fatton, enseignant neuchâtelois animant un blog avec sa classe. Traces numériques, qu’est-ce qu’une trace ? Premier cours autour des traces, il s’agit de mettre en avant ce concept. Pour introduire le sujet, je me balade dans la salle info en exagérant le mouvement de mes mains qui se posent lourdement sur les objets dans la salle. Je pose alors la question, si je commets un crime maintenant, comment le policier saura que j’étais là ? Par les traces que j’ai laissées et qu’il va reconstruire !

Les méfaits du tabac sur le coeur et les vaisseaux Première cause de mortalité évitable, avec 73 000 décès annuels en France selon l’Association Nationale de Prévention en Alcoologie et Addictologie (ANPAA), le tabagisme, qu’il soit actif ou passif, est particulièrement toxique pour le système cardio-vasculaire. Sont particulièrement nocives les milliers de substances qui composent la fumée produite par la combustion du tabac, qu’elle soit émise par des cigarettes avec ou sans filtre, une pipe, un cigare, un narguilé et même du tabac à mâcher. Parmi la longue liste des substances inhalées, citons seulement le mercure, l’arsenic, le polonium 210 ou encore le monoxyde carbone. Les 5 principaux effets dangereux du tabagisme Fumer réduit la quantité d’oxygène dans le sang, provoquant essoufflement et altération du fonctionnement des muscles. Fumer fait souffrir les artères, provoquant des spasmes potentiellement mortels.

La SSI en France La Stratégie nationale pour la sécurité du numérique : une réponse aux nouveaux enjeux des usages numériques La Stratégie nationale pour la sécurité du numérique, dévoilée ce 16 octobre 2015 par Monsieur le Premier ministre Manuel Valls, est destinée à accompagner la transition numérique de la société française. Elle a fait l’objet de travaux interministériels coordonnés par l’ANSSI. Elle répond aux nouveaux enjeux nés des évolutions des usages numériques et des menaces qui y sont liées avec cinq objectifs : Garantir la souveraineté nationaleApporter une réponse forte contre les actes de cybermalveillanceInformer le grand publicFaire de la sécurité numérique un avantage concurrentiel pour les entreprises françaisesRenforcer la voix de la France à l’international.

SGBD, SQL et types de données Parler du SQL de nos jours comme d'une nouveauté, serait une gageure… cependant, ne faut-il pas voir en cet indestructible langage, une tentative un peu tardive, mais souhaitable, au travers des différents middleware disponibles, de standardisation d'un mode d'interrogation des données ?Force est de constater que même les bases de données objet et le web se mettent au SQL. Le poids du passé sans doute... Mais alors que faire ? Squeezer SQL ou s'en accommoder ? Identité numérique et Internet responsable NIVEAU/ DUREE/ CADREIRD 6e. 14 élèves. 1h. Cette séance est une évaluation écrite relative la fiabilité des sites Internet. La séance précédente portait sur les critères de fiabilité d'un site Internet.

Identité numérique : Dossier complet avec approche pédagogique Qu’est-ce que l’identité numérique ? Comment la présenter comme thème d’actualité, comprendre ses enjeux et en faciliter une approche pédagogique dans le cadre de l’enseignement, de la formation et de la sensibilisation des publics (élèves, enseignants, animateurs d’EPN, professionnels et grand public) ? Elie Allouche (‎Directeur adjoint du CANOPÉ de Créteil, chargé du numérique éducatif) propose un dossier complet sur la notion d’identité numérique qui répond précisément aux questions mentionnées ci-dessus : l’identité numérique : document de travail. Identité numérique : une histoire de définitions plurielles Ce document en ligne partagé sur GoogleDocs (actuellelment sous la forme d’une version de travail) s’appuie sur 3 objectifs principaux :

Présentation des fresques du temps : Toute une histoire ! Annie MAMECIER, IGEN de SVT : C’est l’histoire d’une histoire qui a une histoire… [1]Percevoir le temps au-delà de quelques générations est un défi auquel doit répondre l’enseignement des sciences de la Terre. La fresque du temps et sa version numérique relèvent ce défi en faisant ressentir physiquement le temps qui s’écoule. Validées par des scientifiques du Muséum national d’histoire naturelle, elles présentent un état actuel des connaissances avec ses incertitudes et ses débats.Dans un monde où le temps se comprime, ce panorama temporel permet de faire une pause, de prendre le temps pour mieux comprendre la Terre, pour mieux saisir la place de la vie dans l’histoire de notre planète.

Profils métiers de la cybersécurité Cette liste permet d’identifier plusieurs nouveaux cœurs de métiers actuellement en plein développement : Technicien support (niveau BTS/IUT) Le technicien support est responsable de diverses activités de support, de gestion ou d’administration de la sécurité aux plans techniques ou administratifs : conception, production, conditionnement et gestion des réseaux de chiffrement et des éléments secrets. Selon le profil d’emploi et la formation reçue, il est en mesure de déployer et d’administrer des solutions de gestion de la sécurité, ainsi que de paramétrer les éléments de sécurité des équipements serveurs et des terminaux traitants. Big Data et Data marketing Si la problématique de gestion des données n’est pas récente, le déluge de données produites par le monde digital (e-commerce, requêtes Internet, réseaux sociaux, capteurs, smartphones et de plus en plus d’objets connectés) conduit les entreprises -ou du moins certaines d’entre elles- à une utilisation radicalement différente des données. Poussée par les besoins de stockage et de traitement, l’évolution technologique ces dernières années est telle qu’elle ouvre des possibilités inenvisageables jusque-là : la gestion du « Big Data ». Si pour certaines entreprises il n’y a pas de réelle rupture dans la façon de gérer les données mais simplement une meilleure performance (plus de données gérées à moindre coût), d’autres ont réellement défini une stratégie centrée sur les données, qu’elles proviennent de l’interne ou soient obtenues en externe auprès de fournisseurs de données. I. Big Data et concepts associés 1.

Related:  jeux sérieuxQualité et sécurité du système d'information