background preloader

Ressources - B2I - C2I

Ressources - B2I - C2I
Le B2I GRETA avait été mis en place en 2001 pour former les adultes à une maîtrise raisonnée de l’informatique et de l’Internet. Il a été progressivement remplacé par le "B2I adultes", qui peut être préparé dans différents organismes de formation agréés. Le référentiel comporte les 5 mêmes domaines que ceux des B2i école, collège et lycée. Des ressources de formation correspondant aux cinq grands domaines du B2i adultes sont mises ici à la disposition des formateurs et des candidats.

Supports théoriques pour le B2I Voici plusieurs liens sur les notions théoriques requises pour l'acquisition de l'attestation du B2I. Vous pouvez commencer par imprimer les questionnaires suivants : 1 : loi informatique et libertés 2 : la propriété intellectuelle 3 : la sécurité informatique 4 : la Nétiquette et la société de l'information 5 : les composants de l'ordinateur La page suivante propose des documents sur la navigation et la messagerie. USAGES - Téléchargement Le délit de"négligence caractérisée" de la loi Hadopi énonce clairement que si votre enfant pirate depuis votre ordinateur, votre responsabilité est engagée. Il pourra alors vous en coûter, après deux avertissements préalables, 1 mois de suspension de votre connexion internet et jusqu'à 3.750 euros d'amende. De façon plus générale, la responsabilité des parents est énoncée dans la loi par l’article 1384 du Code civil, qui prévoit que les père et mère, tant qu’ils exercent l’autorité parentale, sont solidairement responsables de tous les dommages causés par leurs enfants mineurs habitant avec eux. En cas de séparation, c'est le parent qui en a la garde qui doit répondre des fautes commises par l'enfant. Au pénal, l’enfant peut se rendre coupable de contrefaçon (par exemple s’il copie des morceaux téléchargés sur des CD et qu’il les revend) et encourt une peine pouvant aller jusqu'à trois ans d’emprisonnement et 300 000 € d’amende.

Le passeport Internet et multimédia est une attestation de capacités, différente du B2IA mais ayant plusieurs objectifs communs Moyen au service de l’ « alphabétisation numérique « , le PIM vise à faciliter la découverte et l’appropriation des TIC et des principaux usages de l’internet par le grand public. Cette initiation est assurée dans les espaces publics numériques (EPN). Le PIM est un instrument de formation et d’évaluation des compétences acquises. Ce n’est pas une certification professionnelle, mais une attestation des capacités à utiliser un équipement informatique et les services de base d’internet. Ces capacités sont définies dans un référentiel national. S’adressant à un public débutant, la préparation du PIM implique un accompagnement par des animateurs formés à l’apprentissage des TIC. Pour contacter l‘Agence du Numérique à propos du PIM : netpublic@recherche.gouv.fr A qui s’adresse le PIM ? Où peut-on passer le PIM ? Une affiche de présentation du PIM est disponible pour l’information du public dans les sites qui le proposent. Contexte 2011 : 784 PIM passés ; 574 PIM délivrés 73% de réussite (à suivre…)

Les licences Creative Commons expliquées aux élèves Une invitation lancée aux enseignants pour s’inspirer de ce document en vue d’une présentation en classe. Textes, images, multimédia… C’est bien gentil de critiquer les agissements de Microsoft qui tente de nous faire passer sa propre définition de la « propriété intellectuelle » à l’école mais c’est encore mieux d’être constructif en proposant des alternatives plus conformes à notre propre vision des choses. Imaginons en effet que vous soyez un professeur souhaitant évoquer cette histoire de « propriété intellectuelle » à l’ère du numérique avec vos élèves. Pour la France cette éventualité est d’autant plus susceptible de se produire qu’elle figure dans le référentiel du B2i pour le domaine Adopter une attitude responsable (par exemple avec la compétence C.2.3 Lorsque j’utilise ou transmets des documents, je vérifie que j’en ai le droit). Vous avez alors le choix de l’approche. Ce diaporama est dans le domaine public. . Diapo 1 Creative Commons presents : Sharing Creative Works Diapo 2

Payer en ligne : quels risques ? Novembre 2014 Etre un e-acheteur averti, c'est bien connaître les risques du paiement en ligne pour mieux s'en prémunir. Quels sont les risques ? Les risques du paiement en ligne L'un des premiers dangers du paiement en ligne est le phishing. On peut facilement se protéger des actions de phishing, par exemple en utilisant un navigateur équipé d'un système anti-phishing comme Firefox ou OpenDNS. Important à savoir : pour tout achat en ligne, en cas de fraude, votre banque est tenue de vous rembourser si un débit a été effectué sur votre compte sans preuve de votre identité (par exemple sans le code à 4 chiffres de la carte ou une signature). Les garanties sécurité Le Tiers de confiance est également souvent utilisé sur les sites de revente en ligne (comme PriceMinister ou EBay par exemple). L'échange de monnaie transite donc par une personne tierce de confiance et permet d'éviter les fraudes que l'on peut rencontrer dans les paiements en C to C. Des chiffres

Référentiel B2i ® adultes — Enseigner avec le numérique Le référentiel est paru au BO n° 21 du 27 mai 2010.Circulaire n° 2010-065 du 12-5-2010 18 compétences réparties en 5 domaines D1. Environnement informatique ObjectifMaîtriser les concepts et fonctions de base d’un poste informatique, l’utiliser dans un contexte de réseaux. Capacités1. D2. ObjectifAdopter une attitude citoyenne dans la société de l’information. Capacités1. D3. ObjectifRéaliser un document numérique. Capacités1. D4. ObjectifConstruire une démarche de recherche et évaluer l’information. Capacités1. D5. ObjectifCommuniquer, échanger, collaborer en réseau. Capacités1.

Vos traces sur le Net Voici quelques informations qu'il est possible de collecter sur vous lorsque vous surfez sur Internet... Vous êtes connecté à Internet avec l'adresse IP : Via le serveur de votre fournisseur d'accès (ou le proxy) : ns543047.ip-144-217-77.net Votre navigateur et votre système d'exploitation sont : Mozilla/5.0 (X11; Linux x86_64; rv:43.0) Gecko/20100101 Firefox/43.0 En clair, votre navigateur est : Mozilla Firefox JavaScript est activé Java est désactivé Adresse de la page web visitée avant cette page : inconnue Nombre de pages visitées durant cette session de navigation : En clair, le système d'exploitation de votre ordinateur est : Linux L'horloge de votre ordinateur indique : Vous utilisez actuellement la résolution d'écran : 1600×1200 pixels en 16777216 couleurs (24 bits) IMPORTANT : Cette page vous est présentée à titre d'information et de démonstration. Si un test ne donne pas le résultat attendu, n'hésitez pas à contacter le webmestre.

Sélection de sites proposant des ressources intéressantes pour préparer le B2IA La sécurité commence par de bons mots de passe La sécurité commence par de bons mots de passe, de plus en plus de nombreux services demandent un mot de passe. Quelques règles permettent de sécuriser un mot de passe par un bon choix. La stratégie la plus fréquente des malveillants qui cherchent à prendre possession d’un système, consiste d’abord à usurper l’identité d’un utilisateur ; puis, dans un deuxième temps, à utiliser les failles connues du système pour devenir super administrateur sur une machine. Dans la plupart des systèmes, en particulier sous Windows NT et UNIX, lorsque le pirate a réussi la première étape d’usurpation, plus rien ne peut l’arrêter tant qu’il n’est pas détecté. Un mot de passe : 1. Un mot de passe solide : Des techniques existent pour tenter de casser les mots de passe. Règle 1 : Un mot de passe ne doit pas pouvoir être trouvé dans un dictionnaire Règle 2 :Votre mot de passe doit contenir un mélange de caractères alphanumériques et de caractères spéciaux (- + ! Il ne faut pas prêter son mot de passe

Pour visionner le document de présentation, cliquez sur Document d'appui dans la rubrique référentiel Un article de FormaVia. Huit documents composent la mallette de l'animateur. Ils sont ajoutés au fur et à mesure de leur réalisation. Chacun peut les commenter dans la page discussion et/ou les amender, les affiner en fonction de ses expériences pédagogiques. Chaque membre du groupe peut également faire connaître sur le wiki les éventuels outils utilisés pour mettre en confiance, faire exprimer puis co-évaluer le positionnement de la personne, à la fois dans ses savoirs, savoir-faire et savoir-être par rapport aux outils mais aussi dans ses motivations. Classé dans Projets, B2iAdultes dernière mise à jour le 6/11/2009 Le carnet de bord de l'animateur : Ce texte vise à présenter l'action mise en place par l'animateur et à donner un cadre à cette action. Le référentiel : Le référentiel proposé par le ministère et le document d'appui ont été discutés dans le groupe domaine par domaine. Le test de positionnement : Positionnement_informatique.pdfTest Info.pdf Les étapes du parcours B2i Adultes :

Optimiser la recherche sur Google : trouvez rapidement ce que vous cherchez - Débutants Toutes les astuces pour optimiser votre recherche et utiliser les multiples fonctionnalités et options avancées des moteurs de recherche. Exemple avec Google. Les bases de l'utilisation d'un moteur de recherche Recherche simple Pour cela, rendez-vous sur www.google.com et entrez votre requête dans la barre de texte et appuyez sur entrée. L'opérateur "AND" Pour faire plus simple, voici la traduction d'une recherche Google : Recherchons par exemple Aide et forum informatique Lors de la recherche, la phrase sera traduite en : Aide+forum+informatique Vous remarquerez que le ET a disparu, vous saurez pourquoi dans le prochain paragraphe. Les espaces ont été remplacés par des +, qui sont considérés comme des "OU" dans une recherche. Mots vides Les mots vides sont les mots pouvant altérer la recherche (le, la, des, du, avec...) à cause de leur poids sémantique faible. Les majuscules Google ne prend pas en compte la casse. Ciblez la recherche Votre recherche n'aboutit pas aux résultats souhaités ?

Quelques outils pour s'organiser Savoir s’organiser demande de la méthode et des outils. Une fois convenablement équipé, et l’esprit clair, on peut partir à l’assaut de n’importe quel projet. Voici un petit point sur les outils – numériques ou non – que j’ai utilisés tout récemment pour mener à bien, en compagnie de Nanoug, notre « grand concours de rentrée ». Peut-être y trouverez-vous quelques idées pour gérer vos projets personnels ou professionnels ? Ah, ce concours… Quelle drôle d’idée. Heureusement, avec Nanoug, nous avions décidés d’être réalistes : nous sommes fixés un délai de préparation suffisamment long – plusieurs semaines – qui nous a permis de ne pas être pris à la gorge par les délais. Une fois de plus, nous avons utilisé l’équation de la réussite, qui permet de mener à bien n’importe quelle sorte de projet, du plus facile au plus complexe. M x A x R x C = Ré (Pour m’en souvenir, je l’appelle « MARC » et je l’ai décrite en détails ici) L’élément à ne jamais négliger est la communication.

Ressources éducatives gratuites : eduMedia-Share

Related: