background preloader

Pedago4.pdf

Pedago4.pdf

Grille de BLAKE et MOUTON Le modèle de Blake et Mouton est un outil qui permet de cartographier rapidement et cerner les styles génériques de management. Cette matrice s'articule autour de 2 axes : l'intérêt pour la production (ou les résultats) en abscisses, et l’intérêt pour l'élément humain en ordonnées. La grille est découpée en 9 valeurs pour chaque axe. (1-1) "Laisser faire" : le partisan du management laxiste. (1-9) "Social" : les collaborateurs sont au centre de ses préoccupations. (5-5) "Intermédiaire" : la voie de l'équilibre entre orientation vers l'humain (prise en compte des besoins psychologiques) et résultats. (9-1) "Centré sur la tâche" : un style autoritaire centré sur la production au détriment de la prise en compte de l'humain. (9-9) "Intégrateur" : optimisation des ressources humaines pour l'atteinte d'objectifs partagés. A lire sur le web Articles La grille de Blake et Mouton Keyros Ces publications peuvent aussi vous intéresser : Commentaires

pedago3 memotice_echanger.pdf La vie pas si secrète de Marc L. Marc fêtera ses 32 ans le 5 décembre prochain. Il vit à Bordeaux, et est assistant au « service d'architecture intérieur » de LBA, un gros cabinet d'architectes. Il a joué dans un groupe punk à la fin des années 90, à l'époque, il avait les cheveux longs. Numystère, un jeu "Escape Game" pour découvrir des usages numériques Numystère est un jeu de type “Escape Game” créé par la DANE Besançon et utilisé lors des journées de formation au numérique dans le cadre de la réforme du collège. Conçu pour permettre aux enseignants de l’académie de Besançon de découvrir des services et outils numériques, le jeu Numystère a été utilisé comme support de formation auprès de 3200 professeurs de collège. Une enquête à mener Les participants se retrouvent enquêteurs d’un jour pour aider un collègue, enseignant d’EPS, à élucider le vol dont il a été victime. Le jeu commence par une présentation des faits en vidéo. En utilisant les indices présents dans la pièce, le groupe d’enquêteurs est amené à naviguer au sein de différents services numériques académiques et différentes applications pédagogiques. Lors des journées de formation, la session de jeu pouvait être approfondie par un atelier intitulé «Numystère, la suite» qui permettait d’approfondir les outils et dispositifs utilisés pendant le jeu. Télécharger le jeu (zip)

Les 3 niveaux de nos identités en ligne « S’agissant de notre profil numérique, les données que nous choisissons de partager ne sont que la pointe de l’iceberg. Nous ne voyons pas le reste, cachés sous la surface des interfaces conviviales des applications mobiles et des services en ligne. Les données les plus précieuses sur nous sont inférées hors de notre contrôle et sans notre consentement. Or, ce sont ces couches plus profondes et que nous ne pouvons pas contrôler qui prennent réellement les décisions qui nous affectent, pas nous », explique Katarzyna Szymielewicz (@szymielewicz), cofondatrice et présidente de la Fondation Panoptykon, une association polonaise de défense des libertés individuelles et des droits de l’homme dans la société de surveillance (qu’on pourrait considérer comme l’équivalent de la Quadrature du Net en France) – dans une tribune pour Quartz. La première couche d’information – ce que nous partageons – est la seule sur laquelle nous avons le contrôle. Hubert Guillaud

Sénat Junior - Internet, données personnelles, droit à la vie privée et sécurité Cette question revient régulièrement. En effet, pour faire face à la montée du risque terroriste, les gouvernements et de plus en plus ceux des pays dit « démocratiques » adoptent des législations de plus en plus sécuritaires afin de pouvoir disposer des moyens de renseignements qui pourront permettre d’empêcher la réalisation d'un éventuel attentat. Mais ces dispositions peuvent rentrer en conflit avec le respect de la vie privée du citoyen qui quelque part « n’a rien à se reprocher ». Plus que de liberté , il s’agit ici de savoir quelles sont les limites au respect de la vie privée que nous sommes prêts en tant que citoyen à abandonner. Nous avons la chance d’être en France et en Europe dans des pays démocratiques. loi et notamment les dispositions permettant l’installation dans des lieux publics de ce qu’on appelle les « IMSI Catcher » qui sont de fausses antennes téléphoniques auxquelles nos smartphones se connecteraient automatiquement. Pour en savoir plus sur les dispositions du

Les traces, l’ombre de l’identité numérique - CLEMI Objectifs Comprendre les notions d’identité et de trace numériques (ÉMI cycle 4)Se familiariser avec les notions d’espace privé et d’espace public (ÉMI cycle 4) Vie numérique et vie privée Utiliser le jeu « Médiasphère » comme outil de médiation, et notamment les questions de couleur jaune « Ma vie numérique », pour mettre en place un débat autour des notions de vie privée, vie publique, vie professionnelle et de l’influence qu’ont les traces numériques dans l’interconnexion de ces sphères.Faire comprendre que les sphères privée, publique et professionnelle s’interconnectent à l’heure d’Internet et des réseaux sociaux et que ces interconnexions sont dues aux traces que nous laissons sur les réseaux. Découvrir la notion de traces numériques Traces de navigation Sur le navigateur Firefox, installer l’extension « Lightbeam », puis demander aux élèves d’effectuer une série de recherches sur différents sites. Traces de publication Traces liées aux objets connectés

Related: