background preloader

Unesdoc.unesco.org/images/0021/002169/216910f

AQUOPS TIC UNESCO: un référentiel de compétences pour les enseignants Le référentiel de compétences pour les enseignants en matière de TIC (ICT-CFT) de l’UNESCO a pour objet d’informer les responsables de l’élaboration des politiques de l’éducation, les formateurs d’enseignants, les spécialistes de l’apprentissage professionnel et les enseignants du rôle des TIC dans la réforme de l’éducation et d’aider les États membres à élaborer des normes nationales relatives aux compétences en matière de TIC à l’attention des enseignants conformes à l’approche des plans directeurs sur les TIC dans l’éducation. Les sociétés modernes reposent de plus en plus sur l’information et le savoir. Elles ont donc besoin : Ces objectifs sociaux et économiques sont au cœur des systèmes éducatifs nationaux. Le Référentiel de l’UNESCO souligne qu’il ne suffit pas que les enseignants aient des compétences dans le domaine des TIC et qu’ils en soient capables de les transmettre à leurs élèves.

Web 2.0 et éducation Les 25 pires mots de passe de l'année Comme chaque année, le fournisseur de solutions de sécurité SplashData vient de publier une liste des pires mots de passe anglophones identifiés en 2012. Pour le plus grand bonheur des pirates informatiques, le top 3 reste inchangé par rapport 2011 : password, 123456, 12345678. Notons cependant l'inventivité des utilisateurs qui ont réussi, avec beaucoup d'effort semble-t-il, à propulser six nouveaux mots de passe dans le top 25 et à ne surtout pas utiliser : welcome, jesus, michael, ninja, mustang, password1. Ce classement rappelle malheureusement que les utilisateurs sont le maillon faible des politiques de sécurité des entreprises et qu'il est essentiel de leur rappeler régulièrement quelques règles de base. Un bon mot de passe doit être composé d'au moins huit caractères mixant si possible des lettres, des chiffres et des caractères spéciaux. Top 25

Hiv2013Cours2 Rédiger « Hiv2013Cours2 » ici. Retour sur le cours 1 Pour le groupe B, ajouter précisions sur les projets 3 et 4 Résultat du sondage Applications Web utilisées à date : Google, Pearl Trees, SurveyMonkey Mon accès à votre journal google et la liste des étudiants inscrits Vos questions Internet, le déploiement des applications Web 2.0 et l'apprentissage 2.0 Objectif : mieux comprendre afin de mieux naviguer et pouvoir expliquer et guider. Qu'est-ce que le web 2.0 ? Vidéo The machine is us.. de Michael Wesch traduit en français Internet en chiffres en temps réel («Live») sur le site de The State of the Internet Le Web 2.0 est un concept à la fois technologique et social. Pour comprendre le Web 2.0, un concept important le Cloud Computing ( applications et bases de données sur un serveur plutôt que l'ordinateur personnel). Exemple d'interaction avec un serveur : Google Drive permet l'hébergement et le partage de nos documents, DropBox offre aussi un espace serveur pour entreposer et partager.

Créer des mots de passe efficaces On l'a oublié, mais les ordinateurs sont nés lors de la seconde guerre mondiale pour casser des mots de passe. Depuis, ces sésames protègent l'accès aux documents sensibles, aux transactions qui circulent sur internet, et plus généralement à l'ensemble du système d'information de l'entreprise. Mais avec la progression exponentielle de la puissance des processeurs ces dix dernières années et l'adoption du web, n'importe qui possède désormais la puissance de calcul et les logiciels pour casser un mot de passe en force brute. Des mots de passe d'une affligeante banalité Paradoxalement, "on utilise depuis vingt ans des mots de passe qui sont très difficiles à retenir pour l'utilisateur et très faciles à casser pour un ordinateur" constate Hervé Schauer, consultant en sécurité informatique. 1. On ne protège pas l'accès à son compte bancaire en ligne de la même manière que sa messagerie. 2. 3. 4. 5. Plus un mot de passe est long et plus il est difficile à deviner. 6. 7. 8. 9.

Ten1903Hiv2013 TEN-1903Hiv2013 : Les TIC dans l'enseignement secondaire Le cadre théorique du cours Nous nous réclamons du constructivisme communautaire, où les apprenant(e)s s'engagent au-delà d'une simple élaboration de leurs propres connaissances pour participer activement à la création de connaissances qui serviront à d'autres apprenant(e)s. Selon ce cadre théorique, les apprenant(e)s ne font que suivre un cours ; par leur travail, ils contribueront à l'amélioration du cours, de l'école ou de l'université, et idéalement, à la discipline elle-même. Pour terminer le cours Une liste des aspects à vérifier pour terminer tous vos travaux . Disponibilités de Judith Horman (hors cours) Si vous avez besoin d'aide, vous n'aurez qu' à m'écrire un courriel judith.horman@fse.ulaval.ca et judithhorman@gmail.com . IMPORTANT ; si vous n'avez pas eu une réponse de ma part en dedans de 24h, il faudra m'écrire de nouveau. Nouveautés: ajoutez ici des liens intéressants à partager avec tous Hiv. 2013 Aut. 2012 Problèmes ?

Gérer de nombreux mots de passe L'utilisation de mots de passe forts est une étape incontournable pour sécuriser un système d'information. Contrairement aux idées reçues, "un mot de passe fort n'est pas un mot de passe impossible à mémoriser du type ''Tr0uBa34dor&3'' mais plutôt une suite de mots sans logique apparente du type ''Correct horse battery stapple'" rappelle Hervé Schauer, expert en sécurité, fondateur du cabinet Hervé Schauer Consultant. Pour être efficaces, ces mots de passe doivent être uniques : à chaque compte, identifiant ou login, doit impérativement être associé un mot de passe différent. Un outil s'impose pour gérer une multitude de mots de passe Si cette démarche semble difficile pour un utilisateur, "elle est carrément impossible sans s'outiller lorsque l'on est un administrateur système" constate Olivier Chichportich (photo), administrateur systèmes et réseaux chez un fabricant d'appareil électroniques. Keepass, un logiciel open source plébiscité Un accès distant vis SSH

5 trucs pour mieux protéger sa vie privée en naviguant sur le web J’ai assisté au webinaire portant sur l’usage responsable des technologies dans le cadre des Après-cours FGA ce mardi 10 avril 2012, animé par notre collègue jeannois, Robin Gagnon. À la suite de cette conférence, j’ai vérifié et mis à jour mon coffre d’outils de protection de la vie privée sur le web. Voici cinq trucs ou produits gratuits de mon coffre : La navigation privée Tous les navigateurs récents offrent une mode de navigation privée. Un raccourci-clavier permet de basculer en mode de navigation privée : [Ctrl]+[Maj]+[p] pour IE, FF et [Ctrl]+[Maj]+[n] pour Chrome et Opera. Le web of trust Un complément finnois qui s’installe sur les navigateurs principaux (Chrome, IE, FF, Opera et Safari) et qui affiche le niveau de confiance lié au site web vous visitez. The Onion Router Vous désirez être complètement anonyme sur le web, c’est Tor (The Onion Router) qu’il vous faut. Collusion Priv.ly Une nouvelle extension pour FF et Chrome qui propose de garder votre contenu à vous!

Related: