L'objectif est de vous accompagner dans la mise en oeuvre de ces parcours en classe auprès de vos élèves.
Chaque élève se verra confronté à un questionnement adapté son "profil Pix". La durée, comprise entre 15 et 25 minutes, correspond parfaitement au temps d'attention des élèves sur ce type d'activité.
Pour chaque parcours, vous trouverez :
- perle n°1 : le code Pix dédié aux professeur(e)s
- perle n°2 : la liste des compétences abordées
- perles n°3 à 5 : des ressources complémentaires sur le thème.
Sont mis à votre disposition, également, des tutoriels pour vous accompagner dans la prise en main technique de PIX orga.
Point de vigilance : les codes donnés pour chaque parcours sont réservés aux enseignants. Ils vous permettent de vous approprier le contenu du parcours avant la mise en oeuvre avec les élèves.
Dans un deuxième temps, lors du déploiement de ces parcours auprès de vos élèves, vous devrez générer les codes dans Pix orga (voir tutoriel à cet égard).
Merci aux équipes PIX, DRANE, EDULAB... pour leur partage d'information.
Visualisation rapide du contenu de la Collection. Test du parcours en tant qu'enseignant dans son espace personnel PIX. Tutoriel Création d'un parcours thématique dans PIX Orga destiné aux élèves. Tutoriels Pix. Code parcours Pix Cybersécurité. Compétences PIX abordées : Parcours Cybersécurité. Les conseils de la CNIL pour un bon mot de passe. L’interview de Gwendal LeGrand, directeur des technologies et de l’innovation de la CNIL.
Le mot de passe, c'est la clé d'accès à ces services en ligne. Donc il faut que le mot de passe soit suffisamment complexe. Concrètement, le nom de son conjoint, le nom de son animal de compagnie ou sa date de naissance, ce sont des choses à ne absolument pas utiliser comme mot de passe. C’est absolument à proscrire. La règle idéale, c'est d'avoir un mot de passe différent pour chacun des services. Pourquoi c’est important ? Alors le mot de passe, il faut vraiment très bien le construire et très bien le conserver parce que le mot de passe vous l'utilisez sur beaucoup de services en ligne.
Côté « pro », quels conseils ? Alors pour les professionnels, on a fait nos recommandations sur le site de la CNIL pour aider à générer, traiter, renouveler correctement les mots de passe. Comment sécuriser au maximum l’accès à votre smartphone. Notre smartphone contient de plus en plus d’informations sur nous. Pourtant, nous ne pensons pas toujours à sécuriser son accès.
Voici quelques conseils à retenir… Certains utilisateurs de smartphone stockent des données personnelles dans leur téléphone sans penser à le sécuriser avec un code. Pourtant les smartphone peuvent être volés, perdus ou victimes d’applications malveillantes. Ne jamais enregistrer de données intimes ou confidentielles Outre les mesures de précaution mises en œuvre pour verrouiller l’accès à votre smartphone, la meilleure des mesures de sécurité consiste à ne jamais stocker de données à caractère secret dans votre téléphone, à commencer par vos coordonnées bancaires, vos mots de passe, le code d’accès à votre immeuble ou encore vos informations médicales. Activer le code PIN : demandé à chaque allumage Le numéro d’identification personnel contrôle la carte SIM insérée dans votre téléphone. Activer le code de verrouillage : demandé après chaque mise en veille.
Vidéo - Usurpation d'identité sur Internet : comment réagir ? Code parcours Pix PSE. Compétences PIX abordées : Parcours PSE santé-environnement. Vidéo INRS : les postures sédentaires. Usages numérique | Impact CO₂ Vidéo -Comment recycler son smartphone ? Code parcours Pix Communiquer en entreprise. Compétences PIX abordées : Parcours Communiquer en entreprise. 8 règles à connaître avant de rédiger un e-mail. L'email est devenu l'outil de communication le plus utilisé autant dans le cadre privé que professionnel. Néanmoins, les règles de base sont de moins en moins respectées. Quels sont les usages à suivre avant d'envoyer votre message ? 1. L'objet de votre e-mail Première règle à connaître : soigner l'objet de votre mail. Il doit être clair et concis, et faire 5 à 7 mots maximum. Soyez donc bref et explicite : le destinataire doit immédiatement comprendre l'intérêt d'ouvrir votre e-mail. " demande d'informations " ; " candidature poste de commercial " ; " annulation journée de formation du 5 janvier " ; " compte-rendu séminaire " ; " demain coupure électrique 8h-10h " Évitez les mots associés aux spams comme " gratuit ", " gagner ", " offre ", " urgent ", etc. 2.
Autre règle de l'étiquette du courrier électronique à connaître avant de rédiger un email : pour s'adresser à un interlocuteur, il vous faudra éviter les adresses email pro génériques comme @gmail.com, @yahoo.fr, etc. 3. 4. 5. 6. 7. Quelle adresse mail choisir. Vidéo - Le b.a-ba de l’interopérabilité en 2 minutes. Code parcours Pix Gérer ses fichiers numériques. Compétences PIX abordées : Parcours Gérer ses fichiers numériques. Vidéo - Tuto trier des données sur une page web. Vidéo - Qu'est ce que le Cloud ? Vidéo : Comment créer un dossier sur Android ? Code parcours Pix Créer des supports pour valoriser un produit. Compétences PIX abordées : Parcours Créer des supports pour valoriser un produit. Extensions de fichiers : aperçu des formats les plus importants.
Une extension de fichier, également appelée extension de nom de fichier, extension des fichiers ou suffixe de fichier, est la dernière partie d’un nom de fichier. Ce composant est séparé du nom de fichier réel par un point et se compose généralement de trois ou quatre caractères. L’extension de fichier permet d’identifier le type de format de fichier et de déterminer quel programme d’application peut ouvrir et modifier le fichier.
Un fichier PDF, par exemple, est un fichier au format Portable Document Format, qui peut être ouvert avec Adobe Reader, entre autres programmes. Les extensions de fichiers n’étant pas normalisées, il est possible qu’une même extension soit utilisée pour différents types de fichiers. Vidéo du Cerpeg - Optimiser le référencement d'un produit sur le PGI Odoo. Dark patterns sur les sites d’e-commerce - L’UFC-Que Choisir appelle les autorités à sanctionner les interfaces trompeuses - Action UFC-Que Choisir. © Kowit - stock.adobe.com Publié le 20 juin 2024 Alors que les consommateurs effectuent de plus en plus d’achats en ligne, l’UFC-Que Choisir publie aujourd’hui une étude exclusive révélant l’étendue des stratégies, voire manipulations, auxquelles se livrent les entreprises d’e-commerce sur leurs interfaces numériques pour influer sur les actes des consommateurs.
Déplorant ces pratiques – pourtant désormais explicitement interdites par la réglementation européenne – utilisant les biais cognitifs des consommateurs à des fins purement mercantiles, notre association signale à la DGCCRF l’ensemble des pratiques contestables qu’elle a relevées et lui demande de les sanctionner. Les dark patterns : des interfaces numériques trompeuses conçues pour exploiter les biais cognitifs des consommateurs Alors que les consommateurs s’efforcent de prendre des décisions d’achat librement consenties et éclairées, leur temps et leur capacité de discernement sont parfois limités. . © UFC-Que Choisir. Code parcours Pix Sciences 2nde. Compétences PIX abordées : Parcours Sciences - 2nde LP. Introduction à l'algorithmique - les instructions conditionnelles. [ASCII] Comprendre, et utiliser ses fabuleux raccourcis clavier. Vidéo : Copier Coller sans modifier la mise en forme de vos cellules.
Code parcours Pix Humanités - Langues Vivantes - 2nde. Compétences PIX abordées : Parcours Humanités LV - 2nde LP. Comment mettre en forme les paragraphes avec Word ? Coursinfo.fr. 1- Comment mettre en forme les paragraphes Pour un affichage optimal de votre texte dans la page, utilisez le menu “Paragraphe” de l’onglet Accueil du ruban Word : 2- Comment utiliser une liste à puce ? La liste à puces facilite la lecture à l’écran. La puce est un symbole qui sert à structurer ou mettre en valeur des énumérations. Cliquez sur Accueil> Paragraphe> Liste à puces Exo_Word_Par_listepuces_1 liste numérotée La liste numérotée permet de mettre en valeur un ordre dans les items que l’on affiche. Cliquez sur Accueil> Paragraphe> Liste numérotée Exo_Word_Par_listenumerotee_1 3- Comment aligner son texte ? Pour mieux mettre en valeur votre texte, vous pouvez décider de l’aligner à gauche ou à droite, ou décider de le centrer ou de le justifier. Cliquez sur Accueil> Paragraphe> Alignement Exo_Word_Paragraphe_Alignement_1 Remarque : un texte justifié a à la fois le bord droit et le bord gauche alignés verticalement. 4- Comment faire un renvoi à la ligne du texte ?
Avec l’onglet Mise en page. Cours de dactylographie en ligne. Tapez-vous toujours avec deux doigts ? Avez-vous toujours besoin de regarder votre clavier avant chaque touche ? Touch Typing Study est un site d'apprentissage convivial gratuit, conçu pour vous permettre d’apprendre, de vous entraîner et d’améliorer votre vitesse et votre précision de frappe.
En effet, une fois la méthode aveugle acquise, nul besoin de regarder le clavier pour trouver les lettres que vous voulez taper. De plus, vous serez également à mesure de taper beaucoup plus rapidement ! La dactylographie est une méthode basée sur la mémoire spatiale plutôt que sur la vue. Cette méthode vous permet d’acquérir une vitesse de frappe beaucoup plus élevée, surtout si vous avez besoin de réécrire le texte à partir d’un autre matériel visuel. Frapper avec la méthode dactylographique améliore considérablement la productivité de votre ordinateur, augmente la vitesse de frappe de données, et le cas échéant, réduit la fatigue et les dommages oculaires.
PROTÉGER SA VIE PRIVÉE ! - LE RIRE JAUNE. Code parcours Pix Collaborer en entreprise. Compétences PIX abordées : Parcours Collaborer en entreprise. La méthode ABCDE : Hiérarchisez vos tâches comme un pro - Doodle. Votre liste de tâches ne cesse de s'allonger, mais votre temps reste le même. En l'absence d'un système clair, il est facile de se laisser happer par des tâches qui semblent urgentes mais qui ne vous font pas avancer. La méthode ABCDE est une méthode de hiérarchisation simple qui permet de faire la part des choses. Au lieu de s'attaquer aux tâches au hasard, cette méthode vous aide à établir des priorités en fonction de l'importance et de l'urgence.
Résultat ? Vous vous concentrez sur ce qui compte vraiment, vous déléguez ou éliminez les distractions et vous accomplissez davantage de choses, sans vous sentir débordé. Créez votre compte gratuit - aucune carte de crédit n'est requise Qu'est-ce que la méthode ABCDE ? Développée par Brian Tracy, auteur de livres sur le développement personnel, la méthode ABCDE est une façon structurée de classer vos tâches : Comment appliquer la méthode ABCDE à votre routine quotidienne ?
Commencez par dresser la liste de tout ce que vous devez faire. Listes d'outils numériques pour collaborer - Digipad by La Digitale. Autorisations d’accès aux fichiers : gérez les accès aux fichiers et aux dossiers - Dropbox. Code parcours Pix Communiquer via les réseaux sociaux. Compétences PIX abordées : Parcours Communiquer via les réseaux sociaux. Nos conseils pour mieux maîtriser votre réputation en ligne.
Chaque année, un tiers des plaintes déposées à la CNIL concerne des problématiques relatives à l’effacement de contenus. Voici quelques conseils pour veiller à sa réputation en ligne et réagir en cas de problème. Qu'est-ce-que la "e-réputation " ? L'e-réputation correspond à votre image en ligne. La réputation en ligne est entretenue par tout ce qui vous concerne et qui est mis en ligne sur les réseaux sociaux, les blogs ou les plateformes de partage de vidéos, directement par vous mais aussi par d’autres. 70% des Français s’inquiètent que des informations les concernant soient volontairement diffusées en ligne par un individu ou un organisme.
Pourquoi c’est important ? Moteurs de recherche et réseaux sociaux permettent à un employeur, un recruteur, un client, ou à un proche d’accéder à des informations sur vous, qu’elles soient de nature professionnelle ou personnelle. Peut-on maîtriser sa "e-réputation"? Mais il reste une partie de notre image qui ne dépend pas de nous. 7 questions sur mes données personnelles - Vidéo L'Esprit Sorcier. Réseaux sociaux, tous accros ? - Vidéo Décod'actu. Code parcours PIX Protection - Sécurité - Cyberharcèlement.
Compétences PIX abordées : Parcours Protection et sécurité (focus cyberharcèlement) La connexion à tous vos comptes avec Google, Facebook ou Apple est-elle sécurisée ? La méthode d’authentification SSO expliquée. Qu’est ce que le SSO ou l’authentification unique ? Le Single Sign-On, ou SSO, est une méthode d'authentification qui permet à un utilisateur de se connecter à plusieurs applications ou systèmes différents en n'utilisant qu'une seule paire d'identifiant et de mot de passe. Voici comment cela fonctionne en détail : Authentification initiale: L'utilisateur se connecte d'abord à un système ou une application, en fournissant son identifiant et son mot de passe. Création d'un ticket ou d'un jeton: Une fois que le système a vérifié l'identité de l'utilisateur, il crée un "ticket" ou "jeton" d'authentification SSO. Le SSO offre plusieurs avantages, notamment : Simplicité d'utilisation: Les utilisateurs n'ont pas besoin de se souvenir de plusieurs ensembles d'identifiants et de mots de passe pour différents systèmes, ce qui facilite leur travail et augmente la productivité.
Il est important de noter que le SSO a également ses inconvénients. Cependant, le SSO présente aussi des risques : Cyberharcèlement | Ma Sécurité. Vidéo : Comment nos applis nous traquent ? - TF1 INFO.