background preloader

CRCN et Pix : Check-list du chef d'établissement

CRCN et Pix : Check-list du chef d'établissement
Tout d’abord un document vous permettant de créer votre propre rétroplanning sur l’année scolaire 2021/2022 modifiable. N’hésitez pas à contacter votre ambassadrice Pix de la Dane de Lyon Perrine Douhéret à cette adresse : "dane.crcn-pix chez ac-lyon.fr" Calendrier de certification : 29 novembre 2021 au 4 mars 2022 : certification des élèves de Terminale (LGT, LP), de CAP et des étudiants en 2e année de BTS et CPGE. du 7 mars au 27 mai 2022 : certification des élèves de 3e (collège). Importer ou ré-importer la base élèves Cette opération est à recommencer lors de l’arrivée de nouveaux élèves afin de mettre à jour la base élève de Pix Orga. Exporter la base élève sans adresse.xml depuis SIECLE Plus en détails : export Importer la base élève Si l’import de la base ne fonctionne pas cela vient le plus souvent d’un oubli : il faut bien penser à dézipper l’export. Tutoriel en vidéo de l’import et de l’export Ces parcours peuvent être réalisés en présentiel, en hybride ou entièrement à distance. Related:  LyonProf-doc et compétences numériquesCOMPETENCES NUMERIQUES

Découvrir et utiliser les parcours proposés par Pix Orga L’espace Pix Orga permet à chaque établissement de créer des parcours (campagnes) qui seront proposés aux élèves. Ces parcours sont accessibles uniquement aux élèves, par conséquent, les enseignants ne peuvent pas les tester et découvrir leur contenu à partir d’un code d’une campagne créée à partir du Pix Orga de leur établissement. C’est pourquoi, nous vous proposons sur demande à dane.crcn-pix@ac-lyon.f un tableau de code parcours qui vous permettra de tester tous les parcours proposés. Vous pourrez ainsi tester les parcours avant de les proposer aux élèves. Si vous cliquez sur "j’envoie mes résultats", notre Pix Orga collectera vos résultats, ce qui est à éviter. A noter, cependant, que notre expérience, par ce biais, n’est pas celle de nos élèves puisque même dans les parcours, il y a une adaptation aux réponses des élèves. Les parcours en détails

EMI et CRCN par mlesince sur Genially correspondances des competences numériques entre la matrice EMI et le crcn Communication et collaboration Protection et sécurité Création de contenu Information et données Communiquer et collaborer InteragirPartager et publier Matrice EMI Etre auteur, consulter, publier Comprendre et s'approprier les espaces informationnels Partager des info de manière responsable, reproduire, produire Développer des documents visuels et sonores Domaines Mener une recherche ou une veille d'information Environnement numérique Comprendre et expérimenter le web Evoluer dans un environnement numérique Assurer une présence numérique Protéger les données personnelles et la vie privéeS'insérer dans un monde numérique Argumenter : analyser, développer un point de vue Document réalisé par Magali Lesince, IAN documentation, ac.

Démystifier les algorithmes – Revue Hermès – Cognition – Communication – Politique Le CNRS fêtait ses 80 ans en 2019. Dans ce cadre, des chercheurs, artistes, professionnels de la communication et hommes politiques ont répondu à l’invitation du comité de rédaction de la revue Hermès pour discuter, entre autres, du rôle des algorithmes dans la société. Nous reproduisons ici un extrait de l’article de Gilles Rouet, Université de Versailles Saint-Quentin-en-Yvelines, “Démystifier les algorithmes”, Hermès, n° 85, 2019, p. 23-31. Retrouvez l’intégralité de cette analyse dans le numéro 85 de la revue Hermès (CNRS éditions et cairn.info). La question de la qualité des données est à la fois essentielle et assez peu discutée. De plus, les données elles-mêmes peuvent être sujettes à caution, en particulier quand il s’agit de les utiliser par rapport à un objectif précis, alors que leur construction a été élaborée avec une autre démarche. Biais de sélection Erreur et correction Biais ou intention ? L’article d’origine « Démystifier les algorithmes » comprend quatre parties :

Pix Orga : Orga.pix.fr N’hésitez pas à revenir, cet article sera mis à jour régulièrement. Pix Orga fait sa rentrée à partir de novembre 2019 et jusqu’en février 2020. En quoi est-il important d’utiliser Pix Orga ? Pix Orga permet de créer des campagnes ciblées, personnalisées en fonction des compétences travaillées et des objectifs à atteindre. Pix Orga permet d’avoir un accès au positionnement des élèves et ainsi, après analyse, de pouvoir adapter ses pratiques. Pix Orga permet d’avoir un regard sur le positionnement des élèves : s’assurer par exemple, qu’ils sont tous positionnés sur au moins 5 compétences au niveau 1, minimum requis pour la certification. Pix Orga est nécessaire pour la certification : les informations issues de l’importation de la base Siècle seront transmises de Pix Orga à Pix Certif afin que les élèves soient correctement identifiés lors de la certification. Créer le compte de l’établissement ? L’établissement recevra automatiquement un mail en novembre.

Quelles sont les compétences numériques de demain Présentation des compétences numériques en devenir avec le cadre de référence du Ministère de l'éducation et de l'enseignement supérieur du Québec Comment cerner, comprendre et faire siennes les compétences numériques pour aujourd'hui et pour l'avenir ? Dans toute stratégie et plan d'action de transformation numérique, l'accompagnement humain est primordial et la formation est essentielle. S'interroger sur les compétences digitales, c'est les prendre en compte dans son projet de transition numérique. En avril 2019, le Gouvernement du Québec a publié et mis en ligne Le cadre de référence de la compétence numérique (34 pages, en PDF), un dossier stimulant pour les enseignants, formateurs, entreprises et apprenants. Qu'est-ce qu'une compétence numérique ? Elle se définit ainsi selon les auteurs du cadre de référence : 1. 2. 3. Fiches des compétences numériques Les 12 compétences numériques de demain en infographie Les 12 dimensions de la compétence numérique Méthode et glossaire

Infocalypse : la propagation des hypertrucages menace la société Nous assistons à l’émergence d’une nouvelle génération de désinformation qui chamboule nos repères. En effet, l’inquiétude provoquée par la popularité croissante des deepfakes, ou hypertrucages malveillants, ont amené l’auteure et conseillère spécialisée en médias synthétiques, Nina Schick, à annoncer l’imminence d’une infocalypse. Les hypertrucages sont des enregistrements audio et vidéo de personnes réelles prononçant et exécutant des choses qu’elles n’ont jamais dites ou faites, créés à l’aide des algorithmes d’apprentissage automatique. Par exemple, le Dalí Museum a réussi l’exploit de faire revivre synthétiquement Salvador Dalí pour qu’il puisse accueillir les visiteurs lors de son exposition et prendre un selfie, ou égoportrait, avec eux. Mais aussi, une femme a utilisé cette même technologie pour créer de fausses vidéos des pom-pom girls rivales de sa fille afin de les discréditer. Read more: L'hypertrucage: une grave menace pour notre sécurité et la démocratie

CRCN et Pix : enquête de positionnement Dans framaforms Après avoir créé un compte et vous être connecté Cliquer sur "créer un formulaire à partir d’un modèle." Rechercher :" Enquête de positionnement - CRCN - collège ayant pour auteur dane.lyon" Cliquer sur "Cloner" Diffuser le formulaire à vos collègues Puis étudier les résultats et les résumer dans ce document par exemple en indiquant la discipline principale et/ou le niveau concerné Fichier modifiable Autre présentation sous forme de tableau Voici le formulaire à diffuser à vos collègues par le biais de l’ENT. Rechercher :" Enquête de positionnement - CRCN - lycée ayant pour auteur dane.lyon"

Y a-t-il une culture numérique ? | emi.enssib.fr « Le contenant numérique irradie le contenu numérisé, un phénomène dont nous sous-estimons les conséquences selon le neurologue [Jean-Luc Velay] » Kyrill Nikitine, dans la revue Le Débat, 2020/2 L’informatique, branche des mathématiques à l’origine, s’est non seulement émancipée en devenant une science à part entière, mais cette discipline s’est dilatée jusqu’à devenir une industrie et à enfanter une culture, basée sur le partage. Faire prendre conscience que la culture numérique est basée sur le partage et le lien Ce partage ne s’explique qu’en analysant la culture qui le permet. Comme tout objet culturel, il ne se limite pas à la normativité La culture numérique est basée sur le code et, par conséquent, sur une normativité bien présente : la technique informatique est comme une colonne vertébrale qui conditionne la culture numérique. La culture numérique transforme radicalement les usages La culture numérique d’aujourd’hui n’est pas neutre, car les outils ne sont pas neutres.

Nicolas Anciaux : « L’agentivité, c’est le pouvoir d’utiliser collectivement nos données personnelles, sous forme de Big Data citoyen » LINC : Au sein de votre équipe de recherche, vous travaillez sur les Personal Data Management Systems (PDMS). Tout d’abord, pouvez-vous nous expliquer de quoi il s’agit et retracer l’évolution de cette notion au cours du temps ? La notion de PDMS (Personal Data Management Systems) fait écho au concept de « DBMS » (Data Base Management Systems), les systèmes de bases de données qui centralisent les informations personnelles de millions d’individus et posent des questions majeures de sécurité et de vie privée. Un PDMS se distingue d’un DBMS par le fait qu’il décentralise les données personnelles et la façon dont elles sont contrôlées, au bénéfice de l’individu. Du point de vue historique, l’un des systèmes précurseurs du PDMS fut introduit en 2008 par Eben Moglen sous le nom de FreedomBox, combinant un serveur personnel de type plug-computer (comme le RaspberryPI) et du logiciel libre, pour garantir confidentialité des échanges. Nous ne sommes pas les seuls à travailler sur ces aspects.

Se construire son environnement numérique de travail | by Atelier Canopé 94 | Medium Support de formation en vue de la journée du 24 novembre 2016, à l’Atelier Canopé du Val-de-Marne. Le numérique comme environnement de travail Avec le développement du numérique les environnements de travail évoluent. Aujourd’hui les terminaux mobiles (ordinateurs portables, smartphones, tablettes) équipés d’applications et de logiciels choisis suffisent à accomplir chacun des gestes professionnels : le bureau de l’enseignant, du personnel de direction, du cadre se réduit (il tient sur les genoux ou dans la poche) mais son contenu s’enrichit. Ce document tente de définir quelques concepts, de présenter des outils et des modalités de mise en oeuvre pour préparer le stage du jeudi 24 novembre 2016. Travailler sans contrainte de lieu, de temps, de matériel Les développements de l’informatique vers le numérique reposent en partie sur l’externalisation des mémoires électroniques. Les applications informatiques portées dans le nuage permettent d’effectuer des tâches très variées :

Règles de bon usage de la messagerie Notre vidéo Chargement de votre vidéo "FAQ : Règles de bon usage de la messagerie" Nétiquette La nétiquette (contraction des mots « Net » et « éthique ») représente l'ensemble des règles de bon usage sur internet afin de respecter les autres et d'être respecté. Lors de la rédaction et de la transmission d'un message Indiquer clairement le sujet du message dans la zone « Objet » (ou « Sujet ») Ceci est particulièrement important pour le destinataire. Lors de la réception d'un message Lorsqu'un message a été lu, décider immédiatement de le classer. Il sera ainsi plus facile de retrouver un message ou un fil de discussion. A moins que cela ne soit essentiel, prendre l'habitude de ne pas imprimer le courrier électronique. Ne jamais rediriger ou retransmettre à d'autres personnes un courrier électronique personnellement adressé sans l'autorisation de l'expéditeur. De l'usage des émoticones (smileys) Pour créer une émoticone, il suffit d'utiliser les signes de ponctuation.

Related: