« Utilisateur:Kenneth Rioja » : différence entre les versions

De EduTech Wiki
Aller à la navigation Aller à la recherche
Aucun résumé des modifications
Aucun résumé des modifications
Ligne 183 : Ligne 183 :
{| class="wikitable"
{| class="wikitable"
|-
|-
! colspan="4" style="border: 1px solid black; padding: 5px; background: #c1b5dc;" | Objectif spécifique d'apprentissage
!
! colspan="3" style="border: 1px solid black; padding: 5px; background: #b4a7d6;" | Situations d'apprentissage
! Script
! colspan="2" style="border: 1px solid black; padding: 5px; background: #b4a7d6;" | Formateur·trice
! Temps pris
! colspan="2" style="border: 1px solid black; padding: 5px; background: #a091cd;" | Evaluation
! Éléments graphiques
<!-- Color palette from '''https://www.color-hex.com/color-palette/1021817''' -->
! Interaction
|-
|-
! style="border: 1px solid black; padding: 5px; |
 
! style="border: 1px solid black; padding: 5px; | Libellé
| 1.1. || Budinnette accueille le participant et lui demande s’il sait ce que phising veut dire || 0:10 || rowspan="3" | PHOTO BLEU || rowspan="3" | Question de type sondage -> On demande au participant afin d’avoir une idée de combien de personne conaissait déjà ce terme
! style="border: 1px solid black; padding: 5px; | Dimension
! style="border: 1px solid black; padding: 5px; | Temps
! style="border: 1px solid black; padding: 5px; | Description
! style="border: 1px solid black; padding: 5px; | Modalité
! style="border: 1px solid black; padding: 5px; | Ressources pour l'apprenant·e
! style="border: 1px solid black; padding: 5px; | Ressources pour le/la formateur·trice
! style="border: 1px solid black; padding: 5px; | Action du/de la formateur·trice
! style="border: 1px solid black; padding: 5px; | Modalité et critère
! style="border: 1px solid black; padding: 5px; | Type
|-
|-
! colspan="11" style="border: 1px solid black; padding: 5px; background: #f8ecd4;" | 1) "AVANT" : PRÉPARATION ET 1 DES 3 MODULES - '''DISTANCIEL'''
| 1.2. || Une définition du phishing est donné au participant. || 0:10
|-
|-
| 1 || Savoir comment prévenir et se défendre face à une cyberattaque via du phishing || Cognitif, Affectif || 0-30 min || Un e-mail de phishing fictif est envoyé au/à la collaborateur·trice. Si ouverture du lien, une vidéo informative parlant d'un cas concret de cyberattaque est visionnée. Si non, après quelques jours de non-réponse, un e-mail officiel de félicitations redirigeant à la vidéo facultative ainsi qu'à des informations supplémentaires. Le renvoi à un des 3 modules (voir 2.1, 2.2 et 2.3) est obligatoire. || Individuel || Vidéo interactive du hacker || Adresse e-mail de l'entreprise fictive || Observe le nombre de personnes ayant cliqué ou non sur l'e-mail frauduleux || Sous forme de vidéo explicative d'un hacker et/ou de texte informatif || Formative
| 1.3. || Buddinette propose au participant de découvrir comment les mails de phishing sont crées.  || 0:20
|-
|-
| 1.2 || Comprendre les termes spécifiques en lien avec la cybersécurité || rowspan="3" | Cognitif || rowspan="3" | 30 min || Module e-learning sur "les termes spécifiques en lien avec la cybersécurité" || rowspan="3" | Individuel || rowspan="3" |  Ressources dans le module e-learning || rowspan="3" | Plateforme LMS, e-mail || rowspan="3" | Suivre et gérer les accès aux modules e-learning, renvoyer des rappels par e-mail || rowspan="3" | Correction si réponse fausse, ouverture si réponse correcte || rowspan="3" | Formative
 
 
 
| 2.1. || Voix-off masculine : ”Ces emails sont créés par des hackeurs individuels pensant à leur bénéfice personnel.” || 0:05 || rowspan="4" | PHOTO JAUNES || rowspan="4" | Aucune
|-
|-
| 1.3 || Créer un mot de passe et évaluer sa complexité || Module e-learning sur "les mots de passe"
| 2.2. || Buddinette intervient : “Vous pensez vraiment que ces emails sont créés comme ça? La réalité est tout autre. En effet, il peut s’agir aussi de bande organisées dans le but de soutirer des informations ou de l’argent appartenant à votre entreprise. Certains mêmes peuvent être des activistes engagés.” || 0:15
|-
|-
| 1.4 || Comprendre et justifier une manière de stocker ses mots de passe de façon sécurisée || Module e-learning sur "le stockage des mots de passe"
| 2.3. || Voix-off masculine : “Les algorithmes permettant l’envoi de ces mails sont incroyablement sophistiqués et nécessitent beaucoup de puissance de calcul.” || 0:05
|-
|-
! colspan="4" style="border: 1px solid black; padding: 5px; background: #c1b5dc;" | Objectif spécifique d'apprentissage
| 2.4. || Buddinette intervient “Encore une fois ce n’est pas ce que vous pensez ! Ces Emails sont facilement créés - une vidéo sur Youtube montre même comment faire un site de phishing en 4 minutes ! https://www.youtube.com/watch?v=wsXMicWMlQI  || 0:10
! colspan="3" style="border: 1px solid black; padding: 5px; background: #b4a7d6;" | Situations d'apprentissage
! colspan="2" style="border: 1px solid black; padding: 5px; background: #b4a7d6;" | Formateur·trice
! colspan="2" style="border: 1px solid black; padding: 5px; background: #a091cd;" | Evaluation
<!-- Color palette from '''https://www.color-hex.com/color-palette/1021817''' -->
|-
|-
! style="border: 1px solid black; padding: 5px; | N°
 
! style="border: 1px solid black; padding: 5px; | Libellé
| 3.1 || Sensibilisation au cas concret : Commencer par sonder la personne via une question “Quelles conséquences imaginez-vous que cela pourrait avoir dans votre entreprise?” Sensibiliser en tant qu’individu et appartenant à entreprise || 0:05 || ||  
! style="border: 1px solid black; padding: 5px; | Dimension
! style="border: 1px solid black; padding: 5px; | Temps
! style="border: 1px solid black; padding: 5px; | Description
! style="border: 1px solid black; padding: 5px; | Modalité
! style="border: 1px solid black; padding: 5px; | Ressources pour l'apprenant·e
! style="border: 1px solid black; padding: 5px; | Ressources pour le/la formateur·trice
! style="border: 1px solid black; padding: 5px; | Action du/de la formateur·trice
! style="border: 1px solid black; padding: 5px; | Modalité et critère
! style="border: 1px solid black; padding: 5px; | Type
|-
|-
! colspan="11" style="border: 1px solid black; padding: 5px; background: #e3d0c4;" | 2) "PENDANT" : MISE AU POINT - '''PRESENTIEL'''
| 3.2. || En cas de piratage de votre ordinateur professionnel, quelles pourraient être les conséquences ?<br>a. L'entreprise pourrait rapidement faire faillite<br>Réponse correcte ! Un piratage peut s'avérer extrêmement coûteux, non seulement à cause du remplacement des machines infectées et des données perdues, mais également à cause du manque à gagner induit par le temps perdu et la perte de confiance vis-à-vis des clients ou du public.<br>Aucune car l'antivirus de l'ordinateur protège contre ce genre d'attaques<br>Réponse incorrecte ! Un antivirus peut certes bloquer quelques attaques basiques, mais il est erroné de croire qu'il protège de toute situation à risque, surtout si c'est une erreur d'un collaborateur qui rend l'attaque possible. Dans de tels cas, l'antivirus n'est par exemple pas en mesure de détecter que vous avez transmis vos identifiants en répondant à un e-mail de phishing. || 0:15 || rowspan="4" | PHOTO ROUGES || rowspan="4" | QCM à choix
|-
|-
| 2 || Comprendre l'importance de la cybersécurité dans l'entreprise || Cognitif, Affectif || 5 min * 3 personnes * 2 tournus =~ 30 minutes + 30 minutes de questions avec le/la formateur·trice || Jigsaw - Pitch de 3-5 minutes à présenter à un groupe de 3 répété 1 fois || En groupe || Notes prises pendant le module e-learning || Tables pour permettre ces regroupements de 3 personnes || Question/réponse des points incomplets / incorrects à la fin des deux tournus. || Pertinence de l'argumentation || Formative
| 3.3. || En cas de piratage de votre ordinateur professionnel, quelles pourraient être les conséquences ?<br>
a) Les pirates pourraient voir à travers la webcam de mon téléphone<br>
⇒ Réponse incorrecte ! Les pirates qui ciblent des entreprises cherchent principalement à infecter les machines connectées au réseau de l'entreprise (ce qui n'est normalement pas le cas de votre téléphone personnel), dans le but de paralyser l'activité et qu'on accède à leurs demandes. Par ailleurs, les virus destinés aux PC sont différents des virus destinés aux smartphones.<br>
b) Des informations confidentielles pourraient  se retrouver sur le web<br>⇒ Réponse correcte ! Après un piratage, surtout dans le cas d'entreprises, il est fréquent que des informations sensibles se retrouvent sur Internet, soit pour nuire, soit pour les vendre aux plus offrants. Par exemple des pirates peuvent voler des identifiants et des mots de passe à d'autres pirates, ce qui ouvre la voie à de nombreux autres piratages. || 0:10
|-
|-
! colspan="4" style="border: 1px solid black; padding: 5px; background: #c1b5dc;" | Objectif spécifique d'apprentissage
| 3.4. || En cas de piratage de votre ordinateur professionnel, quelles pourraient être les conséquences ?<br> a) L'ordinateur serait instantanément hors d'usage<br> ⇒ Réponse incorrecte ! Il est erroné de croire qu'un piratage est facilement décelable grâce à des changements explicites au niveau des performances d'un ordinateur. En effet, certaines attaques visent à collecter discrètement diverses données (identifiants et mots de passe, coordonnées bancaires, listes de clients, etc.), ce qui ne se traduit par aucun changement de performances. En d'autres termes, selon le type d'attaque, un appareil piraté peut très bien continuer à fonctionner normalement, ce qui peut même s'avérer pire qu'un ransomware (à cause du temps nécessaire pour réaliser le problème).<br> b) Les données de mon ordinateur pourraient être bloquées ou effacées<br>⇒ Réponse correcte ! Certaines attaques informatiques telles que les "ransomwares" visent à paralyser l'appareil infecté, voire tous ceux connectés au réseau de l'entreprise, dans le but d'obtenir une rançon pour  que l'attaque cesse. || 0:10
! colspan="3" style="border: 1px solid black; padding: 5px; background: #b4a7d6;" | Situations d'apprentissage
! colspan="2" style="border: 1px solid black; padding: 5px; background: #b4a7d6;" | Formateur·trice
! colspan="2" style="border: 1px solid black; padding: 5px; background: #a091cd;" | Evaluation
<!-- Color palette from '''https://www.color-hex.com/color-palette/1021817''' -->
|-
|-
! style="border: 1px solid black; padding: 5px; |
| 3.5. || En cas de piratage de votre ordinateur professionnel, quelles pourraient être les conséquences ?<br>a) Mon identité pourrait être usurpée<br>⇒ Réponse correcte ! Si des pirates parviennent à contrôler votre ordinateur, ils peuvent alors s'en servir pour commettre des actes malveillants, tout en se faisant passer pour vous grâce à vos identifiants (divers comptes, messagerie, etc.).<br>b) Je pourrais perdre du temps en attendant que le service informatique résolve le problème<br> ⇒ Réponse incorrecte ! Contrairement à ce que l'on pourrait croire, il est extrêmement difficile voire impossible de résoudre un acte de piratage.  C'est notamment pour cela que de nombreuses entreprises finissent par accepter les demandes des pirates. || 0:10
! style="border: 1px solid black; padding: 5px; | Libellé
! style="border: 1px solid black; padding: 5px; | Dimension
! style="border: 1px solid black; padding: 5px; | Temps
! style="border: 1px solid black; padding: 5px; | Description
! style="border: 1px solid black; padding: 5px; | Modalité
! style="border: 1px solid black; padding: 5px; | Ressources pour l'apprenant·e
! style="border: 1px solid black; padding: 5px; | Ressources pour le/la formateur·trice
! style="border: 1px solid black; padding: 5px; | Action du/de la formateur·trice
! style="border: 1px solid black; padding: 5px; | Modalité et critère
! style="border: 1px solid black; padding: 5px; | Type
|-
|-
! colspan="11" style="border: 1px solid black; padding: 5px; background: #ead7bf;" | 3) "APRES" : 2 MODULES RESTANTS ET RAPPELS - '''DISTANCIEL'''
 
| 4.1. ||  Buddinette “Tu te dis sûrement que la cybercriminalité n'est pas une menace en Suisse ? Tu vas être surpris•e!” || 0:05 || rowspan="6" | PHOTO VERTES || rowspan="6" | Aucune
|-
|-
| 3.1 || rowspan="2" | Voir objectifs 1.2, 1.3, 1.4 || Cognitif || 0-30 min || Suite à la partie en présentiel, petit qcm résumant les points importants, permettant aux collaborateur·trice·s de s'autoévaluer sur leurs compétences/connaissances. || Individuel || Notes prises en présentiel sur les points compris des modules et les points à approfondir || Plateforme LMS + QCM sur chacun des 3 modules || Suivre et gérer les accès aux modules e-learning, renvoyer des rappels par e-mail + Note permet de voir si Jigsaw a bien marché || Correction si réponse fausse, ouverture si réponse correcte || Formative + Sommative
| 4.2. || La cybercriminalité en suisse  || 0:10
|-
|-
| 3.2 || Cognitif || 30 min ou 60 min || Redirection obligatoire vers un ou les deux modules en fonction des questions moins bien réussies. || Individuel || Notes prises lors de la séance en présence || Plateforme LMS || Suivre et gérer les accès aux modules e-learning, renvoyer des rappels par e-mail || Correction si réponse fausse, ouverture si réponse correcte || Formative
| 4.3. || C’est arrivé près de chez vous : montage audio basé sur une émission de radio sur le cas WinBiz  || 0:30
|-
|-
| 3.3 || Comprendre l'importance de la cybersécurité dans l'entreprise || Cognitif || 60 min || Réunion pour parler des faiblesses en termes de cybersécurité dans l'entreprise || En groupe || Notes prises sur les trois modules + la séance || Beamer pendant la réunion, quelques slides si nécessaire || Va demander de rassembler tous les points qui ont été incompris ou incomplets lors de la dernière séance en présence et les approfondit encore ici, permettant un rappel puis un approfondissement si nécessaire || Pertinence de l'argumentation || Formative
| 4.4. || Timeline des dernières grosses attaques en suisse  || 0:10
|-
|-
| 3.4 || Voir objectifs 1.2, 1.3, 1.4 <br><br> '''Objectif pour l'entreprise''' : Évaluer l'apprentissage selon le module et selon le temps d'intervalle || Cognitif || 15 min || Après 1 mois et/ou 3 mois et/ou 6 mois, un autre qcm est envoyé aux apprenant·e·s. Il sera demandé de répondre ce qu'ils pensent et ne pas devoir recourir à de la documentation externe afin de permettre d'améliorer la formation "Il n'y a pas de conséquences si mauvaises réponses, au contraire, ceci permettra d'améliorer la formation – nous vous encouragerons aussi à nous laisser des commentaires à la fin de ce questionnaire" || Individuel || Rien si possible || QCM sur chacun des 3 modules || Suivre et gérer les accès aux QCM, renvoyer des rappels par e-mail. Les QCM envoyés à une personne soit après 1/3/6 mois permet de comparer aussi entre différents laps de temps pour voir quelles sont les notions qui sont plus longtemps retenues et donc quelles sont les modules à améliorer. Analyser la différence entre les évaluations sommatives des points 3.1 et 3.4 selon le module, et selon le temps || Correction si réponse fausse || Sommative
| 4.5. || Menace prise au sérieux : notes sur la création du Centre national pour la cybersécurité  || 0:20
|-
| 4.6. ||  Buddinette “Comme tu as pu voir, même ici, la vigilance est de mise !”  || 0:10
|-
 
| 5. || Expliquer la suite du module : Voici les différentes manières dont elles peuvent arriver, on va les aborder de manière basique dans les 3 modules suivants (blablabla) puis vous allez aborder en profondeur sur un module || 0:10 || PHOTO 9 || Aucune
 
|}
|}

Version du 3 février 2023 à 11:46

Présentation

Intérêts

Publications

  • Ciobanu, A., Shibata, K., Ali, L., Rioja, K., Andersen, S. K., Bavelier, D., & Bediou, B. (2023). Attentional modulation as a mechanism for enhanced facial emotion discrimination: The case of action video game players. Cognitive, Affective, & Behavioral Neuroscience. https://doi.org/10.3758/s13415-022-01055-3
  • Rioja, K., Cekic, C,., Bavelier, D., & Baumgartner, S. E. (under review). Unravelling the link between media multitasking and attention across three samples. Technology, Mind and Behavior

Réalisations pendant le Master MALTT

Les réalisations personnelles présentes dans cette page sont indiquées par : 🖊 Contribution Edu Tech Wiki
Les réalisations personnelles externes à EduTechWiki sont indiquées par : Contribution Externe

➡️ Voir la liste de toutes les contributions EduTechWiki ici

2021-2022

STIC I

Flash Card Lobes Cerveau
📝 Création d'une flash card sur les fonctions des lobes du cerveau, développée en HTML, CSS, JS. Voir le rapport appuyé sur la littérature ici.
App quizz sur qualtrilatères
📝 Création d'une petite application sur les quadrilatères (niveau 8P, CM2, 10-11ans), développée en HTML, CSS, JS. Voir le rapport appuyé sur la littérature ici. J'ai souhaité ajouter un petit agent virtuel 'Noxxy' pour accompagner l'apprenant·e, utile ici pour du feedback informatif mais surtout du renforcement positif.
Vidéo éducative sur les rectangles
📝 Création d'une vidéo éducative sur les rectangles (niveau 8P, CM2, 10-11ans). Les outils utilisés sont Powerpoint, ShotCut, HTML, CSS, JS. Voir le rapport appuyé sur la littérature ici. On y voit Noxxy au football.
Drag-drop nombres
📝 Création d'une petite application pour trier de manière croissante des nombres entiers, nombres décimaux, fractions avec du glisser-déposer (niveau 8P, CM2, 10-11ans). Développée en HTML, CSS, JS et utilisation de jQuery et jQuery UI. Voir le rapport appuyé sur la littérature ici. La demande d'aide ici est plus utile, lorsqu'on appuie sur le bouton d'aide, le premier nombre de la liste étant plus grand que le prochain est indiqué.
Comparer nombres décimaux
📝 Création d'une petite application pour comparer les des nombres décimaux (niveau 8P, CM2, 10-11ans), développée en HTML, CSS, JS et utilisation de W3.CSS et Vue.js. Voir le rapport appuyé sur la littérature ici. L'apport ici était surtout d'utiliser un framework JavaScript | Vue.js.
🖊 FileZilla
📝 Ajout de l'adresse pour l'espace home (volée Baldur) + ajouts mineurs
🖊 Inkscape
📝 Ajout d'un tuto pour créer une flèche dans Inkscape.
🖊 Tutoriel JavaScript de base]
📝 Ajout de précision au point 7.2.3. avec Math.floor et Math.random et comment les utiliser pour choisir des mots au hasard sans répétition.
🖊 API
📝 Création de la page API, à partir de définitions et vidéos vue sur le moment. Je souhaitais compléter ma compréhension de l'Ex5 sur la définition d'une API et la partager avant le cours.
🖊 JQuery UI
📝 Ajout de la façon de trier des nombres avec code supplémentaire.
🖊 W3.CSS
📝 Création de la page W3.CSS, à partir du site officiel et comparaisons trouvées sur le net. Comme j'ai utilisée la bibliothèque dans mon exercice 6, j'ai souhaité partager à la communauté le savoir acquis. Ajout du lien et petit résumé sur les pages : Bibliothèques_JavaScript, Tutoriel_CSS

STIC II

Plateforme Moodle du dispositif d'apprentissage
📝 Développement d'un dispositif d'apprentissage destiné aux adolescents de 14-18 ans sur la protection des données personnelles sur le web. Travail en groupe réalisé avec Celina Marques Teixeira, Sara Cousin et Victoria Gilles

BASES

🖊 BASES:Cours BASES 2021-22/Dans quelle mesure l’engagement du groupe agit-il sur l’engagement de l’individu lors d’un cours hybride ?
📝 Dans le cadre d'un cours en classe inversée, l'objectif était d'écrire une page EduTechWiki en lien avec l'évaluation dans et des dispositifs numériques de formation. En groupe, nous devions nous partager les différents sous-thèmes. J'ai donc choisi d'écrire une page sur le lien entre l'engagement du groupe et l'engagement individuel dans les cours hybrides.
🖊 BASES:Cours BASES 2021-22/Comment évaluer les membres d’un groupe en évaluation formative à distance dans le cadre d’un cours hybride ?
📝 La suite de ce travail individuel était de rassembler toutes les pages EduTechWiki du groupe. Cette page ci-dessus résume les travaux effectués dans mon groupe.
👥 Fiche réalisée avec Tamara Crétard

Méthodo 2021-2022

🖊 Analyse de réseaux avec R Publié dans : Méthodes de conduite de la recherche sur les EIAH
📝 Dans la période de travail associée aux Learning analytics, j'ai créé la page ci-dessus qui développe la méthode de l'analyse de réseau sur R.

2022-2023

ADID

🖊 Gérer la demande d'aide des novices
📝 Mise en lien des articles de Tricot (2017)[1] sur la charge cognitive, Cosnefroy (2010)[2] sur l’apprentissage autorégulé et Dillenbourg et al. (1995)[3] sur l’apprentissage collaboratif et développement du concept de « paradoxe de la demande d’aide » Nelson-Le Gall (1985)[4].
🖊 Adopte ton EIAH
📝 Mise en lien des vidéos suivantes Adaptation: Analyser l’appropriation pour analyser l’adaptation (2018)[5], Analyse de Traces: Objectifs de traçage (2018)[6] et Méthodes de conception: Introduction à la conception des EIAH (2018)[7]
🖊 BeHere
📝 Travail de groupe sur la conception d'une technologie numérique pour favoriser la continuité des activités collaboratives de fabrication digital au sein d'un FacLab (mandat de Nathalie Borgognon). Le modèle de conception qui est utilisé est le modèle SAM (Successive Approximation Model ; Allen & Sites, 2012[8], voir également Jung, Kim, Lee, & Shin, 2019[9]) qui repose sur une approche "agile".
👥 Fiche réalisée avec Thomas Goffin et Celina Marques Teixeira
🖊 Mise en place de dispositifs de demande d’aide dans les EIAH
📝 Description d'un thème et/ou notion en lien avec ce qui a été vu dans ADID, qui retient spécialement mon intérêt, et que je souhaiterais approfondir dans le cadre de mon travail de recherche et/ou de mon projet personnel/professionnel. Résumé des différents points d'intérêt dans les trois pages précédentes. Ébauche d'un potentiel travail de master ?

Conduite de la recherche

🖊 Design & métadesign
📝 Lexique collaboratif et définition de la méthode de co-conception : design et métadesign (Fischer et al., 2004[10] ; Le Guennec, 2016[11]).
👥 Fiche réalisée avec Hélène Parmentier et Larissa Santos Vieira
🖊 Expérimentation en conditions écologiques
📝 Lexique collaboratif et définition de la méthode d'd'expérimentation en condition écologiques (Brown, 1992[12] ; Engeström, 2007[13] ; Sloane, 2017[14]).
👥 Fiche réalisée avec Hélène Parmentier et Larissa Santos Vieira

VIP

🖊 Lausanne 1830
📝 Analyse d'un jeu vidéo pédagogique (mécaniques, ergonomie, stratégies, principes pédagogiques, ...). 1) Production individuelle, 2) Commentaire de la production du binôme, 3) Ecriture en binôme de la fiche après les commentaires de l'équipe enseignante.
👥 Fiche réalisée avec Simon Cappelle

Références

  1. Tricot, A., (2017). Quels apports de la théorie de la charge cognitive à la différenciation pédagogique ? Quelques pistes concrètes pour adapter des situations d’apprentissage. Dans Notes remises dans le cadre de la conférence de consensus du Cnesco et de l’Ifé/Ens de Lyon « Différenciation pédagogique : comment adapter l’enseignement pour la réussite de tous les élèves ?», pp.157-165. [texte]
  2. Cosnefroy, L. (2010). L’apprentissage autorégulé: Perspectives en formation d’adultes. Savoirs, 23(2), 9–50. https://doi.org/10.3917/savo.023.0009
  3. Dillenbourg, P., Baker, M. J., Blaye, A., & O’Malley, C. (1995). The evolution of research on collaborative learning. In Spada, E. and Reiman, P. Learning in Humans and Machine: Towards an interdisciplinary learning science (pp.189-211). Elsevier, Oxford.
  4. Nelson-Le Gall, S., & Glor-Scheib, S. (1985). Help seeking in elementary classrooms: An observational study. Contemporary Educational Psychology, 10(1), 58-71. https://doi.org/10.1016/0361-476X(85)90006-2
  5. ATIEF : Ressources sur les EIAH. (2018a). Adaptation: Analyser l’appropriation pour analyser l’adaptation. [Vidéo]. YouTube. https://www.youtube.com/watch?v=9soVe48UClo
  6. ATIEF : Ressources sur les EIAH. (2018b). Analyse de Traces: Objectifs de traçage. [Vidéo]. YouTube. https://www.youtube.com/watch?v=aQMnhcq4HBM
  7. ATIEF : Ressources sur les EIAH. (2018c). Méthodes de conception: Introduction à la conception des EIAH. [Vidéo]. YouTube. https://www.youtube.com/watch?v=mZe0bRwrRzs&t=242s
  8. Allen, M. W., & Sites, R. (2012). Leaving ADDIE for SAM: An agile model for developing the best learning experiences. American Society for Training and Development.
  9. Jung, H., Kim, Y., Lee, H., & Shin, Y. (2019). Advanced instructional design for successive E-learning: Based on the successive approximation model (SAM). International Journal on E-learning, 18(2), 191-204. https://www.learntechlib.org/primary/p/187327/
  10. Fischer, G., Giaccardi, E., Ye, Y., Sutcliffe, A., & Mehandjiev, N. (2004). Meta-Design : A manifesto for End-User Development. Commun. ACM, 47, 33‑37. https://doi.org/10.1145/1015864.1015884
  11. Le Guennec, Y. (2016). Le métadesign, ou comment l’expérience doit échapper au designer. Sciences du Design, 4(2), 124‑127. https://doi.org/10.3917/sdd.004.0124
  12. Brown, A. L. (1992). Design Experiments: Theoretical and Methodological Challenges in Creating Complex Interventions in Classroom Settings. The Journal of the Learning Sciences, 2(2), 141–178. http://www.jstor.org/stable/1466837
  13. Engeström, Y. (2007). Putting Vygotsky to Work: The Change Laboratory as an Application of Double Stimulation. In H. Daniels, M. Cole, & J. Wertsch (Eds.), The Cambridge Companion to Vygotsky (pp. 363-382). Cambridge: Cambridge University Press. https://doi.org/10.1017/CCOL0521831040.015
  14. Sloane, P. F. E. (2017). ‘Where no man has gone before!’ – Exploring new knowledge in design-based research projects : A treatise on phenomenology in design studies. EDeR. Educational Design Research, 1(1). https://doi.org/10.15460/eder.1.1.1026

Kenneth Rioja (discussion) 25 janvier 2023 à 13:10 (CET)

Script Temps pris Éléments graphiques Interaction
1.1. Budinnette accueille le participant et lui demande s’il sait ce que phising veut dire 0:10 PHOTO BLEU Question de type sondage -> On demande au participant afin d’avoir une idée de combien de personne conaissait déjà ce terme
1.2. Une définition du phishing est donné au participant. 0:10
1.3. Buddinette propose au participant de découvrir comment les mails de phishing sont crées. 0:20
2.1. Voix-off masculine : ”Ces emails sont créés par des hackeurs individuels pensant à leur bénéfice personnel.” 0:05 PHOTO JAUNES Aucune
2.2. Buddinette intervient : “Vous pensez vraiment que ces emails sont créés comme ça? La réalité est tout autre. En effet, il peut s’agir aussi de bande organisées dans le but de soutirer des informations ou de l’argent appartenant à votre entreprise. Certains mêmes peuvent être des activistes engagés.” 0:15
2.3. Voix-off masculine : “Les algorithmes permettant l’envoi de ces mails sont incroyablement sophistiqués et nécessitent beaucoup de puissance de calcul.” 0:05
2.4. Buddinette intervient “Encore une fois ce n’est pas ce que vous pensez ! Ces Emails sont facilement créés - une vidéo sur Youtube montre même comment faire un site de phishing en 4 minutes ! https://www.youtube.com/watch?v=wsXMicWMlQI 0:10
3.1 Sensibilisation au cas concret : Commencer par sonder la personne via une question “Quelles conséquences imaginez-vous que cela pourrait avoir dans votre entreprise?” Sensibiliser en tant qu’individu et appartenant à entreprise 0:05
3.2. En cas de piratage de votre ordinateur professionnel, quelles pourraient être les conséquences ?
a. L'entreprise pourrait rapidement faire faillite
Réponse correcte ! Un piratage peut s'avérer extrêmement coûteux, non seulement à cause du remplacement des machines infectées et des données perdues, mais également à cause du manque à gagner induit par le temps perdu et la perte de confiance vis-à-vis des clients ou du public.
Aucune car l'antivirus de l'ordinateur protège contre ce genre d'attaques
Réponse incorrecte ! Un antivirus peut certes bloquer quelques attaques basiques, mais il est erroné de croire qu'il protège de toute situation à risque, surtout si c'est une erreur d'un collaborateur qui rend l'attaque possible. Dans de tels cas, l'antivirus n'est par exemple pas en mesure de détecter que vous avez transmis vos identifiants en répondant à un e-mail de phishing.
0:15 PHOTO ROUGES QCM à choix
3.3. En cas de piratage de votre ordinateur professionnel, quelles pourraient être les conséquences ?

a) Les pirates pourraient voir à travers la webcam de mon téléphone
⇒ Réponse incorrecte ! Les pirates qui ciblent des entreprises cherchent principalement à infecter les machines connectées au réseau de l'entreprise (ce qui n'est normalement pas le cas de votre téléphone personnel), dans le but de paralyser l'activité et qu'on accède à leurs demandes. Par ailleurs, les virus destinés aux PC sont différents des virus destinés aux smartphones.
b) Des informations confidentielles pourraient se retrouver sur le web
⇒ Réponse correcte ! Après un piratage, surtout dans le cas d'entreprises, il est fréquent que des informations sensibles se retrouvent sur Internet, soit pour nuire, soit pour les vendre aux plus offrants. Par exemple des pirates peuvent voler des identifiants et des mots de passe à d'autres pirates, ce qui ouvre la voie à de nombreux autres piratages. || 0:10

3.4. En cas de piratage de votre ordinateur professionnel, quelles pourraient être les conséquences ?
a) L'ordinateur serait instantanément hors d'usage
⇒ Réponse incorrecte ! Il est erroné de croire qu'un piratage est facilement décelable grâce à des changements explicites au niveau des performances d'un ordinateur. En effet, certaines attaques visent à collecter discrètement diverses données (identifiants et mots de passe, coordonnées bancaires, listes de clients, etc.), ce qui ne se traduit par aucun changement de performances. En d'autres termes, selon le type d'attaque, un appareil piraté peut très bien continuer à fonctionner normalement, ce qui peut même s'avérer pire qu'un ransomware (à cause du temps nécessaire pour réaliser le problème).
b) Les données de mon ordinateur pourraient être bloquées ou effacées
⇒ Réponse correcte ! Certaines attaques informatiques telles que les "ransomwares" visent à paralyser l'appareil infecté, voire tous ceux connectés au réseau de l'entreprise, dans le but d'obtenir une rançon pour que l'attaque cesse.
0:10
3.5. En cas de piratage de votre ordinateur professionnel, quelles pourraient être les conséquences ?
a) Mon identité pourrait être usurpée
⇒ Réponse correcte ! Si des pirates parviennent à contrôler votre ordinateur, ils peuvent alors s'en servir pour commettre des actes malveillants, tout en se faisant passer pour vous grâce à vos identifiants (divers comptes, messagerie, etc.).
b) Je pourrais perdre du temps en attendant que le service informatique résolve le problème
⇒ Réponse incorrecte ! Contrairement à ce que l'on pourrait croire, il est extrêmement difficile voire impossible de résoudre un acte de piratage. C'est notamment pour cela que de nombreuses entreprises finissent par accepter les demandes des pirates.
0:10
4.1. Buddinette “Tu te dis sûrement que la cybercriminalité n'est pas une menace en Suisse ? Tu vas être surpris•e!” 0:05 PHOTO VERTES Aucune
4.2. La cybercriminalité en suisse 0:10
4.3. C’est arrivé près de chez vous : montage audio basé sur une émission de radio sur le cas WinBiz 0:30
4.4. Timeline des dernières grosses attaques en suisse 0:10
4.5. Menace prise au sérieux : notes sur la création du Centre national pour la cybersécurité 0:20
4.6. Buddinette “Comme tu as pu voir, même ici, la vigilance est de mise !” 0:10
5. Expliquer la suite du module : Voici les différentes manières dont elles peuvent arriver, on va les aborder de manière basique dans les 3 modules suivants (blablabla) puis vous allez aborder en profondeur sur un module 0:10 PHOTO 9 Aucune