« Discussion:Digital skills @ FPSE » : différence entre les versions
Aller à la navigation
Aller à la recherche
Ligne 34 : | Ligne 34 : | ||
** Une liste de liens pour aller plus loin (1 minute) | ** Une liste de liens pour aller plus loin (1 minute) | ||
* ''Sauvegarder ses données (15minutes)'' | |||
** Introduction et présentation (2 minutes) | ** Introduction et présentation (2 minutes) | ||
** activités ( | ** activités (10 minutes) : 8 minutes pour activité et 2 minutes pour debrief. | ||
** ''Key message'' et check list (2 minutes) | ** ''Key message'' et check list (2 minutes) | ||
** Une liste de liens pour aller plus loin ( | ** Une liste de liens pour aller plus loin (2 minutes) | ||
'''(3) Conclusion (10')''' | |||
* Rappel des différents modules qu'ils ont vu | |||
* Remplir le questionnaire | |||
* Les monitrices et moniteurs sont disponibles | |||
(3) Conclusion |
Version du 16 novembre 2019 à 23:03
Sécurité et protection des données
(1) Introduction (10 minutes)
- Contexte Unitice et du développement de 3 nouveaux modules (UniTICE), 2 minutes
- Présentation du module "sécurité et protection des données" (Sécurité et protection des données), 8 minutes
- Lorsque les étudiant-es entrent dans la salle, ils ou elles ne doivent pas s'installer dans la salle car les groupes sont faits de suite.
- Une fois les groupes faits, leur demander de réfléchir à un nom de groupe.
(2) Ateliers
- Créer et gérer ses mots de passe (40 minutes)
- introduction et présentation (2 minutes)
- activités (30 minutes) : chaque activité doit durer 10 minutes (travail des étudiant-es puis synthèse des travaux pour chaque atelier)
- Synthèse - key message (5 minutes) : caractéristiques des mots de passe, changement de mots de passe tous les 6 mois (i.e chaque semestre = un bon moyen mnémotechnique), ne pas recycler les mots de passe => check-list
- Pour aller plus loin (3 minutes) site Ibarry + parler des gestionnaires de mots de passe
- Mise à jour du système d'exploitation de l'ordinateur (40 minutes)
- Introduction et présentation (3 minutes)
- activités (30 minutes) : activité 1 (11 minutes), activité 2 (11 minutes), activité 3 (11 minutes).
- Key message et check list (3 minutes)
- Une liste de liens pour aller plus loin (1 minute)
PAUSE - +/- 30 minutes en fonction du timing
- Traquer les emails suspects et les fraudes (40 minutes)
- Introduction et présentation (2 minutes)
- activités (35 minutes) : 8 minutes par activité (travail et debrief donc 5 minutes pour l'activité et 3 minutes de debrief).
- Key message et check list (2 minutes)
- Une liste de liens pour aller plus loin (1 minute)
- Naviguer sur Internet en toute sécurité (25 minutes)
- Introduction et présentation (2 minutes)
- activités (20 minutes) : 8 minutes pour activité 1 et 2 (travail et debrief donc 5 minutes pour l'activité et 3 minutes de debrief), 4 minutes pour l'explication du point 3.
- Key message et check list (2 minutes)
- Une liste de liens pour aller plus loin (1 minute)
- Sauvegarder ses données (15minutes)
- Introduction et présentation (2 minutes)
- activités (10 minutes) : 8 minutes pour activité et 2 minutes pour debrief.
- Key message et check list (2 minutes)
- Une liste de liens pour aller plus loin (2 minutes)
(3) Conclusion (10')
- Rappel des différents modules qu'ils ont vu
- Remplir le questionnaire
- Les monitrices et moniteurs sont disponibles