« Discussion:Digital skills @ FPSE » : différence entre les versions

De EduTech Wiki
Aller à la navigation Aller à la recherche
Ligne 27 : Ligne 27 :
** ''Key message'' et check list (2 minutes)
** ''Key message'' et check list (2 minutes)
** Une liste de liens pour aller plus loin (1 minute)
** Une liste de liens pour aller plus loin (1 minute)
* ''Naviguer sur Internet en toute sécurité (25 minutes)''
** Introduction et présentation (2 minutes)
** activités (20 minutes) : 8 minutes pour activité 1 et 2 (travail et debrief donc 5 minutes pour l'activité et 3 minutes de debrief), 4 minutes pour l'explication du point 3.
** ''Key message'' et check list (2 minutes)
** Une liste de liens pour aller plus loin (1 minute)
''Sauvegarder ses données (10 minutes)''
** Introduction et présentation (2 minutes)
** activités (20 minutes) : 8 minutes pour activité 1 et 2 (travail et debrief donc 5 minutes pour l'activité et 3 minutes de debrief), 4 minutes pour l'explication du point 3.
** ''Key message'' et check list (2 minutes)
** Une liste de liens pour aller plus loin (1 minute)




(3) Conclusion
(3) Conclusion

Version du 16 novembre 2019 à 22:41

Sécurité et protection des données

(1) Introduction (10 minutes)

  • Contexte Unitice et du développement de 3 nouveaux modules (UniTICE), 2 minutes
  • Présentation du module "sécurité et protection des données" (Sécurité et protection des données), 8 minutes
    • Lorsque les étudiant-es entrent dans la salle, ils ou elles ne doivent pas s'installer dans la salle car les groupes sont faits de suite.
    • Une fois les groupes faits, leur demander de réfléchir à un nom de groupe.

(2) Ateliers

  • Créer et gérer ses mots de passe (40 minutes)
    • introduction et présentation (2 minutes)
    • activités (30 minutes) : chaque activité doit durer 10 minutes (travail des étudiant-es puis synthèse des travaux pour chaque atelier)
    • Synthèse - key message (5 minutes) : caractéristiques des mots de passe, changement de mots de passe tous les 6 mois (i.e chaque semestre = un bon moyen mnémotechnique), ne pas recycler les mots de passe => check-list
    • Pour aller plus loin (3 minutes) site Ibarry + parler des gestionnaires de mots de passe
  • Mise à jour du système d'exploitation de l'ordinateur (40 minutes)
    • Introduction et présentation (3 minutes)
    • activités (30 minutes) : activité 1 (11 minutes), activité 2 (11 minutes), activité 3 (11 minutes).
    • Key message et check list (3 minutes)
    • Une liste de liens pour aller plus loin (1 minute)

PAUSE - +/- 30 minutes en fonction du timing

  • Traquer les emails suspects et les fraudes (40 minutes)
    • Introduction et présentation (2 minutes)
    • activités (35 minutes) : 8 minutes par activité (travail et debrief donc 5 minutes pour l'activité et 3 minutes de debrief).
    • Key message et check list (2 minutes)
    • Une liste de liens pour aller plus loin (1 minute)
  • Naviguer sur Internet en toute sécurité (25 minutes)
    • Introduction et présentation (2 minutes)
    • activités (20 minutes) : 8 minutes pour activité 1 et 2 (travail et debrief donc 5 minutes pour l'activité et 3 minutes de debrief), 4 minutes pour l'explication du point 3.
    • Key message et check list (2 minutes)
    • Une liste de liens pour aller plus loin (1 minute)
Sauvegarder ses données (10 minutes)
    • Introduction et présentation (2 minutes)
    • activités (20 minutes) : 8 minutes pour activité 1 et 2 (travail et debrief donc 5 minutes pour l'activité et 3 minutes de debrief), 4 minutes pour l'explication du point 3.
    • Key message et check list (2 minutes)
    • Une liste de liens pour aller plus loin (1 minute)



(3) Conclusion