Rechercher dans à  lire

Le Mois européen de la cybersécurité

Le Mois européen de la cybersécurité

Quelques conseils pratiques pour assurer la sécurité de vos systèmes informatiques

CHOISISSEZ AVEC SOIN VOS MOTS DE PASSE

Entrer un mot de passe permettant de s’authentifier pour accéder à son ordinateur, sa tablette ou son téléphone portable est un geste quotidien de sécurité.

Choisir un mot de passe difficile à déceler par une tierce personne ou par du piratage informatique est ainsi un rempart efficace pour protéger ses données personnelles contre les intrusions frauduleuses.
 

Comment bien choisir son mot de passe

Définissez des mots de passe composés d’au moins 12 caractères
  • mélangeant majuscules, minuscules, chiffres et caractères spéciaux
  • n’ayant aucun lien avec vous comme votre nom, date ou lieu de naissance
  • ne formant pas de mots figurant dans le dictionnaire

Comment faire en pratique

Pour cela 2 méthodes simples :
  • la méthode phonétique : « J’ai acheté 5 CD pour cent euros cet après-midi » : ght5CD%E7am
  • la méthode des premières lettres : « Un tiens vaut mieux que deux tu l’auras » : 1tvmQ2tl’A

Quelques recommandations supplémentaires

  • n’utilisez pas le même mot de passe pour tout, notamment pour accéder à votre banque en ligne et votre messagerie personnelle ou professionnelle
  • méfiez-vous des logiciels qui vous proposent de stocker vos mots de passe

ENTRETENEZ RÉGULIÈREMENT VOS APPAREILS NUMÉRIQUES

En mettant à jour régulièrement les logiciels de vos appareils numériques

Dans chaque système d’exploitation (Android, MacOS, Linux, Windows,…), logiciel ou application, des vulnérabilités existent. Une fois découvertes, elles sont corrigées par les éditeurs qui proposent alors aux utilisateurs des mises à jour de sécurité.
Sachant que bon nombre d’utilisateurs ne procèdent pas à ces mises à jour, les attaquants exploitent ces vulnérabilités pour mener à bien leurs opérations longtemps encore après leur découverte ou même leur correction. Il donc nécessaire de procéder aux mises à jour régulières des logiciels.
 

Comment faire :

  • configurez vos logiciels pour que les mises à jour de sécurité s’installent automatiquement chaque fois que cela est possible
  • ou téléchargez les correctifs de sécurité disponibles en utilisant pour cela exclusivement les sites Internet officiels des éditeurs
  • en effectuant couramment des sauvegardes

Effectuer des sauvegardes régulières (quotidiennes ou hebdomadaires par exemple) permet de disposer de ses données après un dysfonctionnement ou une panne d’ordinateur

 

Comment faire :

  • utilisez des supports externes tels qu’un disque dur externe, un CD ou un DVD enregistrable pour enregistrer et sauvegarder vos données.

PRENEZ SOIN DE VOS INFORMATIONS PERSONNELLES ET DE VOTRE IDENTITÉ NUMÉRIQUE

Les données que vous laissez en ligne vous échappent instantanément.
Des personnes malveillantes récoltent vos informations personnelles, le plus souvent frauduleusement et à votre insu, afin de déduire vos mots de passe, d’accéder à votre système informatique, voire d’usurper votre identité ou de conduire des activités d’espionnage industriel.

Une grande prudence est conseillée dans la diffusion de vos informations personnelles en ligne.

Voici quelques recommandations générales :
  • soyez vigilant vis-à-vis des formulaires que vous êtes amenés à remplir : ne transmettez que les informations strictement nécessaires et pensez à décocher les cases qui autoriseraient le site à conserver ou à partager vos informations, par exemple avec des partenaires commerciaux
  • ne donnez accès qu’à un minimum d’informations personnelles sur les réseaux sociaux
  • utilisez plusieurs adresses électroniques dédiées à vos différentes activités sur Internet : une adresse réservée aux activités dites sérieuses (banques, recherches d’emploi, activité professionnelle…) et une adresse destinée aux autres services en ligne (forums, jeux concours…)

PROTÉGEZ VOS DONNÉES PENDANT VOS DÉPLACEMENTS

L’emploi d’ordinateurs portables, d’ordiphones (smartphones) ou de tablettes facilite le quotidien lors des déplacements professionnels. Pourtant, voyager avec ces appareils nomades peut mettre en péril des informations sensibles sur l’entreprise ou vous travaillez.
 

Précautions à prendre avant de partir en mission

  • utilisez le matériel dédié à la mission prêté par votre entreprise (ordinateur, clefs USB, téléphone) ;
  • sauvegardez aussi vos données sur un support amovible pour les retrouver en cas de perte ;
  • si vous comptez profiter des trajets pour travailler, emportez un filtre de protection écran pour votre ordinateur ;
  • apposez un signe distinctif (comme une pastille de couleur) sur vos appareils pour vous assurer qu’il n’y a pas eu d’échange pendant le transport.

Pendant la mission

  • gardez vos appareils, supports et fichiers avec vous, pendant votre voyage comme pendant votre séjour (ne les laissez pas dans un bureau ou un coffre d’hôtel) ;
  • si vous êtes contraint de vous séparer de votre téléphone, retirez la carte SIM et la batterie ;
  • en cas d’inspection ou de saisie de votre matériel par des autorités étrangères, informez votre organisation ;
  • n’utilisez pas les équipements que l’on vous offre si vous ne pouvez pas les faire vérifier par un service de sécurité de confiance ;
  • évitez de connecter vos équipements à des postes qui ne sont pas de confiance. Par exemple, si vous avez besoin d’échanger des documents à l'occasion d’une présentation.

SÉCURISEZ VOTRE WI-FI

Si l’utilisation du Wi-Fi est une pratique attractive, elle permet, lorsque le point d’accès n’est pas sécurisé, à des personnes malintentionnées d’intercepter vos données et d’utiliser votre connexion wi-fi à votre insu pour réaliser des opérations malveillantes.

C’est pour cette raison que l’accès à Internet par un point d’accès wi-fi est à éviter dans le cadre de l’entreprise.

Le Wi-Fi, solution pratique et peu coûteuse, peut cependant être le seul moyen possible d’accéder à Internet, il convient dans ce cas de sécuriser l’accès en configurant votre « box ». Pour ce faire, n'hésitez pas à contacter l’assistance technique de votre fournisseur d'accès.
 

Quelques recommandations générales :

  • modifiez le nom d’utilisateur et le mot de passe par défaut (généralement « admin » et « 0000 ») de votre page de configuration accessible via votre navigateur Internet
  • vérifiez que votre « box » dispose du protocole de chiffrement WPA2 et activez-le. Sinon, utilisez la version précédente WPA-AES (ne jamais utiliser le chiffrement WEP cassable en quelques minutes)
  • modifiez la clé de connexion par défaut avec une clé (mot de passe) de plus de 20 caractères de types différents (cf. Choisissez des mots de passe robustes)
  • ne divulguez votre clé de connexion qu’à des tiers de confiance et changez-la régulièrement
  • activez et configurez les fonctions pare-feu / routeur.
  • désactivez le « wi-fi » de votre borne d’accès lorsqu’il n’est pas utilisé

SÉPAREZ VOS USAGES PERSONNELS DES USAGES PROFESSIONNELS

Monsieur Paul, directeur commercial, rapporte souvent du travail chez lui le soir. Sans qu’il s’en aperçoive son ordinateur personnel a été attaqué. Avec les informations qu’il contenait, l’attaquant a pu pénétrer le réseau interne de l’entreprise de Monsieur Paul. Des informations sensibles ont été volées puis revendues à la concurrence.

Les usages et les mesures de sécurité sont différents sur les équipements de communication (ordinateur, ordiphone,…) personnels et professionnels.
 

Dans ce contexte, il est recommandé de séparer vos usages personnels de vos usages professionnels :

  • ne faites pas suivre vos messages électroniques professionnels sur des services de messagerie utilisés à des fins personnelles
  • ne stockez pas de données professionnelles sur vos équipements communicants personnels
 

Plus d'informations sur le AVEC (ou BYOD) :

Le AVEC (Apportez votre équipement personnel de communication) (ou « BYOD - Bring your own device ») est une pratique qui consiste, pour les collaborateurs, à utiliser leurs équipements personnels (ordinateur, ordiphone, tablette) dans un contexte professionnel. Si cette solution est de plus en plus utilisée aujourd’hui, elle est cependant très problématique pour la sécurité des données personnelles et professionnelles (vol ou perte des appareils, intrusions, manque de contrôle sur l’utilisation des appareils par les collaborateurs, fuite de données au moment du départ du collaborateur).
De la même façon, il faut éviter de connecter des supports amovibles personnels (clés USB, disques durs externes) aux ordinateurs de l’entreprise.

SOYEZ AUSSI PRUDENT AVEC VOTRE ORDIPHONE (SMARTPHONE) OU VOTRE TABLETTE QU’AVEC VOTRE ORDINATEUR

Alexandre possède un ordiphone. Au moment de l’installation d’une application, il n’a pas désactivé l’accès de l’application à ses données personnelles. Désormais, les éditeurs peuvent accéder à tous les SMS présents sur son téléphone.
 

Bien que proposant des services innovants, les ordiphones (smartphones) sont aujourd’hui très peu sécurisés. Il est donc indispensable d’appliquer certaines règles élémentaires d’hygiène informatique :

  • n’installez que les applications nécessaires et vérifiez à quelles données elles peuvent avoir accès avant de les télécharger (informations géographiques, contacts, appels téléphoniques…). Certaines applications demandent l’accès à des données qui ne sont pas nécessaires à leur fonctionnement : il faut éviter de les installer
  • en plus du code PIN qui protège votre carte téléphonique, utilisez un schéma ou un mot de passe pour sécuriser l’accès à votre terminal et configurez votre téléphone pour qu’il se verrouille automatiquement
  • effectuez des sauvegardes régulières de vos contenus sur un support externe pour pouvoir les retrouver en cas de panne de votre ordinateur ou ordiphone

SOYEZ PRUDENT LORSQUE VOUS OUVREZ VOS MESSAGES ÉLECTRONIQUES

Suite à la réception d’un courriel semblant provenir d’un de ses amis, Madame Michel a cliqué sur un lien présent dans le message. Ce lien était piégé. Sans que Madame Michel le sache, son ordinateur est désormais utilisé pour envoyer des courriels malveillants diffusant des images pédopornographiques.

Les courriels et leurs pièces jointes jouent souvent un rôle central dans la réalisation des attaques informatiques (courriels frauduleux, pièces jointes piégées,…).

Lorsque vous recevez des courriels, prenez les précautions suivantes :
  • l’identité d’un expéditeur n’est en rien garantie : vérifiez la cohérence entre l’expéditeur présumé et le contenu du message
  • n’ouvrez pas les pièces jointes provenant de destinataires inconnus ou dont le titre ou le format paraissent incohérents avec les fichiers que vous envoient habituellement vos contacts
  • si un lien ou plusieurs figurent dans un courriel, vérifiez l’adresse du site en passant votre souris sur chaque lien avant de cliquer. L’adresse complète du site s’affichera alors dans la barre d’état en bas de la page ouverte. Si vous avez un doute sur l’adresse affichée, abstenez-vous de cliquer
  • ne répondez jamais par courriel à une demande d’informations personnelles ou confidentielles (ex : code confidentiel et numéro de votre carte bancaire)
  • n’ouvrez pas et ne relayez pas de messages de types chaînes de lettre, appels à la solidarité, alertes virales, etc.

SOYEZ VIGILANT PENDANT VOS ACHATS EN LIGNE

Lorsque vous réalisez des achats en ligne, vos coordonnées bancaires sont susceptibles d’être interceptées par des attaquants, directement sur votre ordinateur.

Ainsi, avant d’effectuer un paiement en ligne, il est nécessaire de procéder à des vérifications sur le site :

  • contrôlez la présence d’un cadenas dans la barre d’adresse ou en bas à droite de la fenêtre de votre navigateur (remarque : ce cadenas n’est pas visible sur tous les navigateurs) ;
  • assurez-vous que la mention « https:// » apparait au début de l’adresse du site ;
  • vérifiez l’exactitude de l’adresse du site Internet en prenant garde aux fautes d’orthographe par exemple.
Si possible, à l'occasion d’un achat en ligne, privilégiez la méthode impliquant l’envoi d’un code de confirmation de la commande par SMS.
De manière générale, ne transmettez jamais le code confidentiel de votre carte bancaire.

TÉLÉCHARGEZ LES PROGRAMMES, LOGICIELS SUR LES SITES OFFICIELS DES ÉDITEURS

Si vous téléchargez du contenu numérique sur des sites Internet dont la confiance n’est pas assurée, vous prenez le risque d’enregistrer sur votre ordinateur des programmes ne pouvant être mis à jour, qui le plus souvent contiennent des virus ou des chevaux de Troie.

Cela peut permettre à des personnes malveillantes de prendre le contrôle à distance de votre machine pour espionner les actions réalisées sur votre ordinateur, voler vos données personnelles, lancer des attaques, etc.

  • C’est la raison pour laquelle il est vivement recommandé de télécharger vos programmes sur les sites officiels des éditeurs
  • Enfin, désactivez l’ouverture automatique des documents téléchargés et lancez une analyse antivirus avant de les ouvrir, afin de vérifier qu’ils ne sont pas infectés par un quelconque virus ou spyware.

FICHE DE RECOMMANDATIONS ET DE BONNES PRATIQUES

 

Administrateuradministrateur Publié le : Mardi 12 octobre 2021 @ 10:19:31

Rechercher dans à  lire

Semaine Européenne de Développement Durable (SEDD)

La Semaine Européenne de Développement Durable (SEDD) est une initiative dont l’objectif est de faciliter l’organisation d’activités qui promeuvent le développement durable et de rendre ces contributions visibles sur une plateforme commune. Avec ses 17 Objectifs de Développement Durable (ODD)l’agenda 2030 pour le développement durable récemment adopté par les Nations Unies identifie les défis clés qui demandent une action urgente à tous les niveaux et par tous les acteurs de nos sociétés. La SEDD contribue à cet agenda transformatif, ambitieux et universel, en suscitant l’organisation d’activités de terrain en lien avec – et en soutien – des ODD. A ce titre, la SEDD vise à accroître la sensibilisation à l’agenda 2030 dans toute l’Europe et encourage les parties prenantes de tous les territoires à s’engager activement pour un développement durable, et en particulier pour les ODD.

 

Les activités, projets et événements sont recensés et exposés sur ce site Internet, ce qui permet  aux participants de promouvoir leurs projets et d’attirer une plus grande  participation. En outre, ils peuvent profiter des divers outils de promotion et publicité  (logos, posters, bannières etc.) du site, pour souligner leur participation à  l’effort européen en faveur du développement durable. La SEDD (ESDW) sert de chapeau aux semaines nationales du développement durable qui existent déjà en  France, en Allemagne et en Autriche et encourage de  nouvelles initiatives, activités et événements dans les Etats membres de l’Union européenne et dans les autres pays européens. Pour favoriser la participation et la diversité, l’inscription est ouverte à toutes natures de participants :  organismes gouvernementaux, instituts de recherche, établissements scolaires, musées, fondations, associations et entreprises aussi bien qu’à tous les citoyens. Le principal critère de sélection  pour participer à la SEDD est que le projet/initiative concerne au moins une des trois dimensions du développement durable (environnement, social ou économique) et ne soit pas exclusivement à but lucratif. Cela peut donc aller de conférences  à des expositions, en passant par l’organisation de marchés, de projections de films, des activités associatives, des initiatives d’entreprises durables  ou des projets d’éducation, etc (liste non exhaustive).

Des semaines du développement durable se déroulent déjà avec un grand succès en France, en Allemagne et en Autriche. Les ministres de ces trois pays ont conjointement présenté au Conseil environnement du 28 octobre 2014 cette initiative d’une semaine du développement durable à l’échelle de toute l’Europe, destinée à chapeauter les semaines nationales existantes et motiver de nouvelles initiatives, activités ou événements dans les autres Etats membres de l’Union européenne et dans les autres pays européens. Cette proposition a été accueillie favorablement par la Commission européenne et par plusieurs Etats membres.  La SEDD est coordonnée par le bureau du réseau européen de développement durable (ESDN Office) à l’Institute for Managing Sustainability de l’Université de Vienne en Autriche (University of Economics and Business).


Administrateuradministrateur Publié le : Samedi 25 septembre 2021 @ 18:50:55

Rechercher dans à  lire

Développement Durable et Technologie, 17 objectifs pour transformer le monde

à lire : 17 objectifs du Développement Durable et Technologie

Les objectifs de développement durable sont à apprendre, à comprendre, pour agir et partager, afin :

  1. d'imaginer comment la Technologie peut agir en faveur de ces objectifs,
  2. de choisir les solutions techniques qui répondront le mieux au regard de nos connaissances actuelles,
  3. de s'engager à participer aux réponses par vos actions citoyennes individuelles et collectives.

Les objectifs de développement durable sont un appel à l’action de tous les pays – pauvres, riches et à revenu intermédiaire – afin de promouvoir la prospérité tout en protégeant la planète. Ils reconnaissent que mettre fin à la pauvreté doit aller de pair avec des stratégies qui développent la croissance économique et répondent à une série de besoins sociaux, notamment l’éducation, la santé, la protection sociale et les possibilités d’emploi, tout en luttant contre le changement climatique et la protection de l’environnement.


Administrateuradministrateur Publié le : Mardi 01 juin 2021 @ 09:50:40

Rechercher dans à  lire

« L’information comme bien public » 3 mai Journée mondiale de la liberté de la presse

wpfd2021_global_webbanner_900x400_french.jpg

En savoir plus sur le site de l'UNESCO : Journée mondiale de la liberté de la presse (unesco.org)

Le 3 mai sert à rappeler aux gouvernements la nécessité de respecter leur engagement en faveur de la liberté de la presse et constitue également une journée de réflexion pour les professionnels des médias sur les questions relatives à la liberté de la presse et à l’éthique professionnelle. Tout aussi importante, la Journée mondiale de la liberté de la presse est une journée de soutien aux médias qui sont des cibles pour la restriction ou l'abolition de la liberté de la presse. C'est aussi une journée de commémoration pour les journalistes qui ont perdu la vie dans la poursuite d'une histoire.

Tous les ans, la Journée mondiale de la liberté de la presse permet de célébrer les principes fondamentaux de la liberté de la presse, d’évaluer la liberté de la presse à travers le monde, de défendre l’indépendance des médias et de rendre hommage aux journalistes qui ont perdu la vie dans l’exercice de leur profession. Le 3 mai a été proclamé Journée mondiale de la liberté de la presse par l’Assemblée générale des Nations Unies en 1993, suivant la recommandation adoptée lors de la vingt-sixième session de la Conférence générale de l’UNESCO en 1991. Ce fut également une réponse à l’appel de journalistes africains qui, en 1991, ont proclamé la Déclaration de Windhoek(link is external) sur le pluralisme et l’indépendance des médias.

L'UNESCO a au coeur de son mandat la liberté de la presse ainsi que la liberté d'expression. L'UNESCO pense que ces libertés permettent une compréhension mutuelle pour construire une paix durable. 

La Journée permet d’informer les citoyens sur les atteintes portées à la liberté de la presse. Dans des dizaines de pays à travers le monde, des publications sont censurées, condamnées, suspendues ou tout simplement n’ont plus le droit de paraître, alors que des journalistes, des rédacteurs en chef et des éditeurs sont harcelés, attaqués, détenus ou même tués.

A la faveur de cette date, nous pouvons encourager et développer des initiatives en faveur de la liberté de la presse mais également évaluer l’état de la liberté de la presse à travers le monde.

MESSAGE DE LA DIRECTRICE GÉNÉRALE

"Cette année, le thème retenu pour célébrer la Journée mondiale de la liberté de la presse, « L’information comme bien public », souligne la valeur incontestable d’une information vérifiée et fiable. Il appelle l’attention sur le rôle essentiel que jouent les journalistes libres et professionnels dans la production et la diffusion de ces informations, luttant contre les fausses informations et autres contenus préjudiciables."

Audrey Azoulay, Directrice générale,

Téléchargez le message complet au format PDF : 

English | Français | Español | Русский | العربية | 中文


Administrateuradministrateur Publié le : Lundi 03 mai 2021 @ 09:51:07

Rechercher dans à  lire

Les 16 compétences dans 5 domaines évaluées par Pix

1. Informations et données

1.1. Mener une recherche et une veille d’information

Mener une recherche et une veille d’information pour répondre à un besoin d’information et se tenir au courant de l’actualité d’un sujet (avec un moteur de recherche, au sein d’un réseau social, par abonnement à des flux ou des lettres d’information, ou tout autre moyen).

THÉMATIQUES ASSOCIÉES

Web et navigation ; Moteur de recherche et requête ; Veille d’information, flux et curation ; Evaluation de l’information ; Source et citation ; Gouvernance d’internet et ouverture du web ; Abondance de l’information, filtrage et personnalisation ; Recul critique face à l’information et aux médias ; Droit d’auteur.

1.2. Gérer des données

Stocker et organiser des données pour les retrouver, les conserver et en faciliter l’accès et la gestion (avec un gestionnaire de fichiers, un espace de stockage en ligne, des tags, des classeurs, des bases de données, un système d’information, etc.).

THÉMATIQUES ASSOCIÉES

Dossier et fichier ; Stockage et compression ; Transfert et synchronisation ; Recherche et méta-données ; Indexation sémantique et libellé (tag) ; Structuration des données ; Système d’information ; Localisation des données et droit applicable ; Modèles et stratégies économiques ; Sécurité du système d’information.

1.3. Traiter des données

Appliquer des traitements à des données pour les analyser et les interpréter (avec un tableur, un programme, un logiciel de traitement d’enquête, une requête calcul dans une base de données, etc.).

THÉMATIQUES ASSOCIÉES

Données quantitatives, type et format de données ; Calcul, traitement statistique et représentation graphique ; Flux de données ; Collecte et exploitation de données massives ; Pensée algorithmique et informatique ; Vie privée et confidentialité ; Interopérabilité

 

2. Communication et collaboration

2.1. Interagir

Interagir avec des individus et de petits groupes pour échanger dans divers contextes liés à la vie privée ou à une activité professionnelle, de façon ponctuelle et récurrente (avec une messagerie électronique, une messagerie instantanée, un système de visio-conférence, etc.).

THÉMATIQUES ASSOCIÉES

Protocoles pour l'interaction ; Modalités d'interaction et rôles ; Applications et services pour l'interaction ; Vie privée et confidentialité ; Identité numérique et signaux ; Vie connectée ; Codes de communication et netiquette

2.2. Partager et publier

Partager et publier des informations et des contenus pour communiquer ses propres productions ou opinions, relayer celles des autres en contexte de communication publique (avec des plateformes de partage, des réseaux sociaux, des blogs, des espaces de forum et de commentaire, des CMS, etc.).

THÉMATIQUES ASSOCIÉES

Protocoles et modalités de partage ; Applications et services pour le partage ; Règles de publication et visibilité ; Réseaux sociaux ; Liberté d'expression et droit à l'information ; Formation en ligne ; Vie privée et confidentialité ; Identité numérique et signaux ; Pratiques sociales et participation citoyenne ; e- Réputation et influence ; Ecriture pour le web ; Codes de communication et netiquette ; Droit d'auteur

2.3. Collaborer

Collaborer dans un groupe pour réaliser un projet, co-produire des ressources, des connaissances, des données, et pour apprendre (avec des plateformes de travail collaboratif et de partage de document, des éditeurs en ligne, des fonctionnalités de suivi de modifications ou de gestion de versions, etc.).

THÉMATIQUES ASSOCIÉES

Modalités de collaboration et rôles ; Applications et services de partage de document et d'édition en ligne ; Versions et révisions ; Droits d'accès et conflit d'accès ; Gestion de projet ; Droit d'auteur ; Vie connectée ; Vie privée et confidentialité

2.4. S’insérer dans le monde numérique

Maîtriser les stratégies et enjeux de la présence en ligne, et choisir ses pratiques pour se positionner en tant qu'acteur social, économique et citoyen dans le monde numérique, en lien avec ses règles, limites et potentialités, et en accord avec des valeurs et/ou pour répondre à des objectifs (avec les réseaux sociaux et les outils permettant de développer une présence publique sur le web, et en lien avec la vie citoyenne, la vie professionnelle, la vie privée, etc.).

THÉMATIQUES ASSOCIÉES

Identité numérique et signaux ; e-Réputation et influence ; Codes de communication et netiquette ; Pratiques sociales et participation citoyenne ; Modèles et stratégies économiques ; Questions éthiques et valeurs ; Gouvernance d'internet et ouverture du web ; Liberté d'expression et droit à l'information

 

3. Création de contenu

3.1. Développer des documents textuels

Produire des documents à contenu majoritairement textuel pour communiquer des idées, rendre compte et valoriser ses travaux (avec des logiciels de traitement de texte, de présentation, de création de page web, de carte conceptuelle, etc.).

THÉMATIQUES ASSOCIÉES

Applications d'édition de documents textuels ; Structure et séparation forme et contenu ; Illustration et intégration ; Charte graphique et identité visuelle ; Interopérabilité ; Ergonomie et réutilisabilité du document ; Accessibilité ; Droit d'auteur

3.2. Développer des documents multimédia

Développer des documents à contenu multimédia pour créer ses propres productions multimédia, enrichir ses créations majoritairement textuelles ou créer une oeuvre transformative (mashup, remix, ...) (avec des logiciels de capture et d'édition d'image / son / vidéo / animation, des logiciels utiles aux pré-traitements avant intégration, etc.).

THÉMATIQUES ASSOCIÉES

Applications d'édition de documents multimédia ; Capture son, image et vidéo et numérisation ; Interopérabilité ; Accessibilité ; Droit d'auteur ; Charte graphique et identité visuelle

3.3. Adapter les documents à leur finalité

Adapter des documents de tous types en fonction de l'usage envisagé et maîtriser l'usage des licences pour permettre, faciliter et encadrer l'utilisation dans divers contextes (mise à jour fréquente, diffusion multicanale, impression, mise en ligne, projection, etc.) (avec les fonctionnalités des logiciels liées à la préparation d'impression, de projection, de mise en ligne, les outils de conversion de format, etc.).

THÉMATIQUES ASSOCIÉES

Licences ; Diffusion et mise en ligne d'un document Ergonomie et réutilisabilité du document ; Ecriture pour le web ; Interopérabilité ; Accessibilité ; Vie privée et confidentialité

3.4. Programmer

Ecrire des programmes et des algorithmes pour répondre à un besoin (automatiser une tâche répétitive, accomplir des tâches complexes ou chronophages, résoudre un problème logique, etc.) et pour développer un contenu riche (jeu, site web, etc.) (avec des environnements de développement informatique simples, des logiciels de planification de tâches, etc.).

THÉMATIQUES ASSOCIÉES

Algorithme et programme ; Représentation et codage de l'information ; Complexité ; Pensée algorithmique et informatique ; Collecte et exploitation de données massives ; Intelligence artificielle et robots

 

4. Protection et sécurité

4.1. Sécuriser l’environnement numérique

Sécuriser les équipements, les communications et les données pour se prémunir contre les attaques, pièges, désagréments et incidents susceptibles de nuire au bon fonctionnement des matériels, logiciels, sites internet, et de compromettre les transactions et les données (avec des logiciels de protection, des techniques de chiffrement, la maîtrise de bonnes pratiques, etc.).

THÉMATIQUES ASSOCIÉES

Attaques et menaces ; Chiffrement ; Logiciels de prévention et de protection ; Authentification ; Sécurité du système d'information ; Vie privée et confidentialité

4.2. Protéger les données personnelles et la vie privée

Maîtriser ses traces et gérer les données personnelles pour protéger sa vie privée et celle des autres, et adopter une pratique éclairée (avec le paramétrage des paramètres de confidentialité, la surveillance régulière de ses traces par des alertes ou autres outils, etc.).

THÉMATIQUES ASSOCIÉES

Données personnelles et loi ; Traces ; Vie privée et confidentialité ; Collecte et exploitation de données massives

4.3. Protéger la santé, le bien-être et l'environnement

Prévenir et limiter les risques générés par le numérique sur la santé, le bien- être et l'environnement mais aussi tirer parti de ses potentialités pour favoriser le développement personnel, le soin, l'inclusion dans la société et la qualité des conditions de vie, pour soi et pour les autres (avec la connaissance des effets du numérique sur la santé physique et psychique et sur l'environnement, et des pratiques, services et outils numériques dédiés au bien-être, à la santé, à l'accessibilité).

THÉMATIQUES ASSOCIÉES

Ergonomie du poste de travail ; Communication sans fil et ondes ; Impact environnemental ; Accessibilité ; Vie connectée ; Capteurs ; Intelligence artificielle et robots ; Santé ; Vie privée et confidentialité

 

5. Environnement numérique

5.1. Résoudre des problèmes techniques

Résoudre des problèmes techniques pour garantir et rétablir le bon fonctionnement d'un environnement informatique (avec les outils de configuration et de maintenance des logiciels ou des systèmes d'exploitation, et en mobilisant les ressources techniques ou humaines nécessaires, etc.).

THÉMATIQUES ASSOCIÉES

Panne et support informatique ; Administration et configuration ; Maintenance et mise à jour ; Sauvegarde et restauration ; Interopérabilité ; Complexité

5.2. Construire un environnement numérique

Installer, configurer et enrichir un environnement numérique (matériels, outils, services) pour disposer d'un cadre adapté aux activités menées, à leur contexte d'exercice ou à des valeurs (avec les outils de configuration des logiciels et des systèmes d'exploitation, l'installation de nouveaux logiciels ou la souscription à des services, etc.).

THÉMATIQUES ASSOCIÉES

Histoire de l'informatique ; Informatique et matériel ; Logiciels, applications et services ; Système d'exploitation ; Réseau informatique ; Offre (matériel, logiciel, service) ; Modèles et stratégies économiques

 

Inscrivez vous via https://app.pix.fr/inscription ou connectez-vous à votre compte


Administrateuradministrateur Publié le : Mardi 06 octobre 2020 @ 08:56:40

Page suivante
Carte
Galeries Photo

#sardines2020

Depuis 2001 hébergé chez Octave
Depuis 2005 propulsé par le CMS NPDS