La mallette de l'animateur Un article de FormaVia. Huit documents composent la mallette de l'animateur. Ils sont ajoutés au fur et à mesure de leur réalisation. Chacun peut les commenter dans la page discussion et/ou les amender, les affiner en fonction de ses expériences pédagogiques. Chaque membre du groupe peut également faire connaître sur le wiki les éventuels outils utilisés pour mettre en confiance, faire exprimer puis co-évaluer le positionnement de la personne, à la fois dans ses savoirs, savoir-faire et savoir-être par rapport aux outils mais aussi dans ses motivations. Classé dans Projets, B2iAdultes dernière mise à jour le 6/11/2009 Le carnet de bord de l'animateur : Ce texte vise à présenter l'action mise en place par l'animateur et à donner un cadre à cette action. Le référentiel : Le référentiel proposé par le ministère et le document d'appui ont été discutés dans le groupe domaine par domaine. Le test de positionnement : Positionnement_informatique.pdfTest Info.pdf Les étapes du parcours B2i Adultes :
PCIE ECDL certification competences informatique test bureautique international DIF USAGES - Téléchargement Le délit de"négligence caractérisée" de la loi Hadopi énonce clairement que si votre enfant pirate depuis votre ordinateur, votre responsabilité est engagée. Il pourra alors vous en coûter, après deux avertissements préalables, 1 mois de suspension de votre connexion internet et jusqu'à 3.750 euros d'amende. De façon plus générale, la responsabilité des parents est énoncée dans la loi par l’article 1384 du Code civil, qui prévoit que les père et mère, tant qu’ils exercent l’autorité parentale, sont solidairement responsables de tous les dommages causés par leurs enfants mineurs habitant avec eux. En cas de séparation, c'est le parent qui en a la garde qui doit répondre des fautes commises par l'enfant. Au pénal, l’enfant peut se rendre coupable de contrefaçon (par exemple s’il copie des morceaux téléchargés sur des CD et qu’il les revend) et encourt une peine pouvant aller jusqu'à trois ans d’emprisonnement et 300 000 € d’amende.
Le passeport Internet et multimédia est une attestation de capacités, différente du B2IA mais ayant plusieurs objectifs communs Moyen au service de l’ « alphabétisation numérique « , le PIM vise à faciliter la découverte et l’appropriation des TIC et des principaux usages de l’internet par le grand public. Cette initiation est assurée dans les espaces publics numériques (EPN). Le PIM est un instrument de formation et d’évaluation des compétences acquises. Ce n’est pas une certification professionnelle, mais une attestation des capacités à utiliser un équipement informatique et les services de base d’internet. Ces capacités sont définies dans un référentiel national. S’adressant à un public débutant, la préparation du PIM implique un accompagnement par des animateurs formés à l’apprentissage des TIC. Pour contacter l‘Agence du Numérique à propos du PIM : netpublic@recherche.gouv.fr A qui s’adresse le PIM ? Où peut-on passer le PIM ? Une affiche de présentation du PIM est disponible pour l’information du public dans les sites qui le proposent. Contexte 2011 : 784 PIM passés ; 574 PIM délivrés 73% de réussite (à suivre…)
Carrefour du médiateur - Contenus et services à destination des EPN Des documents interactifs ou non sont associés au kit afin de présenter aux apprenants des approches et des notions différentes du multimédia mais aussi des objectifs du kit. Le cheminement d’un e-mail Support visuel interactif Cet outil permet de comprendre le fonctionnement de la messagerie électronique. Il peut être consulté en individuel ou bien utilisé par le médiateur lors de l’atelier pour illustrer son discours. La résolution d’un écran Support visuel interactif Ce tutoriel permet de comprendre les secrets de la résolution d’écran. La découverte du clavier Support visuel interactif Cet outil permet de s’initier à la manipulation du clavier. L’arborescence de fichiers Support visuel interactif Cette animation permet de comprendre le fonctionnement du système de fichiers, et plus précisement l’arborescence de dossiers. Apprendre à manipuler la souris Support visuel interactif Cet outil permet d’apprendre à manipuler une souris. Les réseaux et Internet Support visuel interactif
Brevet informatique et internet - B2i® adultes - ÉduSCOL Le référentiel recense cinq domaines. À chaque domaine correspondent plusieurs compétences attendues : Environnement informatique,Attitude citoyenne,Traitement et production,Recherche de l'information,Communication. Devenir centre agréé Tout centre public ou privé dont l'activité est en lien avec la formation ou l'animation des adultes peut soumettre une demande auprès du rectorat de sa circonscription académique dans le but de devenir centre agréé. Accéder à la liste des centres agréés Devenir évaluateur habilité Tout formateur ou animateur disposant d'une expérience des publics adultes peut soumettre une demande auprès du rectorat de sa circonscription académique dans le but de devenir évaluateur habilité. Contacts dans les rectorats S'informer sur les modalités d'inscription pour les candidats En Savoir Plus Textes de références
Payer en ligne : quels risques ? Novembre 2014 Etre un e-acheteur averti, c'est bien connaître les risques du paiement en ligne pour mieux s'en prémunir. Quels sont les risques ? Les risques du paiement en ligne L'un des premiers dangers du paiement en ligne est le phishing. On peut facilement se protéger des actions de phishing, par exemple en utilisant un navigateur équipé d'un système anti-phishing comme Firefox ou OpenDNS. Important à savoir : pour tout achat en ligne, en cas de fraude, votre banque est tenue de vous rembourser si un débit a été effectué sur votre compte sans preuve de votre identité (par exemple sans le code à 4 chiffres de la carte ou une signature). Les garanties sécurité Le Tiers de confiance est également souvent utilisé sur les sites de revente en ligne (comme PriceMinister ou EBay par exemple). L'échange de monnaie transite donc par une personne tierce de confiance et permet d'éviter les fraudes que l'on peut rencontrer dans les paiements en C to C. Des chiffres
Référentiel B2i ® adultes — Enseigner avec le numérique Le référentiel est paru au BO n° 21 du 27 mai 2010.Circulaire n° 2010-065 du 12-5-2010 18 compétences réparties en 5 domaines D1. Environnement informatique ObjectifMaîtriser les concepts et fonctions de base d’un poste informatique, l’utiliser dans un contexte de réseaux. Capacités1. D2. ObjectifAdopter une attitude citoyenne dans la société de l’information. Capacités1. D3. ObjectifRéaliser un document numérique. Capacités1. D4. ObjectifConstruire une démarche de recherche et évaluer l’information. Capacités1. D5. ObjectifCommuniquer, échanger, collaborer en réseau. Capacités1.
Fiches d'exercices pour B2I En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour vous proposer des services et des offres adaptés à vos centres d’intérêts. Pour en savoir plus cliquez ici. zoutils.ek.la Quelques bricoles pour le CE1 ... et le CM Présentation Au CE1 depuis quelques petites années, voici des documents qui pourront peut-être vous aider.Mais ...2014-2015 : CM1/CM2 Merci de signaler les éventuelles erreurs. Statistiques 3808422 visiteurs 496 visiteurs depuis ce matin. Fiches d'exercices pour B2I Par D*vid dans T.U.I.C. le 10 Septembre 2011 à 07:40Mise à jour de la série de fiches pour travailler le B2I. Commentaires 1 maitresse séverine Mercredi 6 Octobre 2010 à 13:46 Un grand merci tes fiches sont géniales et arrivent à point ! zoutils.ek.la - Faire son blog avec Eklablog - CGU - Signaler un abus -
Vos traces sur le Net Voici quelques informations qu'il est possible de collecter sur vous lorsque vous surfez sur Internet... Vous êtes connecté à Internet avec l'adresse IP : Via le serveur de votre fournisseur d'accès (ou le proxy) : ns547538.ip-66-70-177.net Votre navigateur et votre système d'exploitation sont : Mozilla/5.0 (X11; Linux x86_64; rv:47.0) Gecko/20100101 Firefox/47.0 En clair, votre navigateur est : Mozilla Firefox JavaScript est activé Java est désactivé Adresse de la page web visitée avant cette page : inconnue Nombre de pages visitées durant cette session de navigation : En clair, le système d'exploitation de votre ordinateur est : Linux L'horloge de votre ordinateur indique : Vous utilisez actuellement la résolution d'écran : 1600×1200 pixels en 16777216 couleurs (24 bits) IMPORTANT : Cette page vous est présentée à titre d'information et de démonstration. Si un test ne donne pas le résultat attendu, n'hésitez pas à contacter le webmestre.
Sélection de sites proposant des ressources intéressantes pour préparer le B2IA Modules PMTIC Pourquoi un module de formation destiné aux jeunes adultes? Simplement parce que nous savons que tu en connais déjà un rayon en informatique, mais qu'il te faudrait parfois avoir une réflexion plus critique sur ce que tu vois ou ce que tu fais sur internet. Ce module a également l'ambition de t'apporter des clés aussi bien pour une recherche d'emploi active que pour un usage professionnel de ton ordinateur. Concrètement, les contenus sont répartis en 5 parties. Chaque partie est divisée en 4 catégories : A toi de jouer ! Besoin d'aide ? Trucs et astuces : Comme son nom l'indique, tu trouveras dans cette partie des astuces pour optimiser ton travail. Bonus : Quelques liens supplémentaires te sont proposés pour approfondir ton apprentissage. Objectifs du module : Ce module a l'ambition d'aider les participants à apprendre les réflexes d'un usage efficace et réfléchi de l'internet. C'est ainsi qu'ils acquerront : Pour promouvoir le module "TIC au net" dans votre organisme
La sécurité commence par de bons mots de passe La sécurité commence par de bons mots de passe, de plus en plus de nombreux services demandent un mot de passe. Quelques règles permettent de sécuriser un mot de passe par un bon choix. La stratégie la plus fréquente des malveillants qui cherchent à prendre possession d’un système, consiste d’abord à usurper l’identité d’un utilisateur ; puis, dans un deuxième temps, à utiliser les failles connues du système pour devenir super administrateur sur une machine. Dans la plupart des systèmes, en particulier sous Windows NT et UNIX, lorsque le pirate a réussi la première étape d’usurpation, plus rien ne peut l’arrêter tant qu’il n’est pas détecté. Un mot de passe : 1. Un mot de passe solide : Des techniques existent pour tenter de casser les mots de passe. Règle 1 : Un mot de passe ne doit pas pouvoir être trouvé dans un dictionnaire Règle 2 :Votre mot de passe doit contenir un mélange de caractères alphanumériques et de caractères spéciaux (- + ! Il ne faut pas prêter son mot de passe