background preloader

TIC UNESCO: un référentiel de compétences pour les enseignants; 2012

TIC UNESCO: un référentiel de compétences pour les enseignants Le référentiel de compétences pour les enseignants en matière de TIC (ICT-CFT) de l’UNESCO a pour objet d’informer les responsables de l’élaboration des politiques de l’éducation, les formateurs d’enseignants, les spécialistes de l’apprentissage professionnel et les enseignants du rôle des TIC dans la réforme de l’éducation et d’aider les États membres à élaborer des normes nationales relatives aux compétences en matière de TIC à l’attention des enseignants conformes à l’approche des plans directeurs sur les TIC dans l’éducation. Les sociétés modernes reposent de plus en plus sur l’information et le savoir. Elles ont donc besoin : Ces objectifs sociaux et économiques sont au cœur des systèmes éducatifs nationaux. Le Référentiel de l’UNESCO souligne qu’il ne suffit pas que les enseignants aient des compétences dans le domaine des TIC et qu’ils en soient capables de les transmettre à leurs élèves.

Les 25 pires mots de passe de l'année Comme chaque année, le fournisseur de solutions de sécurité SplashData vient de publier une liste des pires mots de passe anglophones identifiés en 2012. Pour le plus grand bonheur des pirates informatiques, le top 3 reste inchangé par rapport 2011 : password, 123456, 12345678. Notons cependant l'inventivité des utilisateurs qui ont réussi, avec beaucoup d'effort semble-t-il, à propulser six nouveaux mots de passe dans le top 25 et à ne surtout pas utiliser : welcome, jesus, michael, ninja, mustang, password1. Ce classement rappelle malheureusement que les utilisateurs sont le maillon faible des politiques de sécurité des entreprises et qu'il est essentiel de leur rappeler régulièrement quelques règles de base. Un bon mot de passe doit être composé d'au moins huit caractères mixant si possible des lettres, des chiffres et des caractères spéciaux. Top 25

Créer des mots de passe efficaces On l'a oublié, mais les ordinateurs sont nés lors de la seconde guerre mondiale pour casser des mots de passe. Depuis, ces sésames protègent l'accès aux documents sensibles, aux transactions qui circulent sur internet, et plus généralement à l'ensemble du système d'information de l'entreprise. Mais avec la progression exponentielle de la puissance des processeurs ces dix dernières années et l'adoption du web, n'importe qui possède désormais la puissance de calcul et les logiciels pour casser un mot de passe en force brute. Il est donc nécessaire de créer des mots de passes plus solides et de les utiliser correctement. Des mots de passe d'une affligeante banalité Paradoxalement, "on utilise depuis vingt ans des mots de passe qui sont très difficiles à retenir pour l'utilisateur et très faciles à casser pour un ordinateur" constate Hervé Schauer, consultant en sécurité informatique. 1. On ne protège pas l'accès à son compte bancaire en ligne de la même manière que sa messagerie. 2. 3. 4.

Gérer de nombreux mots de passe L'utilisation de mots de passe forts est une étape incontournable pour sécuriser un système d'information. Contrairement aux idées reçues, "un mot de passe fort n'est pas un mot de passe impossible à mémoriser du type ''Tr0uBa34dor&3'' mais plutôt une suite de mots sans logique apparente du type ''Correct horse battery stapple'" rappelle Hervé Schauer, expert en sécurité, fondateur du cabinet Hervé Schauer Consultant. Pour être efficaces, ces mots de passe doivent être uniques : à chaque compte, identifiant ou login, doit impérativement être associé un mot de passe différent. Un outil s'impose pour gérer une multitude de mots de passe Si cette démarche semble difficile pour un utilisateur, "elle est carrément impossible sans s'outiller lorsque l'on est un administrateur système" constate Olivier Chichportich (photo), administrateur systèmes et réseaux chez un fabricant d'appareil électroniques. Keepass, un logiciel open source plébiscité Un accès distant vis SSH

5 trucs pour mieux protéger sa vie privée en naviguant sur le web J’ai assisté au webinaire portant sur l’usage responsable des technologies dans le cadre des Après-cours FGA ce mardi 10 avril 2012, animé par notre collègue jeannois, Robin Gagnon. À la suite de cette conférence, j’ai vérifié et mis à jour mon coffre d’outils de protection de la vie privée sur le web. Voici cinq trucs ou produits gratuits de mon coffre : La navigation privée Tous les navigateurs récents offrent une mode de navigation privée. Un raccourci-clavier permet de basculer en mode de navigation privée : [Ctrl]+[Maj]+[p] pour IE, FF et [Ctrl]+[Maj]+[n] pour Chrome et Opera. Le web of trust Un complément finnois qui s’installe sur les navigateurs principaux (Chrome, IE, FF, Opera et Safari) et qui affiche le niveau de confiance lié au site web vous visitez. The Onion Router Vous désirez être complètement anonyme sur le web, c’est Tor (The Onion Router) qu’il vous faut. Collusion Priv.ly Une nouvelle extension pour FF et Chrome qui propose de garder votre contenu à vous!

Related: