Collège Anatole France

Slides:



Advertisements
Présentations similaires
Les T.I.C. au service de l’organisation du directeur
Advertisements

ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES
La charte d'usage des TIC : une obligation pour les EPLE
Introduction aux réseaux informatiques
Cahier de textes Souhaitez-vous un cahier de texte en ligne???
Vue d'ensemble Implémentation de la sécurité IPSec
Les réseaux.
au réseau pédagogique du lycée Réseau SERVEUR - CLIENTS
Les réseaux. Un réseau est un ensemble d'ordinateurs reliés par des câbles ou par d'autres canaux électroniques (ondes) qui communiquent et échangent.
Le réseau pédagogique du lycée Stendhal
La politique de Sécurité
COLLEGE ANATOLE FRANCE
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
Collège Anatole France Démarrer sur le réseau Septembre 2008 Niveau 1.
Présentation du B2i école Références : B.O. n° 42 du 16 novembre 2006
Utilisation de VNC dans une salle informatique avec des élèves
Assistance à distance Parfois on se sent bien seul face à un problème informatique surtout si on n’est qu’un simple utilisateur. Lorsqu'un problème survient.
Mode demploi Licenciés Prise de licence en ligne Saison 2010/2011.
Sécurité Informatique Module 01
Attention informations importantes !! DEFINITION : Un réseau est un ensemble dordinateurs connectés entre eux. Il permet aux utilisateurs de partager.
Formation Centra - GDE.
SECURITE DU SYSTEME D’INFORMATION (SSI)
Vice-rectorat de Mayotte
Module 1 : Préparation de l'administration d'un serveur
Présentation de votre Extranet Crédit-Pack. Présentation de votre Extranet Crédit-Pack.
Section XI Traitement de fichiers
Les instructions PHP pour l'accès à une base de données MySql
UTILISATION DE LOGMEIN Prise de contrôle à distance
1 CLUB DES UTILISATEURS SAS DE QUÉBEC COMMENT TRANSFORMER UN PROGRAMME SAS EN TÂCHE PLANIFIÉE SOUS WINDOWS Présentation de Jacques Pagé STRiCT Technologies.
Module 4 : Création et gestion de comptes d'utilisateur
Création et gestion de comptes d'utilisateur
Collège L. de Vinci Pour lanimation, utiliser La barre « espace »
Plus de maîtres que de classes
Un grand voyage, une grande aventure nécessite toujours une longue et sérieuse préparation. Notre mort exige cette minutieuse préparation F.J.
Notre mort exige cette minutieuse préparation
Evaluer un site internet
Les guides de formation WS-FTP Comment télécharger un site web sur le serveur de lÉcole.
Conception, création et animation d’une classe virtuelle
Extranet des collèges Guide dutilisation des fonctionnalités de la paye des intervenants de la D.A.E. Novembre 2006.
B2i Niveau École B2i Niveau École Références : B.O. n° 42 du 16 novembre 2006.
Brevet Informatique et Internet
Le B2i Quoi ? Pourquoi ? Quand ? Qui ? Comment ?
Evaluations nationales 2009 Pas à pas destiné aux directeurs Aide à la saisie et à la remontée des résultats Réalisé à partir du travail de l’académie.
INTRODUCTION Présentez-vous, puis présentez le scénario ainsi que tous les outils éventuels utilisés. DÉFINITION DES RÈGLES DE DISCUSSION Exposez les règles.
INTRODUCTION Présentez-vous, puis présentez le scénario ainsi que tous les outils éventuels utilisés. DÉFINITION DES RÈGLES DE DISCUSSION Exposez les règles.
PRÉSENTATION AU CONGRÈS DE L’ASMAVERMEQ 12 SEPTEMBRE 2014 ASSURER ET CONTRÔLER LA QUALITÉ DES SERVICES.
LOGICIEL DOCUMENTAIRE PMB
Présentation de l’ENT L’ENT késako? Vous avez certainement déjà tous entendu parler de l’ENT mais qu’est-ce qu’un ENT? Le site :
Vue d'ensemble Préparation de l'installation
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
Quels sont les principaux outils mis à disposition ? Comment les optimiser ? Aurélie MOREL – 08/04/2013.
Extranet des collèges Guide d’utilisation des fonctionnalités de la paye des intervenants de la D.A.E. Novembre 2007.
LOGICIEL DOCUMENTAIRE PMB
Environnement numérique de travail
Présentation de l’ENT (espace numérique de travail)
B2i école : domaines, aptitudes et pistes d’activités
Loi sur l’accès aux documents des organismes publics et sur la protection des renseignements personnels Me Isabelle Chvatal 25 septembre 2014 Réseau REPCAR.
1 LE DIPLÔME NATIONAL DU BREVET Rentrée POINTS Rentrée B2I + A2 + SC.
Création d’un domaine Il faut :
Présentation du B2I. Le B2I ? Qu’est-ce que c’est ?
Projets TICE à l ’école... Stage de FC - Accueillir des stagiaires IUFM IUFM de St Germain-en-Laye Mars 2002.
STRUCTURE RESEAU DU COLLEGE BARBOT
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES.
Nom du site internet qui vous confirme votre bonne connexion A lire avant toute connexion Vous pouvez accéder au guide.
■ Atteindre la base académique ■ Utiliser le site central pour trouver le site de l’établissement: ■ Accepter.
> Nouveaux services en ligne > avril 2014 > Page ‹#›
Présenter une bibliographie en lycée
E-lyco à la découverte de l’interface. L’environnement numérique de travail e-lyco est un ensemble de services en ligne, personnalisés et sécurisés, accessibles.
Séance TICE en seconde Découverte de la cellule via l’outil informatique C2i2e.
Transcription de la présentation:

Collège Anatole France INTRODUCTION à l'utilisation des TICE au collège (Technologies de l'Information et de la Communication pour l'Education) Janvier 2007

Collège Anatole France Plus concrètement: UTILISATION du réseau informatique avec des élèves

DESTINATAIRES Cette introduction s'adresse aux professeurs nouveaux dans l'établissement et à ceux qui souhaitent démarrer l'informatique avec leurs élèves.

FORMATION DE BASE AVANT tout travail avec les élèves sur l'informatique, il est indispensable d'avoir une bonne connaissance des documents mentionnés ci-après:

FORMATION DE BASE Ces documents correspondent à la formation de base. - Introduction à l'utilisation de l'informatique avec des élèves (ce document) - Utilisation du réseau niveau 1 - Encadrement des élèves - Charte informatique simplifiée Ces documents correspondent à la formation de base.

FORMATION DE BASE C'est la formation minimum exigée pour pouvoir travailler sur le réseau informatique avec des élèves.

FORMATION AVANCEE On peut éventuellement approfondir la formation de base en lisant les documents mentionnés ci-dessous : - Utilisation réseau niveau 2 - Administration salle informatique

DOCUMENTS DE FORMATION Les documents mentionnés dans les pages précédentes se trouvent aux emplacements suivants: - Menu Prof > Formation (sur le réseau du collège) - Prof-infos > Docs-Réseau (sur Internet)‏

PROF-INFOS Le site Prof-infos, administré et maintenu par le collège de Cadillac, est accessible à l'adresse suivante: http://prof-infos.fr.tc

FORMATION COMPLEMENTAIRE De nombreux documents de référence ou de formation sont disponibles sur Prof-infos pour approfondir ses connaissances, à la page Docs-réseau. Pour des renseignements plus pointus concernant le réseau, on peut consulter les pages Etat du réseau et Etat des logiciels.

TEMPS A PREVOIR Cette « auto-formation » ne peut pas s'improviser au dernier moment et exige un minimum de temps, disons 1, 2 ou 3 heures, selon le niveau en informatique du professeur et le niveau de maîtrise que l'on souhaite atteindre.

A PREVOIR Avant de se lancer avec les élèves, vérifier les logiciels et applications disponibles, ainsi que le bon fonctionnement des logiciels qui seront utilisés et leur bonne maîtrise de la part du professeur.

A PREVOIR Il faudra également réserver une salle informatique, info-0 ou info-1. Cette réservation s'effectue dans le logiciel GRR.

A PREVOIR Pour réserver une salle informatique dans GRR, il faut demander une activation “salles et matériels informatiques” auprès d'un administrateur réseau. Attention! Cette activation n’est effectuée qu’après prise de connaissance par le professeur des documents d’auto-formation intitulés “Formation de base”.

SALLES DISCIPLINAIRES Si le travail s'effectue dans une salle informatique disciplinaire, il n'est pas nécessaire (normalement) de réserver dans GRR. Consulter l'emploi du temps de la salle. Attention! Cela ne permet en aucune manière de de se dispenser de suivre l'ensemble des consignes et des règles qui gouvernent le réseau informatique.

EVIDENCE N°1 Travailler en informatique avec des élèves impose des contraintes particulières. Contraintes aux niveaux sécurité, fiabilité, respect des matériels, des documents, des paramétrages ... sans parler des contraintes découlant de la protection des mineurs de moins de 15 ans.

EVIDENCE N°2 Travailler sur un réseau de collège avec des élèves ne s'improvise pas. On doit se former avant tout travail en informatique avec des élèves. L'improvisation n'est pas permise.

EVIDENCE N°3 Le réseau est gouverné par un ensemble de règles, communes à l'ensemble des personnes qui l'utilisent et qui doivent impérativement être respectées, pour le bien de chacun. Aucune situation, aussi critique soit-elle, ne permet d'aller à l'encontre des règles de bon usage mises en place par les responsables réseau.

EVIDENCE N°4 Travailler en réseau signifie interdépendance des uns et des autres. Tout mode de fonctionnement non validé peut nuire gravement à l'ensemble des utilisateurs. Le fait d'être indépendant dans ses choix de travail ne doit pas être la source de modes de fonctionnement non validés.

EVIDENCE N°5 Le réseau informatique client / serveur d'un collège n'a rien à voir avec un petit réseau familial ou un ordinateur personnel. Ce qui est bon ou anodin chez soi peut s'avérer totalement inadapté au collège. On en reste donc aux fonctionnements dûment validés et on n'improvise pas.

EVIDENCE N° 6 Si un problème majeur de sécurité affecte l'ensemble du réseau, c'est 150 ordinateurs sur lesquels il faudra peut-être intervenir et beaucoup de personnes qui ne pourront plus travailler. On respecte à la lettre les modes de fonctionnement validés. Tout autre attitude est irresponsable et peut être lourde en conséquences, pour les usagers et les administrateurs du réseau.

EVIDENCE N° 7 Un défaut de sécurité sur un seul ordinateur peut affecter l'ensemble du réseau. On est au courant des règles de fonctionnement sur le réseau et on est conscient des conséquences possibles en cas de non respect.

EVIDENCE N° 8 Les protections mises en place sur un réseau client / serveur sont efficaces - tant qu'elles ne sont pas contournées. D'où l'importance de se conformer aux règles et de ne pas être celui ou celle qui permettra aux élèves de les contourner.

EVIDENCE N°9 Il est essentiel pour le bon déroulement d'une séance informatique que matériel et réseau fonctionnent sans problème. On doit connaître et suivre les procédures prévues pour garantir l'intégrité des matériels et du réseau, sinon on subit les inconvénients dus aux disfonctionnements et ceux qui viennent après aussi, si les matériels ont été endommagés.

EVIDENCE 10 Les professeurs se doivent de montrer l'exemple en respectant les règles de fonctionnement prévues sur le réseau et en les faisant respecter par les élèves. Ils doivent être les premiers à appliquer la charte informatique. Pour appliquer la Charte Informatique, il faut l'avoir lue ...

REGLES DE FONCTIONNEMENT Un réseau informatique client / serveur est un outil puissant et fiable au service des élèves et des professeurs. La préservation de son intégrité doit être une priorité.

REGLES DE FONCTIONNEMENT Merci de vous former correctement avant d'utiliser le réseau avec des élèves.

REGLES DE BASE Quelques règles de base de bon sens pour finir cette introduction, à trouver dans les pages qui suivent: Il conviendra naturellement d'aller au delà en approfondissant sa formation de base à l'aide des autres documents proposés dans le dossier Formation.

REGLE N°1 Aucun élève ne doit travailler de façon anonyme! Ils doivent toujours s'être préalablement identifier en se connectant sous l'identifiant personnel qui leur a été donné. L'absence d'anonymat est la meilleure garantie par rapport au respect des matériels (micro-casques, clavier, souris ...) et de l'intégrité du fonctionnement de Windows et du réseau.

REGLE N°2 Aucun élève ne doit travailler en utilisant l'identité d'un autre élève! Jamais! L'usurpation d'identité est sévèrement réprimée. Si cela peut-être prouvé, l'accès de l'élève au réseau est suspendu. C'est pour cette raison que les élèves doivent impérativement changer leur mot de passe initial, basé sur la date de naissance, première garantie que leur identité ne sera pas usurpée .

REGLE N°3 Les élèves ne doivent jamais travailler sous l'identité d'un professeur! DANGER! Cela mettrait en danger les fichiers communs professeurs (exemple Profnote) !! On se trouverait dans le cas de l'utilisation anonyme d'un ordinateur sur le réseau !! Les protections mises en place sur l'ordinateur ne sont pas les mêmes pour les élèves et les professeurs, d'où un risque accru pour l'ordinateur et le réseau!

REGLE N°4 Toujours avoir présent à l'esprit que les élèves sur ordinateur ne font pas forcément ce qu'ils sont supposés faire! C'est très facile de dissimuler un document qui échappe au regard du professeur! Le seul élément vraiment dissuasif et responsabilisant est l'absence d'anonymat!! L'élève connecté sous son identifiant est beaucoup plus attentif à ce qu'il fait. Tout ce qu'il fait est noté dans des logs.

REGLE N°5 Le professeur protège l'accès à son compte en mettant un mot de passe impossible à trouver ! Le mot de passe ne doit jamais être tapé devant un élève !! Procéder comme on le ferait pour le mot de passe d'une carte bancaire !!

REGLE N°6 L'élève est responsable de tout problème non signalé dès l'ouverture de session! Tout problème matériel ou logiciel doit être signalé en début de session au professeur. Le professeur a la possibilité de consulter les problèmes matériels répertoriés pour la salle. Un responsable réseau convoquera à chaque fois les élèves présents sur le poste concerné aux heures précédentes pour établir les faits et les responsabilités.

REGLE N°7 L'élève se déconnecte en fin de session! Le professeur aussi! L'utilisateur est responsable de l'utilisation qui peut être faite de son compte. DANGER! Selon le cas, mise en danger des fichiers communs !! Usurpation d'identité !! Envoi d'insultes et autres joyeusetés sans être inquiété !! Destruction de fichiers perso !! Téléchargements douteux !! Dégâts sur la machine locale ou dans le Windows local ni vu ni connu ...

REGLE N°8 Le professeur demande aux élèves de remettre leur poste de travail en ordre avant de partir! Sinon, c'est le professeur qui fait le travail ... ou un responsable réseau le soir ...

REGLE N°9 Le professeur vérifie les postes après le départ des élèves. Il signale tout problème survenu pendant la séance de travail ou découvert après, à l'endroit approprié (il faut être connecté sous un login professeur). > Menu Prof > Signalements ...

REGLE N°10 Le professeur vérifie que tout problème indiqué ou découvert n'est pas déjà signalé, avant de faire un signalement (il faut être connecté sous un login professeur). > Menu Prof > Signalements ...

PROBLEME N°1 Le login (ou Nom utilisateur)‏ Indispensable pour se connecter au réseau, il est formé sur le modèle: prenom.nom Sans accent, seulement avec le premier prénom pour les prénoms composés, seulement avec le premier nom pour les noms composés

PROBLEME N°2 Le mot de passe (ou code secret)‏ Indispensable pour se connecter au réseau, il est formé d’une suite de lettres et de chiffres (à sa création). Il peut être changé.

PROBLEME N°3 Perte ou oubli du mot de passe Phénomène assez habituel chez les élèves, qui sont pourtant censés l'écrire dans un endroit connu de eux seuls quand ils le modifient.

PROBLEME N°3 En cas de perte ou oubli du mot de passe Envoyer l'élève à la Vie Scolaire qui a la possibilité de le réinitialiser!

REGLE FONDAMENTALE Le professeur ne prend pas d'élève en informatique avant d'avoir lu l'ensemble de la documentation réseau de base ! Pour terminer la Formation de base, il vous reste à lire: - Encadrement des élèves - Utiliser réseau niveau 1 - Charte informatique simplifiée

FIN de l'introduction au travail en informatique avec des élèves