La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Le Brevet Informatique et Internet

Présentations similaires


Présentation au sujet: "Le Brevet Informatique et Internet"— Transcription de la présentation:

1 Le Brevet Informatique et Internet
B2i 1

2 Les domaines et compétences Mise en œuvre en classe et évaluation
Sommaire Qu'est-ce que le B2i ? Les domaines et compétences Mise en œuvre en classe et évaluation Quelques pistes d'activités pour la classe et l'élève Travailler le B2i avec Beneyluscool B2i 2

3 On parle aussi de cyber identité
On parle aussi de cyber identité. L'identité numérique d'une personne physique est composée de toutes les informations présentes à son sujet sur Internet. Les réseaux sociaux et les blogs ont provoqué la prolifération des données personnelles sur le Web. Désormais, chaque utilisateur dispose et doit gérer une véritable « identité numérique » constituée des informations qu'il a saisies dans ses profils, de ses contributions et des traces qu'il ou elle laisse sur les sites visités… 3 Le B2i : définition Brevet Informatique et Internet Amener les élèves vers la maîtrise des techniques usuelles de l'information et de la communication Compétence 4 du livret de compétences A enseigner et évaluer à l'école, au collège et au lycée : Livret de compétences Référentiels Feuille de position Equivalences B2i B2i 3

4 Les domaines de compétence (2006) :
La base est la distinction franche et sans ambiguïté de ce qui relève du travail et de la vie privée. Les messageries professionnelles permettent tous les échanges pédagogiques utiles. Quand vous êtes professeur, les élèves cherchent vos traces sur Internet : ils sont curieux de votre vie privée. Pour préserver sa vie privée on peut adopter la stratégie des identités multiples : créer un compte à son vrai nom et accepter les élèves sur ce compte et seulement des élèves. créer un compte perso sous un pseudonyme Par contre, on peut leur déconseiller d’accepter l’enseignant « comme ami », car ceci procure un accès à leur vie privée sur ce compte (photos de soirée, etc.). Il faudra également préciser aux élèves qu'en aucun cas on ne devient réellement leur ami. Facebook peut créer une confusion. Mais également qu’un langage différent est attendu selon que l'on s'adresse à son professeur, à un ami, etc. Il est également possible d’utiliser un espace type forum sur l'environnement numérique de travail : tous les élèves y accèdent via un mot de passe. Ils peuvent alors communiquer avec l’enseignant via un forum, ou personnellement, sans que l’adresse de courriel n'apparaisse. 4 Les domaines de compétence (2006) : Domaine 1 : S'approprier un environnement informatique de travail : Connaître et maîtriser les fonctions de base d'un ordinateur et de ses périphériques Domaine 2 : Adopter une attitude responsable : Prendre conscience des enjeux citoyens de l'usage de l'informatique et de l'internet et adopter une attitude critique face aux résultats obtenus Domaine 3 : Créer, produire, traiter, exploiter des données : Produire un document numérique, texte image, son Domaine 4 : S'informer, se documenter : Lire un document numérique, Chercher les informations par voie électronique Domaine 5 : Communiquer, échanger : Échanger avec les technologies de l'information et de la communication B2i 4

5 Comment le mettre en œuvre et l'évaluer ?
L’identité numérique des élèves est un point important : il s’agit qu’ils maîtrisent leur identité numérique et qu’ils développent leur sens critique afin de préserver leur identité. Le réseau web est un réseau public : Comment gérer des informations qui sont susceptibles d'être vues par n’importe qui ? Les élèves doivent être vigilants, c’est-à-dire : Ne pas se faire usurper son identité Ne pas être importuné : avances sexuelles, harcèlement … Ne pas porter préjudice à son avenir (Il arrive fréquemment qu’un chef d’entreprise consulte le profil d’un candidat demandeur d’emploi avant de l’embaucher) C’est pourquoi, bon nombre de personnes veillent désormais à leur « e-réputation ». Attention ! Il ne suffit pas de supprimer une publication pour qu’elle disparaisse du Web, contrairement à ce que croient les élèves, car celles-ci peuvent avoir été sauvegardés par des internautes sur leur ordinateur local. C’est aussi le cas des chaînes de solidarité par courriels qui perdurent bien après la disparition de la cause à défendre. 5 Comment le mettre en œuvre et l'évaluer ? Les TICE : un large éventail de possibilités Présentation des TICE comme un outil au services des autres disciplines... Mais également comme une discipline à part entière ! Placer l'élève au centre de l'apprentissage et favoriser un enseignement « à la carte » Possibilité de travail énorme en dehors du cadre scolaire... Mais un socle commun à respecter B2i 5

6 Atelier de sensibilisation aux enjeux et risques liés à leur identité numérique auprès des élèves du primaire Objectif : apprendre à utiliser ces outils de réseaux sociaux sans pour autant dévoiler son identité numérique. Les élèves pourraient créer une page Facebook pour la classe où ils publieraient des documents liés à leurs activités scolaires, au projet de l’école, etc. On peut leur montrer comment régler les paramètres de sécurité des documents mis en ligne. En parallèle, on peut aussi aborder l’idée de traces (les informations déposées sur Internet, restent en mémoire sur le serveur) et leur faire collecter des données personnelles (photos, vidéos, etc.) pour constater qu’il est facile d’utiliser ces informations à bon ou mauvais escient. L’enseignant aura préalablement créé un faux compte ad hoc. 6 L'évaluation - La démarche d'auto-positionnement de l'élève est importante dans l'évaluation. - L'évaluation de type formatif, et si possible dans des contextes différents, permet de s'assurer de l'installation durable des items concernés. - Identifier très tôt les items posant difficulté pour du travail individualisé. - L'élève doit être acteur de son évaluation, porter un regard critique sur son travail et solliciter l'enseignant pour validation ou non. - L'enseignant peut alors individualiser son enseignement. - L'évaluation prend diverses formes : action, déclaration, interrogation écrite ou orale, travail fini, présentation... B2i 6

7 Activités pour la classe et pour l'élève :
La Mission TICE du CRDP de l’académie de Versailles a conçu le MémoTice : « Ma vie en numérique » brochure pédagogique à destination des adolescents et des enseignants. Accompagnant le MémoTICe « Ma Vie en numérique », le CRDP met en ligne des documents pédagogiques permettant de mettre en place des activités ou ateliers en classe sur les questions de la gestion de l’identité numérique chez les jeunes : Comment gérer son identité numérique ? Quelles informations mettre en ligne ? Avec qui partager ses infos ? Les questions relatives à l’utilisation des réseaux sociaux… Ces ressources sont diffusées sous Licence Creative Commons BT-NC-ND : Diaporama « Quiz identité numérique » (au format odt ou ppt) : 10 questions : De « Je ne suis pas obligé de donner mon nom et mon prénom quand je crée un profil » à « Les réseaux sociaux sont un bon moyen de se faire connaître pour un artiste » en passant par « Les informations que je donne permettent au site de mieux me connaitre » et « Seuls mes amis peuvent avoir accès à mes photos »… et 10 réponses, Questionnaire « Identité numérique » (au format odt doc ou pdf) reprenant les questions et les réponses du quiz précédemment cité. Ils sont téléchargeable sur : 7 Activités pour la classe et pour l'élève : En aide à l'évaluation : > auto-évaluation de l'élève : B2i 7

8 Le B2i avec Beneyluschool
S’agit-il d’informations publiques ou privées ? Qu’est-ce que je veux montrer à qui ? Protéger ses données personnelles : Gérer ses mots de passe / Choisir un pseudo anonyme et non connoté /Paramétrer son compte sur les réseaux sociaux (Facebook, etc) /gérer ses amis … Soigner sa réputation : Eviter la publication de textes ou d'images dévalorisante de soi et des autres Ne pas oublier que toute action sur Internet laisse des traces, « les écrits restent » et que les données personnelles ont une valeur marchande (inutile de donner celles qui ne sont pas obligatoires) et peuvent être utilisées pour nuire (harcèlement…) Conseil : Utiliser régulièrement des moteurs de recherche pour savoir ce qui est visible de soi sur le net permet de contrôler son identité numérique 8 Le B2i avec Beneyluschool L'utilisation d'un ENT comme Beneyluschool facilite grandement l'apprentissage et l'évaluation des compétences du B2i Le guide Beneyluschool explique comment l'ENT permet de valider un par un les items prévus par le B2i L'ENT permet aux élèves de valider leurs compétences en exécutant des tâches ludiques quotidiennes, détachées de l'apprentissage scolaire en salle informatique. B2i 8


Télécharger ppt "Le Brevet Informatique et Internet"

Présentations similaires


Annonces Google