Le programme

  • Domaine D1 Travailler dans un environnement numérique évolutif
        • Tout au long de sa vie, l'usager travaille dans un environnement numérique. La virtualisation des ressources, les risques inhérents au numérique et les enjeux de l’interopérabilité rendent cet environnement complexe.
        • Cela signifie qu’il doit adapter son comportement aux spécificités des environnements multiples auxquels il est confronté en tenant compte des impératifs d'échange et de pérennité, ainsi que des risques associés à sa situation.
    • Compétence D1.1 Organiser un espace de travail complexe
        • L'usager est confronté à des situations de travail en présence et à distance, et dans des environnements variés et évolutifs.
        • Il choisit et adopte des outils et une configuration adaptés au contexte de travail, à la situation, à ses besoins ; il exploite et gère des données locales ou distantes.
      • Savoirs
        • Connaître le principe de localisation physique des ressources locales et distantes et l'impact quant à leur disponibilité.
        • Connaître les principes d'organisation des fichiers et les modalités d'utilisation qui en découlent.
      • Aptitudes
        • Configurer son environnement de travail local et distant.
        • Organiser ses données et être capable de les retrouver et d’y accéder .
      • Outils suggérés
        • Google Drive 1.5
        • Google Chrome
      • Activités suggérées
    • Compétence D1.2 Sécuriser son espace de travail local et distant
        • Les systèmes informatiques présentent des risques d'atteintes à l'intégrité et à la disponibilité du système et des données. L’usager doit en permanence se prémunir de ces risques et y remédier.
        • L'usager analyse les risques en fonction des systèmes et logiciels qu’il utilise, et fait les choix les plus adaptés à sa situation.
      • Savoirs
        • Connaître les principales attaques informatiques portant préjudice à l'intégrité des données et à la disponibilité de l'ordinateur et de son système.
        • Connaître la nature des risques de ces attaques pour le système et les données.
        • Connaître les dispositifs permettant de remédier à ces attaques.
      • Aptitudes
        • Qualifier le niveau de risque de ses actions potentielles.
        • Ajuster le niveau de protection de son ordinateur et de ses données.
        • Adopter une démarche adaptée en cas de suspicion d’attaque.
      • Outils suggérés
        • Google Chrome
      • Activités suggérées
    • Compétence D1.3 Tenir compte des enjeux de l'interopérabilité
        • La dématérialisation des documents, tant dans la vie personnelle que professionnelle, requiert l'utilisation des formats les plus pertinents pour échanger efficacement avec ses interlocuteurs.
        • La dématérialisation des documents, tant dans la vie personnelle que professionnelle, requiert l'utilisation des formats les plus pertinents pour échanger efficacement avec ses interlocuteurs.
        • L'usager identifie le format d'un document reçu et traite ce document en conséquence ; il choisit un format adapté pour les documents qu'il échange en fonction de leurs destinataires et du contexte.
      • Savoirs
        • Connaître l'utilité des standards et des normes.
        • Connaître les principaux formats et leurs différences.
        • Connaître les contraintes liées au choix d'un format.
      • Aptitudes
        • Choisir le format adapté dans un contexte donné.
        • Convertir un fichier dans un format donné.
        • Choisir le logiciel adapté pour lire un fichier en fonction de son format.
      • Outils suggérés
        • PDF
      • Activités suggérées
    • Compétence D1.4 Pérénniser ses données
        • La conservation et la réutilisation de documents numériques sont un véritable enjeu dans la vie personnelle et professionnelle.
        • L'usager mesure les risques de perte, d'erreur et d'obsolescence de ses données et les préserve à court et à long terme.
      • Savoirs
        • Connaître les risques de perte de données et d’obsolescence du format ou du support physique.
        • Connaître les méthodologies de sauvegarde.
        • Connaître les caractéristiques d'usage des différents types de supports de données.
      • Aptitudes
        • Conserver les traces de modifications successives de ses propres fichiers.
        • Sauvegarder à court et à long terme.
        • Changer (ou renouveler) le support et le format si nécessaire.
      • Outils suggérés
        • Picasa
      • Activités suggérés
  • Domaine D2 Etre responsable à l'ère du numérique
        • L'usager évolue dans un environnement numérique toujours plus prégnant, plus imprévisible, qu’il met à profit pour exposer non seulement des éléments de sa vie privée mais aussi des éléments publics en lien avec son projet professionnel. Dans ce contexte, le droit positif (ensemble des règles juridiques en vigueur) et des principes éthiques régulent l'échange d'informations et l'appropriation de ressources numériques.
        • Cela signifie notamment que l'usager construit son identité numérique, prend en compte les règles et les risques liés au partage d'informations et adopte une attitude responsable. Pour cela, il connaît les règlementations et les règles de bon usage du numérique afin d'éviter les infractions ou les maladresses, et de faire valoir ses droits.
    • Compétence D2.1 Maîtriser son identité numérique privée, institutionnelle et professionnelle
        • Pour accéder à des services numériques, intégrer des communautés, construire son portefeuille de compétences, l'usager est amené à communiquer dans un contexte privé, institutionnel ou professionnel des informations personnelles qui sont exploitables par des tiers.
        • Cela implique que l’usager est conscient des traces qu'il laisse et qu'il gère ses différentes identités numériques de manière adaptée au contexte.
      • Savoirs
        • Connaître la notion d’identité numérique et son périmètre d’utilisation.
        • Connaître la notion de profil d’utilisateur, les informations qu’il peut regrouper et les risques d'agrégation d’informations personnelles par les services ou applications.
        • Connaître ses droits en matière de protection de son identité numérique et les conséquences de l’usurpation d’identité.
      • Aptitudes
        • Créer et distinguer ses différentes identités numériques.
        • Se présenter dans un environnement numérique en sélectionnant une identité numérique adaptée pour accéder aux services qui requièrent une identification.
        • Mettre en œuvre les bonnes pratiques permettant de garder la maîtrise de son identité numérique notamment en protégeant ses informations privées.