catalogue-technologie-services-college-2025

32 0 820 820 0 0 820 820 081 0,12 € / min 0 820 820 081 Tailles minimum : Nouveautés / programme 2024 Posters L’intelligence artificielle (IA) est un domaine vaste et en constante évolution qui englobe un large éventail de technologies et d’approches. Cette affiche permettra aux élèves de comprendre dans quel domaine on utilise l’IA. Comprend 27 affichettes. Les formes de cyberviolence Les peines en courues Que faire en cas de cyberviolence ou de cyberharcèlement La cyberviolence Cycle 4 L’auteur d’actes de cyberviolence peut être poursuivi et sanctionné par les tribunaux. Exemple : ࠮ Une injure ou une diffamation publique peut vtre punie d’une amende de Á. ࠮ 3’usurpation d’identité peut vtre punie d’un an d’emprisonnement et de Á d’amende. ࠮ 3a diffusion de contenus à caractère pornographique d’un mineur est un délit passible de ans d’emprisonnement et de euros d’amende. Crédits photos ! Adobe :tock, freepik La cyberviolence, également connue sous le nom de violence en ligne, fait référence à toute forme d’agression, d’intimidation, de harcèlement, de menace ou de comportement malveillant perpétré via des moyens électroniques ou numériques. 6n parle de cyberharcèlement si les actes de cyberviolences sont répétés ou prolongés dans le temps. 3e plus important est de ne pas se taire et de ne pas rester isolé. 4odifiez les paramètres de confidentialité pour limiter l’accès à vos comptes. 5e pas répondre aux commentaires ou aux messages. -aites des captures d’écran, conservez les messages et les informations. 0l s’agit de la ligne nationale d’écoute destinée aux personnes confrontées à des situations de cyberharcèlement ou de violences numériques. 3es échanges y sont anonymes et confidentiels. Au commissariat de police ou à la brigade de gendarmerie. Parlez-en à quelqu’un de confiance L’exclusion Le déchaînement (Flaming) L’usurpation d’identité L’exposition (Outing) Le dénigrement Vidéo agression (happy slapping) Verrouillez les comptes Ne répondez pas Conservez les preuves Déposez plainte Appelez le 3018 Agir 4ise à l’écart volontaire d’une personne des réseaux sociaux ou de jeux en ligne. Exemple : dans une classe, un groupe d’élèves crée un chat en ligne pour discuter des devoirs, mais ils excluent volontairement un camarade pour lui nuire. 4essages d’insultes, très violents, écrits avec un vocabulaire vulgaire, échangés sur les réseaux sociaux. Exemple : une personne envoie des messages remplis d’insultes et d’attaques personnelles contre un autre utilisateur, cherchant à le rabaisser et à créer de la tension dans le groupe. Utilisation de rumeurs, ragots et tous autres moyens pour nuire à la réputation d’autrui. Exemple : un élève publie des commentaires sur le caractère d’une personne dans le but de la ridiculiser devant les autres. Consiste à choisir une personne, à l’humilier, à l’agresser tout en filmant la scène puis partager la vidéo sur les réseaux. ,xeTWle ! une Wersonne ÄlTe un caTarade de classe se faire agresser, puis publie la vidéo sur les réseaux sociaux pour que d’autres se moquent de lui. Emprunter une donnée personnelle (nom, oge, photo, pseudo¯) pour adresser à autrui des insultes ou propager des rumeurs. Exemple : quelqu’un utilise le nom et les photos d’une autre Wersonne Wour crter un faux WroÄl sur les rtseaux sociaux dans le but de tromper ou de nuire à cette personne. Ensemble des moyens utilisés pour divulguer publiquement des informations intimes ou confidentielles sans l’autorisation. 0l peut donner lieu à du chantage. Exemple : une personne publie en ligne des photos intimes de XuelXu»un et Tenace de continuer n le faire n Toins Xu»elle ne lui donne de l’argent. 301 8 Obligatoire depuis 2020 en France, l’indice de réparabilité informe le consommateur sur le caractère plus ou moins réparable des produits qu’il veut acheter. Ce poster permettra de comprendre les différents critères qui définissent cet indice. Comprend 26 affichettes. Nos données personnelles et informations sont pour la plupart numérisées et stockées sur des serveurs, ordinateurs, disques durs etc. Ce poster permettra d’aborder les différents dangers pouvant menacer nos données et comment s’en protéger. Comprend 13 affichettes. L’avènement d’internet a amené son lot d’opportunités mais aussi de nuisances. Sous couvert de l’anonymat qu’offre internet, les cas de cyberviolences ne font qu’augmenter. Cette affiche permettra aux élèves de comprendre les différentes formes de cyberviolence et comment réagir pour s’en protéger. Comprend 12 affichettes. Poster Réparabilité Poster Cybersécurité Poster Cyberviolence Désignation Réf. Prix Prix Poster pédagogique Réparabilité 120 x 80 cm 375209 45,00 € - Poster pédagogique Réparabilité A3 375210 8,75 € 7,85 € Pack classe 1 poster Réparabilité 120 x 80 cm + 7 posters A3 375206 99,00 € - Désignation Réf. Prix Prix Poster pédagogique Cybersécurité 120 x 80 cm 375211 45,00 € - Poster pédagogique Cybersécurité A3 375212 8,75 € 7,85 € Pack classe 1 poster Cybersécurité 120 x 80 cm + 7 posters A3 375207 99,00 € - Désignation Réf. Prix Prix Poster pédagogique Cyberviolence 120 x 80 cm 375213 45,00 € - Poster pédagogique Cyberviolence A3 375214 8,75 € 7,85 € Pack classe 1 poster Cyberviolence 120 x 80 cm + 7 posters A3 375208 99,00 € - Désignation Réf. Prix Prix Poster IA 120 x 80 cm 375224 45,00 € - Poster IA A3 375225 8,75 € 7,85 € Pack classe 1 poster IA 120 x 80 cm + 7 posters A3 375226 99,00 € - Les principales menaces Les 5 conseils pour créer un mot de passe sécurisé Les règles pour sécuriser un environnement numérique La cybersécurité Cycle 4 ࠮ Longueur : utilisez un mot de passe long, avec au moins 12 caractères. ࠮ Complexité : mélangez les lettres majuscules, minuscules, chiffres et caractères spéciaux (@,!,%). ࠮ Originalité : ne choisissez pas de mots de passe évidents ou faciles à deviner. ࠮ =ariété : utilisez un mot de passe différent pour chaque compte en ligne. ࠮ Confidentialité : ne partagez jamais votre mot de passe avec qui que ce soit. **** **** **** ** @m ail.c om **** **** **** **** Crédits photos : Adobe Stock, freepik La cybersécurité désigne l’ensemble des mesures et des pratiques visant à protéger les systèmes informatiques, les réseaux les données et les appareils contre les attaques, les dommages ou les accès non autorisés. Elle englobe la prévention, la détection et la réponse aux menaces dans le but de garantir la confidentialité, l’intégrité et la disponibilité des informations numériques. Attaques visant à surcharger les serveurs ou les réseaux, les rendant inaccessibles aux utilisateurs. Exemple : un site internet de commerce en ligne est submergé de demandes de connexion, le rendant inaccessible aux acheteurs. Attaques visant les systèmes essentiels tels que l’électricité ou les services de santé, pouvant causer des dommages considérables. Exemple : une attaque visant les systèmes informatiques d’un hôpital, bloquant l’accès aux dossiers médicaux. Technique utilisée pour tromper les individus afin d’obtenir des informations sensibles ou de les inciter à effectuer des actions risquées pour la sécurité. Exemple : un pirate informatique crée un faux concours en ligne offrant de fabuleux prix pour inciter les gens à fournir leurs informations personnelles. Programmes conçus pour endommager ou accéder illégalement à des systèmes informatiques. Exemple : virus, chevaux de Troie, ransomwares. Technique utilisée pour tromper les utilisateurs en leur faisant divulguer des informations personnelles ou financières via des emails ou des messages frauduleux. Exemple : un email prétendant être de votre banque demandant vos informations de connexion. Tentatives pour obtenir ou deviner les mots de passe des utilisateurs afin d’accéder à leurs comptes en ligne. Exemple : un pirate devine un mot de passe faible à l’aide de logiciels automatisés. Attaque par saturation (DDoS) Cyberattaque sur les infrastructures Ingénierie sociale (piratage psychologique) Logiciels malveillants (malware) Piratage de mots de passe L’hameçonnage (phishing) Cyberattaques Menaces CONCOURS Inscription Utiliser un mot de passe suffisamment long et complexe. Ces réseaux peuvent permettre aux hackers (pirates informatiques) d’intercepter vos données. Pour vous protéger, il est indispensable de posséder un antivirus et un pare-feu qui bloqueront les connexions non désirées. De nombreux liens ou fichiers sont infectés et peuvent contenir des virus et autres logiciels malveillants. Effectuer des sauvegardes régulières de vos données pour les protéger en cas de panne, de vol ou de piratage. Si un hacker obtient vos données personnelles, il peut réaliser de véritables escroqueries telles que l’usurpation d’identité, le détournement de fonds, le harcèlement… Un appareil ou un logiciel qui n’est pas à jour est vulnérable lors d’attaques informatiques. Gérer et sécuriser les mots de passe Éviter les réseaux Wi-Fi publics Se protéger des logiciels malveillants Attention aux liens et pièces jointes Sauvegarder vos données Diffuser un minimum d’informations personnelles Faire des mises à jour régulièrement ERR OR SER VIC E U NA VA ILA BLE C1 Identifier des règles permettant de sécuriser un environnement numérique (bases de la cybersécurité) et des règles de respect de la propriété intellectuelle. C3 Évaluer les O.S.T. selon des exigences ou des critères identifiés (caractéristiques, performances, coût, indice de réparabilité). C1 Appréhender la responsabilité de chacun dans les dérives (cyberviolence, atteinte à la vie privée aux données personnelles, usurpation d’identité). C1 Mettre en relation une découverte scientifique avec ses développements technologiques et leurs effets sur la société. Indice de réparabilité Cycle 4 Crédits photos : Adobe Stock, freepik Définitions Document donnant l’ensemble des informations sur un produit venant d’être acheté. Il comporte généralement : une notice de montage, les conseils d’utilisation, le guide d’entretien et des réponses possibles à des dysfonctionnements constatés, appelé plus communément FAQ (Foire aux questions). Principe ou élément qui permet d’évaluer, d’analyser ou de juger quelque chose. Désigne l’évolution à rendre un objet périmé. Elle est programmée quand l’entreprise qui conçoit l’objet utilise une stratégie qui vise à réduire volontairement la durée de vie de ce dernier. Notice d’utilisation Critère Obsolescence Centrale vapeur Téléviseur Écran d’ordinateur Lave-vaisselle Trottinette électrique Smartphone Tondeuse thermique Aspirateur Friteuse Nettoyeur haute pression Sèche cheveux Lave-linge Robot ménager Ordinateur portable Brosse à dent électrique Tondeuse électrique Objectifs Indiquer si un objet est plus ou moins réparable au consommateur Informer et sensibiliser le consommateur Éviter le gaspillage des ressources Lutter contre l’obsolescence (programmée ou non) Trouver l’étiquette correspondante pour chacun des objets en fonction du nombre d’étoiles sur chaque critère : Classer les objets concernés et non concernés par l’indice de réparabilité : Notice et documents techniques Critères Facilité de démontage Prix des pièces détachées Disponibilité des pièces détachées Choix de vignette Objet 1 Objet 2 Objet 3 ★✩✩ ★✩✩ ★✩✩ ★✩✩ ★★✩ ★★★ ★★✩ ★★✩ ★★✩ ★★★ ★★✩ ★★★ L’indice de réparabilité est un outil obligatoire pour certains objets électriques et électroniques en France, qui vise à informer les consommateurs sur le degré de réparabilité des objets qu’ils achètent. Objets concernés Objets concernés Poster IA

RkJQdWJsaXNoZXIy MTA5NTc2Ng==