Sciences et techniques industrielles

Sommaire

Problématique Comment bien utiliser l'informatique au collège ?

Code repère Compétence Repère de progressivité Connaissance
OST 5.1.3 Usages et impacts sociétaux du numérique Décrire le rôle des systèmes d’information dans le partage d’information. système d’information et stockage des données :
> fichiers informatiques (fichier texte, fichier image, fichier de type tableur ou CSV) et dossiers, arborescence ;
> extension et format de fichiers,
> unité de quantité d’information : bit, octet et leurs multiples ;
> cybersécurité : protection des données personnelles, traces 
identification, authentification;
> cyberviolence : usurpation d’identité
OST 5.1.5 Usages et impacts sociétaux du numérique Identifier des règles permettant de sécuriser un environnement numérique (bases de la cybersécurité) et des règles de respect de la propriété intellectuelle.
OST 5.1.6 Usages et impacts sociétaux du numérique Appréhender la responsabilité de chacun dans les dérives (cyberviolence, atteinte à la vie privée, aux données personnelles, usurpation d’identité).
SFC5.1.7 La circulation de l’information dans un réseau informatique Identifier les composants qui constituent un réseau local (terminaux, commutateurs, liaisons filaires et sans fil (WiFi)) et sa topologie. > un réseau local, le réseau mondial (Internet) ;
> le rôle d’un terminal, d’une carte réseau, des liaisons (filaires ou non filaires), d’un commutateur, d’un routeur,
d’un serveur ;
> le rôle et la structure d’une adresse IP
SFC5.1.8 La circulation de l’information dans un réseau informatique Justifier la nécessité d’identifier les terminaux pour communiquer sur un réseau local (activité débranchée et vérification par un outil de simulation).

Présentation de la séquence Situation déclenchante possible
La première partie de ce plan de travail sera dédiée au réseau du collège. La seconde partie concernera les fichiers et la dernière consistera en une première approche de la cybersécurité. l'informatique est omniprésente dans nos vies et dans votre scolarité mais de quelles bases ai-je besoin pour pouvoir l'utiliser intelligemment ?
Eléments pour la synthèse Piste d"évaluation
Réseau
Fichiers
Arborescence
Ces compétences seront validées toutes au long de l'année car elles seront mobilisées de nombreuses fois

Première activité Deuxième activité Troisième activité Quatrième activité Cinquième activité
Question directrice De quoi est composé un réseau ? Le réseau du collège Le fichier L'arborescence La cyber sécurité
Activité Decouvrir le vocabulaire et le concept de réseau grâce à un exercice Néo et une application Techno-Flash
Apprendre ce vocabulaire grâce à des cartes questions et/ou un jeu de Jenga
Concevoir un réseau sur filius et l'étendre de façon autonome Approche de la taille, des extensions les plus courantes
Entrainement
Organiser un dossier Choisir un mot de passe
Jigsaw sur les risques de l'internet
Démarche pédagogique Plan de travail Jigsaw
Conclusion bilan Définition de réseau
Composition du réseau
Adressage et sous-réseaux Extension, taille et conversion d'unité Arborescence > cybersécurité : protection des données personnelles, traces 
identification, authentification;
> cyberviolence : usurpation d’identité
Code repère de progressivité OST 5.1.3 / SFC 5.1.7 / SFC 5.1.8 OST 5.1.3 / SFC 5.1.7 / SFC 5.1.8 OST 5.1.3 OST 5.1.3 OST 5.1.5 / OST 5.1.6

Séquence 1 : comment bien utiliser l’informatique au collège ?

Problématique Comment bien utiliser l'informatique au collège ?

Code repère Compétence Repère de progressivité Connaissance
OST 5.1.3 Usages et impacts sociétaux du numérique Décrire le rôle des systèmes d’information dans le partage d’information. système d’information et stockage des données :
> fichiers informatiques (fichier texte, fichier image, fichier de type tableur ou CSV) et dossiers, arborescence ;
> extension et format de fichiers,
> unité de quantité d’information : bit, octet et leurs multiples ;
> cybersécurité : protection des données personnelles, traces 
identification, authentification;
> cyberviolence : usurpation d’identité
OST 5.1.5 Usages et impacts sociétaux du numérique Identifier des règles permettant de sécuriser un environnement numérique (bases de la cybersécurité) et des règles de respect de la propriété intellectuelle.
OST 5.1.6 Usages et impacts sociétaux du numérique Appréhender la responsabilité de chacun dans les dérives (cyberviolence, atteinte à la vie privée, aux données personnelles, usurpation d’identité).
SFC5.1.7 La circulation de l’information dans un réseau informatique Identifier les composants qui constituent un réseau local (terminaux, commutateurs, liaisons filaires et sans fil (WiFi)) et sa topologie. > un réseau local, le réseau mondial (Internet) ;
> le rôle d’un terminal, d’une carte réseau, des liaisons (filaires ou non filaires), d’un commutateur, d’un routeur,
d’un serveur ;
> le rôle et la structure d’une adresse IP
SFC5.1.8 La circulation de l’information dans un réseau informatique Justifier la nécessité d’identifier les terminaux pour communiquer sur un réseau local (activité débranchée et vérification par un outil de simulation).

Présentation de la séquence Situation déclenchante possible
La première partie de ce plan de travail sera dédiée au réseau du collège. La seconde partie concernera les fichiers et la dernière consistera en une première approche de la cybersécurité. l'informatique est omniprésente dans nos vies et dans votre scolarité mais de quelles bases ai-je besoin pour pouvoir l'utiliser intelligemment ?
Eléments pour la synthèse Piste d"évaluation
Réseau
Fichiers
Arborescence
Ces compétences seront validées toutes au long de l'année car elles seront mobilisées de nombreuses fois

Première activité Deuxième activité Troisième activité Quatrième activité Cinquième activité
Question directrice De quoi est composé un réseau ? Le réseau du collège Le fichier L'arborescence La cyber sécurité
Activité Decouvrir le vocabulaire et le concept de réseau grâce à un exercice Néo et une application Techno-Flash
Apprendre ce vocabulaire grâce à des cartes questions et/ou un jeu de Jenga
Concevoir un réseau sur filius et l'étendre de façon autonome Approche de la taille, des extensions les plus courantes
Entrainement
Organiser un dossier Choisir un mot de passe
Jigsaw sur les risques de l'internet
Démarche pédagogique Plan de travail Jigsaw
Conclusion bilan Définition de réseau
Composition du réseau
Adressage et sous-réseaux Extension, taille et conversion d'unité Arborescence > cybersécurité : protection des données personnelles, traces 
identification, authentification;
> cyberviolence : usurpation d’identité
Code repère de progressivité OST 5.1.3 / SFC 5.1.7 / SFC 5.1.8 OST 5.1.3 / SFC 5.1.7 / SFC 5.1.8 OST 5.1.3 OST 5.1.3 OST 5.1.5 / OST 5.1.6

Mise à jour : 22 août 2024