Séquence 1 : comment bien utiliser l’informatique au collège ?
Problématique | Comment bien utiliser l'informatique au collège ? |
Code repère | Compétence | Repère de progressivité | Connaissance |
OST 5.1.3 | Usages et impacts sociétaux du numérique | Décrire le rôle des systèmes d’information dans le partage d’information. | système
d’information et stockage des données : > fichiers informatiques (fichier texte, fichier image, fichier de type tableur ou CSV) et dossiers, arborescence ; > extension et format de fichiers, > unité de quantité d’information : bit, octet et leurs multiples ; > cybersécurité : protection des données personnelles, traces identification, authentification; > cyberviolence : usurpation d’identité |
OST 5.1.5 | Usages et impacts sociétaux du numérique | Identifier des règles permettant de sécuriser un environnement numérique (bases de la cybersécurité) et des règles de respect de la propriété intellectuelle. | |
OST 5.1.6 | Usages et impacts sociétaux du numérique | Appréhender la responsabilité de chacun dans les dérives (cyberviolence, atteinte à la vie privée, aux données personnelles, usurpation d’identité). | |
SFC5.1.7 | La circulation de l’information dans un réseau informatique | Identifier les composants qui constituent un réseau local (terminaux, commutateurs, liaisons filaires et sans fil (WiFi)) et sa topologie. | > un réseau
local, le réseau mondial (Internet) ; > le rôle d’un terminal, d’une carte réseau, des liaisons (filaires ou non filaires), d’un commutateur, d’un routeur, d’un serveur ; > le rôle et la structure d’une adresse IP |
SFC5.1.8 | La circulation de l’information dans un réseau informatique | Justifier la nécessité d’identifier les terminaux pour communiquer sur un réseau local (activité débranchée et vérification par un outil de simulation). |
Présentation de la séquence | Situation déclenchante possible |
La première partie de ce plan de travail sera dédiée au réseau du collège. La seconde partie concernera les fichiers et la dernière consistera en une première approche de la cybersécurité. | l'informatique est omniprésente dans nos vies et dans votre scolarité mais de quelles bases ai-je besoin pour pouvoir l'utiliser intelligemment ? |
Eléments pour la synthèse | Piste d"évaluation |
Réseau Fichiers Arborescence |
Ces compétences seront validées toutes au long de l'année car elles seront mobilisées de nombreuses fois |
Première activité | Deuxième activité | Troisième activité | Quatrième activité | Cinquième activité | |
Question directrice | De quoi est composé un réseau ? | Le réseau du collège | Le fichier | L'arborescence | La cyber sécurité |
Activité | Decouvrir le vocabulaire et le concept de
réseau grâce à un exercice
Néo et une application Techno-Flash Apprendre ce vocabulaire grâce à des cartes questions et/ou un jeu de Jenga |
Concevoir un réseau sur filius et l'étendre de façon autonome | Approche de la taille, des extensions les plus courantes Entrainement |
Organiser un dossier | Choisir un mot de passe Jigsaw sur les risques de l'internet |
Démarche pédagogique | Plan de travail | Jigsaw | |||
Conclusion bilan | Définition de réseau Composition du réseau |
Adressage et sous-réseaux | Extension, taille et conversion d'unité | Arborescence | > cybersécurité :
protection des données personnelles, traces identification, authentification; > cyberviolence : usurpation d’identité |
Code repère de progressivité | OST 5.1.3 / SFC 5.1.7 / SFC 5.1.8 | OST 5.1.3 / SFC 5.1.7 / SFC 5.1.8 | OST 5.1.3 | OST 5.1.3 | OST 5.1.5 / OST 5.1.6 |
Mise à jour : 22 août 2024