C2i en licence LOGIQ

Documents pareils
Formation Tutorée A Distance (FTAD) en BUREAUTIQUE

Dossier d autorisation à mettre en oeuvre le C2i2e

KIELA CONSULTING. Microsoft Office Open Office Windows - Internet. Formation sur mesure

Connaître les Menaces d Insécurité du Système d Information

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Les items explicités. Pistes de justifications de demandes en cours de français-histoire-géographie. Guillaume HAINAUT

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Document d accompagnement pour le référentiel national du C2i niveau 2 Métiers de l environnement et de l aménagement durables

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :

SOMMAIRE Thématique : Bureautique

La communication et la gestion de l'information

Cours TD TP EC UE EC UE CC Mixte Introduction aux sciences de. 3 Environnement. 4 l'administration et de. Anglais 28 2

(Leçon 1) Cours du mardi à FEGERSHEIM, de 09h30 à 11h30.

Lexique informatique. De l ordinateur :

Correspondance ancien / nouveau référentiel B2i pour le collège

STAGE : TECHNICIEN EN INFORMATIQUE

DOCUMENT D ACCOMPAGNEMENT

Programme Pédagogique National du DUT QLIO «Qualité, Logistique Industrielle et Organisation» Présentation de la formation

Bienvenue au collège Sciences et Technologie

S8 - INFORMATIQUE COMMERCIALE

PACK NUMERIQUE EDUCATION GUIDE UTILISATEUR

E.N.T. Espace Numérique de Travail

CHARTE WIFI ET INTERNET

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

Programme informatique et multimédia De janvier à avril 2015

SOMMAIRE Thématique : Bureautique

MISE EN PLACE D UN SYSTÈME DE SUIVI DES PROJETS D INTÉGRATION DES TIC FORMULAIRE DIRECTION RÉGIONALE DE COLLECTE DE DONNÉES

Université du Sud-Toulon Var IUT Toulon Var PROGRAMME DE LA FORMATION. Licence Professionnelle Management des Organisations

Catalogue Formations informatiques

Programme Pédagogique National du DUT «Gestion administrative et commerciale» Présentation de la formation

Les finalités du B2i. Médiapôle d Argenteuil. Philippe da Silva

INFORMATIQUE & WEB. PARCOURS CERTIFICAT PROFESSIONNEL Programmation de sites Web. 1 an 7 MODULES. Code du diplôme : CP09

PROGRAMMES D INFORMATIQUE

Learning Centres et nouvelles pratiques numériques : usages mobiles, BYOD...

«L utilisation d un intranet permet-il la mise en place d un travail collaboratif et/ou coopératifs? Pour quelles compétences?»

Sauvegarde et archivage

Normes et description. des ressources continues et données d autorité Analyse de l information Recherche documentaire : méthodes et outils

Numérique. Mon Université.

Pratiques et usages du web, la «culture internet» moderne

Programme détaillé. LES TABLEAUX DE BORD Formation en présentiel (21 h) accompagnée d un parcours e-learning Excel (5 h)

Maîtriser l'utilisation des outils bureautiques. Maîtriser le logiciel de traitement de texte - Word. Maitriser le logiciel tableur - Excel

LE NUMÉRIQUE Dans ce numéro, vous trouverez :

REFERENTIEL DE CERTIFICATION

Brevet informatique et internet - Collège

OBJECTIFS. Les contenus dispensés au niveau du Tronc Commun devraient permettre aux candidats de : Maîtriser les concepts fondamentaux nécessaires

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA

Cette liste n est pas exhaustive

E.N.T. Espace Numérique de Travail

Enseignement secondaire technique. Technologies de l'information et de la communication

Programme Pédagogique National DUT TC 2013

Aide à la clé pédagogique «Former à la première intervention et à l évacuation»» 2 e édition

Diplôme Universitaire de Technologie GESTION DES ENTREPRISES ET DES ADMINISTRATIONS

FORMATION BUREAUTIQUE OUTILS PC

Initiation à la bureautique

MESDAMES ET MESSIEURS LES DIRECTEURS ET CHEFS DE SERVICE

Formations 2015 Bureautique

Gestion de la Maintenance Assistée par Ordinateur

Formation à BCDI abonnement du 27 mars et du 21 avril 2009 LEGTA Dardilly

DUT. Informatique, orientation Imagerie Numérique. Domaine : Sciences, Technologies, Santé. Mention : Informatique

~<!DCT5M M?TXULI *"W3-))</ D 1. TIOQALX /EN"PHTW G/TR/X46 XML1/DT D /XH TBT XC*@"W3C/

Cahier des Clauses Techniques Particulières

REFERENTIEL DE CERTIFICATION

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

AVANT-PROPOS INTRODUCTION INSTALLATION INSTALLER LE PLUGIN ZOTERO INSTALLER LE MODULE DE CITATION...

Logiciel de Gestion Electronique de Dossiers

Baccalauréat professionnel Gestion-Administration. Passeport professionnel. Documentation téléchargeable depuis :

~<!DCT5M M?TXULI *"W3-))</ D 1. TIOQALX /EN"PHTW G/TR/X46 XML1/DT D /XH TBT XC*@"W3C/

INFORMATIQUE SYSTÈMES D EXPLOITATION TRAITEMENTS DE TEXTE LES BASES DE WINDOWS (COURS MODULE 2 ECDL)

STAGE : TECHNICIEN EN BUREAUTIQUE

NOS FORMATIONS EN BUREAUTIQUE

CHARTE INFORMATIQUE LGL

Document d accompagnement pour l utilisation du Cartable en ligne Lycée des Métiers Fernand LÉGER 2013/2014

des TICE Les plus-values au service de la réussite

Votre univers scpobx

Support de formation Notebook

En date du 11 décembre 2008

Les Fiches thématiques courriel. L outil informatique indispensable des professionnels

1 - Se connecter au Cartable en ligne

RESPONSABLE DU DEVELOPPEMENT COMMERCIAL IMPORT EXPORT

Access 2010 Entraînement 1 Garage Renault Dossier 24 MCD

Explications des items d'obii pour la validation du B2I

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Modules du DUT Informatique proposés pour des DCCE en 2014/2015

Seniors/Niveau 2. Connaissances préalables requises. Pour accéder au niveau 2, il faut être capable de:

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

AVIS DE SOLLICITATION DE MANIFESTATION D INTERET AUPRES DE CONSULTANT INDIVIDUEL

Présentation de la Caméra intra-orale KODAK 1500

LES FICHES Domaines. Domaine D1. Travailler dans un environnement numérique

Les Ressources Numériques à Dauphine

Description sommaire des ateliers offerts

Progression secrétariat

Courrier électronique

La dématérialisation au service des entreprises. Ysoria

En fin d activité, vous transformerez le fichier D4_Nom_Prenom en fichier pdf avant de l envoyer à votre enseignant/moniteur.

Quelques exemples d utilisation de documents pédagogique multimédia pris en formation de formateurs à la méthodologie documentaire.

Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD)

La sécurité des systèmes d information

FORMATIONS ADHÉRENTS Page sur le catalogue des formations 2014/2015

Transcription:

Le 25/09/08-1 - C2i en licence LOGIQ Ce document a pour but de faire le parallèle entre les compétences du C2i et les apprentissages de la licence LOGIQ. Domaine de compétences A1 Tenir compte du caractère évolutif des TIC Aptitudes générales et transversales 1 Etre conscient de l évolution constante des TIC et de la déontologie qui doit leur être associée, et capable d en tenir compte dans le cadre des apprentissages. 2 Prendre conscience des nécessaires actualisations du référentiel du C2i niveau 1. 3 Travailler dans un esprit d ouverture et d adaptabilité (adaptabilité aux différents environnements de travail, échanges). 4 Tenir compte des problèmes de compatibilité, de format de fichier, de norme et procédure de compression et Pondération * les étudiants travaillent sur différents systèmes informatiques (systèmes d'exploitation, logiciels de bureautique, logiciels de gestion de projet) : Département, bibliothèque, domicile, entreprise. Les étudiants travaillent, en groupe, sur plusieurs projets. Cela les oblige à échanger leurs fichiers par mail. Ils doivent donc tenir compte des compatibilités entre les systèmes informatiques des différentes personnes du projet (étudiants, enseignants, professionnels).

Le 25/09/08-2 - d échange A2 Intégrer la dimension éthique et le respect de la déontologie 1 Respecter les droits fondamentaux de l homme, les normes internationales et les lois qui en découlent. 2 Maîtriser son identité numérique. 3 Sécuriser les informations sensibles personnelles et professionnelles contre les intrusions frauduleuses, les disparitions, les destructions volontaires ou involontaires. 4 Assurer la protection de la confidentialité. *** Lors de rédaction de fiches outils, du rapport de stage, les consignes sont données sur la citation de l auteur et de la source, ainsi que du droit à l image. Connaissance des lois, LCEN, 1978,, pénalité Utilisation de l ENT, de la messagerie, d identifiants et de mots de passe. Les traces sur internet (cookies, espiogiciels, malware, autres techniques d espionnage), les traces logicielles (identifiant machine, révision, données perso, ) Virus, macro virus, vers, hoax, cheval de troie dans freeware, portes dérobées, phishing Piratage, hacker, mail bombing, Sécurité : autentification : mdp et id Réseau : pare feu Antivirus Sauvegarde données, mail carnet adresse, longévité et resaturation Rôle de la CNIL Loi du 6 janvier 1978 La LCEN La cryptologie, clé publique, clé privée Pourquoi crypter le e-courrier Le certificat numérique Signature numérique Le SPAM M511 Projets tuteurés Stages 5 Faire preuve d esprit critique et être capable d argumenter sur la validité des sources d information. En Simulation et en Optimisation, il est demandé de renseigner numériquement les modèles par des techniques de mesure des temps et donc d'être sensibilisé à la représentativité d'un modèle. De plus, l'étudiant devra vérifier que les données de sortie seront cohérentes avec le comportement attendu. La création et la protection des œuvres, droit d auteur, copie M511 M612

Le 25/09/08-3 - 6 Mettre en œuvre des règles de bons comportements, de politesse et de civilité. 7 Comprendre et s approprier des chartes de comportement. privée, P2P Mise en pratique en permanence, et recadrage éventuel, lors des échanges sur des rendus de TP, de dossiers, lors du suivi de stage. La netiquette Lors des suivis de projets tuteurés, et de stage, les chartes de comportement doivent être intégrées et appliquées. Leur future fonction de manager nous rend très vigilent sur ce point. Charte informatique RENATER, QLIO, charte d établissement art

Le 25/09/08-4 - Domaine de compétences B1 - S approprier son environnement de travail Savoirs spécifiques et expérimentaux 1 Organiser et personnaliser son bureau de travail 2 Etre capable, en permanence, de retrouver ses données. 3 Structurer et gérer une arborescence de fichiers. 4 Utiliser les outils adaptés. Savoir choisir le logiciel qui convient aux objectifs. Pondération ** L espace de travail de chaque étudiant doit être organisé par modules pour les différents travaux de TP qui utilisent des supports informatiques. Les sujets de TP doivent être collectés sur le réseau. Pendant les TP de simulation de flux, les étudiants doivent gérer des fichiers que l on réalise en étapes successives, en conservant des versions intermédiaires. Les étudiants gèrent leur planning d avancement d activité en entreprise, ainsi qu un compte rendu d avancement. Ces deux documents doivent être réactualisés à chaque alternance (tout au long de l année) pour être transmis à leur tuteur de stage. Par ailleurs, ils gèrent leurs fichiers malgré la difficulté de travailler sur plusieurs ordinateurs (domicile, entreprise, IUT). Les étudiants doivent gérer de nombreux modules où on leur demande de travailler sur fichiers. Ils doivent rendre des travaux sur fichier de façon fréquente. Ils archivent des documents «fiches outils» collectés sur l espace numérique de travail. Ils sont dans l obligation de gérer une arborescence de dossiers, avec au moins un classement par modules. De plus, sur leurs clés, leurs fichiers personnels cohabitent avec leurs fichiers de travail. Cette arborescence leur est encore plus nécessaire dans ce contexte. De nombreux travaux personnels sont à rendre sous forme de fichiers informatiques. On observe que lors de la rédaction d une «fiche outils», ils n hésitent pas à changer de logiciel pour les annexes. Ils iront utiliser Excel si c est plus adapté au problème à traiter, après avoir fait une présentation sur Word. M612 Stage M511

Le 25/09/08-5 - B2 Rechercher l information B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau filaire ou sans fil 5 Maintenir (mise à jour, nettoyage, défragmentation, ) 6 Organiser les liens (favoris, signets,.dans les dossiers. 7 Se connecter à différents types de réseaux (filaire et sans fil). 1 Distinguer les différents types d outils de recherche 2 Formaliser les requêtes de recherche. 3 Récupérer et savoir utiliser les informations (texte, image, son, fichiers, pilote, applications, site ) 1 Rechercher un fichier (par nom, par date, par texte ) ** Ils rajouteront éventuellement un lien vers une séquence vidéo sur internet. En simulation de flux, une partie de l enseignement consiste à faire le choix du logiciel le plus adapté pour traiter le problème étudié. On peut se tourner vers un tableur, un logiciel de planification, ou différents types de logiciels de simulation. Chaque étudiant dispose d'un espace de sauvegarde sur le réseau de l'université. La taille mémoire de cet espace les oblige à "nettoyer" leurs fichiers et à faire des sauvegardes régulières. Mise en place du lecteur réseau approprié en début d année. Création de favori pour l ENT, pour IUT en ligne.. Rédaction de fiches outils sur une méthode d amélioration industrielle. Recherche de documents de référence sur internet, recherche grâce à l outil de gestion documentaire en bibliothèque d ouvrages sur le sujet. Les étudiants rédigent des rapports tout au long de l'année. Ces rapports sont généralement une compilation de plusieurs fichiers, de différents types (insertion d'images, tableaux, liens hypertextes... ) ** Les étudiants récupèrent régulièrement des fichiers sur le réseau, mis à leur disposition par un enseignant ou un autre étudiant. Cette manipulation est maîtrisée par tous les étudiants. En cours d'informatique, on aborde la notion de virus 2 Assurer la protection contre les virus. notamment au niveau des macros. 3 Protéger ses fichiers et ses Les étudiants protègent leurs documents sensibles par des dossiers (en lecture/écriture). mots de passe (personnel ou pour le groupe). 4 Assurer une sauvegarde (sur le Sauvegarde systématique sur le réseau de l'université et sur M612 M611

Le 25/09/08-6 - réseau, support externe ) 5 Compresser, décompresser un fichier ou un ensemble de fichiers/ dossiers. 6 Récupérer et transférer des données sur et à partir de terminaux mobiles. une clé usb. Utilisé régulièrement lors d envois de dossiers par messagerie. Stage Projets tuteurés. B4 Réaliser des documents destinés à être imprimés 1 Réaliser des documents courts (CV, lettre ) 2 Elaborer un document complexe et structuré (compte rendu, rapport, mémoire, bibliographie, ) 3 Maîtriser les fonctionnalités nécessaires à la structuration des documents complexes (notes de bas de page, sommaire, index, styles ) 4 Intégrer les informations (images, fichiers, graphiques ) 5 Traiter des données chiffrées dans un tableur (formules arithmétiques et fonctions simples comme la somme et la moyenne, notion et usage de la référence absolue), les présenter sous forme de tableau (mise en forme dont format de nombre et bordures) et sous forme graphique (graphique simple ** Pour la recherche de stage, les étudiants doivent en début d année rédiger lettre et CV. Rapport de stage intermédiaire. Rapport de stage final. Document annexe sur un sujet au choix en entreprise. Utilisation des fonctionnalités de sommaire automatique demandée. Utilisation des styles. Les documents complexes rendus par les étudiants intègrent tableaux, graphiques, captures d écran, images, photos, Les étudiants maîtrisent les fonctions de base d'un tableur ainsi que des fonctions plus avancées (sous-totaux, tableaux croisés dynamiques ). On aborde également la programmation en VBA dans le module d'informatique. recherche de stage Rapport de Stage Rapport de Stage Rapport de stage, Document annexe, Carnet de bord de PPP M611

Le 25/09/08-7 - intégrant une ou plusieurs séries) 6 Créer des schémas (formes géométriques avec texte, traits, flèches et connecteurs, disposition en profondeur, groupes d objets, export sous forme d image). Les étudiants sont amenés à créer leurs propres schémas pour expliquer le fonctionnement de l'entreprise dans laquelle ils ont fait leur stage, dans un souci de simplification. B5 Réaliser la présentation de ses travaux en présentiel et en ligne B6 Echanger et communiquer à distance 1 Communiquer le résultat de ses travaux en s appuyant sur un outil de présentation assistée par ordinateur. 2 Adapter des documents initialement destinés à être imprimés pour une présentation sur écran. 3 Réaliser des documents hypermédias intégrant textes, sons, images fixes et animées et liens internes et externes. Utiliser à bon escient et selon les règles d usage : 1 Le courrier électronique (en-têtes, taille et format des fichiers, organisation des dossiers, filtrage) ; ** Soutenance de stage, en s appuyant sur une présentation power point : Soutenance intermédiaire (Février) Soutenance finale Les supports de présentation de soutenance sont élaborés à partir du rapport de stage. ** Elaboration d un CD ROM Métier, sur un support multimédia. Documents de soutenance de stage. Utilisé tout au long du stage pour communiquer avec leur tuteur universitaire et leur responsable de stage. 2 les listes de diffusion (s inscrire, se désabonner) ; 3 les forums de discussion (modéré, non modéré) ; 4 Le dialogue en temps réel ; Utilisation du chat avant un contrôle proposé par l enseignant, sur l ENT. 5 Les terminaux mobiles. Soutenance de stage Soutenance de stage Soutenance de stage

Le 25/09/08-8 - B7 Mener des projets en travail collaboratif à distance. Travailler dans un espace de travail collaboratif : 1 utiliser les outils d un espace de travail collaboratif (environnement numérique de travail) ; 2 élaborer en commun un document de travail (assurer le suivi des corrections, ajouts et suppressions) ; 3 gérer différentes versions de documents partagés. ** Fiche outils créées par groupe de 4 étudiants, sur le WIKI de l ENT. Un modérateur (l enseignant), des autorisations d accès aux pages gérées par un étudiant du groupe. Nombreux projets en groupe. Dossier de création d entreprise en groupe de 4 ou 5 étudiants. Compte rendus de TP.