Catégories
Non classé

Le partage de fichiers

Il en existe principalement deux types :

  • Le workgroup Windows
  • et l’active directory

Workgroup signifie « groupe de travail ». C’est un ensemble d’ordinateurs connectés sur un réseau local qui partagent des ressources communes.

C’est un réseau local pair à pair qui peut partager des fichiers et une imprimante.

Il n’y a pas d’identification centralisée contrairement à un domaine Active directory ou l’authentification est cette fois centralisée.

Le Workgroup n’a pas besoin de DNS.

Le Domain Name System, généralement abrégé DNS, qu’on peut traduire en « système de noms de domaine », est le service informatique distribué utilisé pour traduire les noms de domaine Internet en adresse IP ou autres enregistrements. (Source Wikipédia).

Pour localiser les autres postes, les clients utilisent les protocoles de broadcast NETBIOS, LLMNR, Bonjour ou PNRP…

Catégories
Non classé

Réseau Wifi

Thématique :

« Salut, alors ce matin on est en groupe de recherche sur la thématique maintenance informatique et réseau. On est principalement sur le volet assistance utilisateurs (helpdesk) ? On essaie de faire un recueil des tutos … sur divers sujets. Je te propose de travailler de ton côté sur les réseaux wifi ? En gros une descriptif de ce que c’est de comment ça marche (ssid, mot de passe – wpa2…) puis une liste des problématiques souvent rencontré et des tutos permettant de dépanner ces problématiques. On se fait un point sur les productions en fin de matinée ou en début d’aprem selon l’avancée de chacun. »

1.UN RESEAU WIFI, QU’EST CE QUE C’EST ?

Le WiFi, est une technologie de réseau local sans fil utilisant des appareils fonctionnant sur les normes IEEE 802.11.

C’est un type de connexion permettant l’accès a internet et qui se veut sans fil.

Il y a énormément d’appareils et de type de matériel équipés d’une carte wifi : Des ordinateurs, des consoles de jeux, des smartphones , des tablettes, des appareils photo numériques, des téléviseurs connéctés, des lecteurs audio et bien d’autre.

Antenne wifi/usb Carte wifi Carte wifi d’ordinateur fix

d’ordinateur portable

Les appareils compatibles WiFi peuvent se connecter à internet via un WLAN et un point d’accès sans fil. Sa porter est généralement limité a environ 20 mètres.

2.SECURITE WIFI

Le WiFi est plus vulnérable aux attaques que les réseaux filaires.

C’est pourquoi a été mis en place le WPA « Wi-Fi Protected Access »

Son but est de protéger les informations circulant sur les réseaux WiFi ,

Ses fonction de sécurité évoluent sans cesse pour atteindre des protections plus solides.

Il existe d’autres variétés de protocoles de sécurité afin de sécuriser les réseaux sans fil : WEP et WPA2.

Cependant, WPA2 est recommandé par rapport à son prédécesseur WPA.

WEP doit être utilisé seulement s’il n’existe aucune possibilité d’utiliser les normes WPA

3.L’ACCES AU WIFI

La technologie WiFi peut être utilisée pour fournir un accès internet aux périphériques situés dans la portée d’un réseau sans fil connecté à internet. 

Il existe une technologie de wifi publique il est mis en place grâce au chevauchement de plusieurs point d’accès.

Il est nécessaire pour l’utiliser d’avoir un abonnement chez un Fournisseur d’accès a internet afin d’avoir des identifiants pour s’authentifier via un portail captif sur le réseaux wifi publique.

Mais certains commerces comme les aéroports, les hôtels et les restaurants, proposent souvent des hotspots gratuits.

Les routeurs qui intègrent un modem numérique ou un modem câble et un point d’accès WiFi, sont souvent installés dans les maisons et autres bâtiments.

Ils fournissent un accès internet et inter-réseaux à tous les appareils connectés sans fil ou par câble.

Les routeurs alimentés par batterie peuvent inclure un modem radio internet cellulaire et un point d’accès WiFi.

Ainsi, s’ils disposent d’une carte SIM, ils permettent aux stations WiFi voisines d’accéder à Internet via des réseaux 2G, 3G ou 4G , en utilisant la technique de partage de connexion.

De nombreux smartphones ont une capacité intégrée de ce type.

Catégories
Mathieu Non classé Thomas

ASSISTANCE UTILISATEUR‧ICE

Définition

En informatique, les services d’assistance, ou support aux utilisateurs, consistent à garantir que les utilisateurs d’un système puissent continuer à profiter de la disponibilité de l’ensemble de ses composants pour l’accomplissement de leurs tâches. L’assistance peut porter sur les applications, ou sur les composants techniques. Dans ce dernier cas, elle correspond aux activités de Service support des bonnes pratiques ITIL. L’expression support technique quelquefois employée met l’accent sur le fait que ces services effectuent des diagnostics et des analyses techniques dans les domaines de l’industrie, de la banque et des services, et également auprès d’utilisateurs de technologies grand public, on parle alors de support client. Les services d’assistance sont parfois réalisés par des équipes rassemblées dans un centre d’assistance, ou réparties sur plusieurs sites dans des cellules d’assistance spécialisées, de taille plus réduite. Wikipedia (FR)

L’objectif d’ITIL est de définir un langage commun à une structure afin que chacun‧e comprenne de quoi l’on parle même à des niveaux de connaissances techniques différentes. Il permet une réactivité supérieure et une élimination des tâches non utiles plus rapide.
Extrait de Wikipédia : Mis en place par un centre de services ou « Service Desk » (extension du « help desk ») qui centralise et administre l’ensemble de la gestion des systèmes d’informations. ITIL est finalement une sorte de « règlement intérieur » du département informatique des entreprises qui l’adoptent.

Outils d’assistance

CCLEANER : 

    CCleaner est un gratuiciel permettant d’optimiser le fonctionnement d’un ordinateur muni du système d’exploitation Windows et de protéger la vie privée des utilisateurs de l’ordinateur. Il supprime les fichiers et les enregistrements inutiles du système, ce qui permet à l’ordinateur de fonctionner plus rapidement, et libère de l’espace sur les périphériques de stockage.Wikipedia (FR)

ADWCLEANER :

    AdwCleaner est un logiciel gratuit qui permet de détecter et de nettoyer des logiciels indésirables comme les programmes publicitaires ou publiciels, les barres d’outils de navigateur internet, les programmes qui détournent la page de démarrage du navigateur internet et les programmes potentiellement indésirables.Wikipedia (FR)    

SPYBOT:

    Spybot, initialement Spybot Search & Destroy, est un anti-espiogiciel destiné aux particuliers et qui fonctionne sous Windows. Comme la plupart des logiciels de ce type, il scanne le disque dur et la mémoire vive de l’ordinateur à la recherche de logiciels malveillants. Il dispose d’un résident.Wikipedia (FR)    

WINDOWS DEFENDER :

        Antivirus natif de Windows, très efficace et suffisant. Pas besoin d’installer en plus AVG ou autre MC affee ou KASPERSKY.    

DUPEGURU

Logiciel permettant de trouver les fichiers dupliqués sur son ordinateur.

Prise de contrôle à distance

TEAM VIEWER

  • Logiciel permettant de prendre le contrôle à distance de l’ordinateur de la personne ayant un besoin de support technique. Nécessite d’être installé en amont si la personne ne maîtrise pas l’utilisation de logiciel.

Real VNC

  • Logiciel permettant de prendre le contrôle à distance d’un ordinateur.

Logiciel Helpdesk

À quoi ça sert?

  • Le logiciel Helpdesk permet aux service d’assistance de répondre aux demandes émanant des utilisateurs sur leur soucis informatique. Suivant le niveau de difficulté, les techniciens peuvent apporter une réponse ou transmettre la demande à un spécialiste. Un suivi est effectué via un « ticket », créé à partir de la demande de la personne par mail, téléphone ou autre moyen de communication, jusqu’à sa résolution finale.

Schéma de l’évolution de la résolution d’un problème

  • Un usager fait par de son problème à son service informatique –> Création d’un ticket par le service info–> Priorisation du ticket (urgent ou non)–> Affectation du ticket à un membre –>Analyse du problème –> Résolution du problème –> Fermeture du ticket.

Exemple de logiciels Helpdesk :

  • Freshdesk (Freenium, hiérarchisation simple des clients selon les termes du SLA mais limitée en termes d’accès en gratuit)
  • Spiceworks (Gratuit, entièrement gratuit et installation simple sur Windows mais demande de bonnes connaissances informatiques)
  • Mantis Bug Tracker (Gratuit, établissement des accès des utilisateurs par projet et par rôle mais configuration complexe car les fichiers PHP sont édités manuellement)
  • Bugzilla (Gratuit, facile d’utilisation mais installation déroutant pour les non habitués à Linux)

Définition du SLA : Le Service Level Agreement est un contrat ou la partie d’un contrat par lequel un prestataire informatique s’engage à fournir un ensemble de services à un ou plusieurs clients

  • Problèmes techniques et solutions :
  • – Problème d’ouverture de boite mail? –> Redémarrer l’ordinateur. Si non fonctionnel, déconnexion-reconnexion.
  • – Problème d’ouverture d’un fichier en ligne? –> Vérifier la connexion internet & les droits (lecture & écriture).
  • – Problème de synchronisation entre appli smartphone et ordinateur –> Vérifier que les deux supports soient bien sur le même compte & vérifier que la synchronisation est bien activée (de base, elle est quasiment présente à chaque fois)
  • – Problème écran tourné –> 
  • CTRL + ALT + flèche haut : retour en position normale de l’écran
  • CTRL + ALT + flèche bas : rotation à 180° de l’écran vers le bas
  • CTRL + ALT + flèche droite : rotation à 180° de l’écran vers la droite
  • CTRL + ALT + flèche gauche : rotation à 180° de l’écran vers la gauche
  • -Remettre le français en langage Windows –> Language dans la barre de recherche, favourite languages, french.
  • – Problème de ralentissement –> ne plus utiliser Windows XP ou Windows 7 qui ne sont plus MAJ. Nettoyer l’ordinateur avec les utilitaires présentés. Faire les MAJ. Vérifier la capacité du disque dur. Démonter l’ordinateur et regarder niveau poussière et saletés –> si besoin nettoyage. Si vieil ordinateur et jamais fait –> changer la pâte thermique du processeur (surchauffe = ralentissements + décès), envisager un changement de disque dur (éventuellement passer sur un SSD), envisager un ajout de RAM. 
  • LE PASSER SUR LINUX !!!!! PROJEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEET !!!!!!!!!!
  • – Gestion de mots de passe -> utilisation d’un gestionnaire de mots de passe (création d’un compte Firefox), utilisation de France Connect.
  • – Mon clavier est en QWERTY –> ALT + MAJ
  • – Installer un VPN d’entreprise –> 
Catégories
Adrian Damien Non classé

Firewall, switch, baies de brassage, borne wi-fi

Baie de brassage

Une baie de brassage est une armoire technique qui centralise des éléments de réseaux informatiques et de téléphonie.

Elle contient généralement :

  • Un onduleur
  • Un routeur (interface avec Internet)
  • Un commutateur
  • Un patch
  • Un firewall

Tuto : https://www.geeek.org/installer-baie-de-brassage-maison-construction-221/

Problèmes de la baie de brassage surchaufe

solution ventiler la baie de brassage

verfifer si les cable son pas nouer pour eviter la surchaufe

Switch ou commutateur réseau

Un switch est un boiter permettant de relier plusieurs segments au sein d’un réseau informatique local. Il permet d’interconnecter des PC des imprimantes ou autres périphériques en Ethernet.
Il se présente un peu comme un concentrateur avec une série de ports Ethernet. Chaque port connecté en RJ45 est muni d’une LED qui clignote au passage de trames réseau. Toutefois, contrairement à un concentrateur, il ne se contente pas de reproduire sur tous les ports chaque trame qu’il reçoit. Il sait déterminer sur quel port il doit envoyer une trame, en fonction de l’adresse à laquelle cette trame est destinée.
Le switch réseau est une sorte de système d’aiguillage chargé de diriger le trafic dans la bonne direction. Contrairement à un routeur, le switch utilise les adresses MAC et non les adresses IP pour diriger les données.
Les switchs permettent de relayer l’information de manière beaucoup plus fine et efficace qu’un concentrateur réseau : ils permettent à plusieurs utilisateurs d’accéder aux ressources réseau en créant des chemins d’accès spécifiques, de manière à ce que l’information puisse circuler entre les connexions sans interférences d’autres paquets de données susceptibles de se trouver sur le même segment du réseau. Ils réduisent efficacement le nombre de collisions qui peuvent se produire entre ces paquets étant donné qu’ils savent où les informations doivent être envoyées grâce à leur table d’adresses MAC. En comparaison, un hub est beaucoup plus limité, puisqu’il diffuse les données vers chaque appareil connecté jusqu’à trouver la bonne destination, ce qui peut poser des problèmes de collision de données ainsi que des failles de sécurité considérables.
Pour un particulier, un switch basique permet donc à un utilisateur désirant créer un réseau à domicile de connecter tous ses appareils à partir de la même connexion internet, sans collisions de paquets de données et la faible vitesse des échanges qui en découlent.
Vidéos :
https://www.youtube.com/watch?v=LO9g2qMifWY

Firewall physique

Un Firewall ou pare-feu est un système qui assure la sécurité d’un réseau informatique en filtrant le trafic réseau entrant et sortant en fonction des règles pré établies par l’utilisateur. 

Le filtrage se fait sur les IP, les ports ou des applications. L’utilisateur définit un jeu de règle interdisant ou autorisant les connexions.

Il permet de bloquer les infections automatiques, les chevaux de Troie, les attaques DDOS, les relais de spam…

Contrairement à leurs homologues logiciels, un pare-feu matériel agit en tant que contrôleur physique entre le Web et votre réseau et peut capturer le trafic suspect avant qu’il n’atteigne votre ordinateur ou votre téléphone. En clair, ils fournissent un contrôle amélioré et une analyse en continu des paquets Internet.

Les pare-feu externes sont beaucoup plus complexes que les pare-feu personnels (ou pare-feu logiciels). C’est aussi pour cette raison que cette option est la plus onéreuse mais offre en contrepartie une solution de sécurité bien plus stable et performante. En effet, puisque le pare-feu ne fonctionne pas sur le système comme un logiciel, il est plus difficile de le déjouer. Alors qu’un pare-feu personnel, c’est-à-dire un simple logiciel, peut être simplement désactivé, laissant le système entier sans défense. Une attaque similaire sur un pare-feu matériel conduit à l’arrêt total du dispositif, ce qui bloque automatiquement à la fois le trafic entrant et sortant jusqu’au redémarrage de l’appareil.

Vidéo qui explique le Firwall :

Tuto Firwall : https://openclassrooms.com/fr/courses/1946106-securisez-votre-reseau-grace-aux-vpn-et-firewall/5241631-protegez-vos-donnees-en-installant-un-firewall

Problèmes de Firwall externet:

Les pare-feux peuvent bloquer la circulation des paquets d’une source inconnue ou changer la priorité des paquets. Cela peut entraîner de la latence, des problèmes de mise à jour ou de connection aux services Blizzard. Pour dépanner le pare-feu d’un routeur ou d’une box, vous pouvez vous appuyer sur la documentation proposée par le fabricant afin de :

Réinitialiser le routeur pour résoudre les erreurs de configuration

Mettre à jour le firmeware de votre routeur pour qu’il dispose des derniers correctifs de bug et des dernières fonctionnalités

Solutions :

Vérifiez la clé de chiffrement SSL dite clé pré-partagée (mot de passe),

Vérifiez que le port 1301 n’est pas bloqué par un firewall ou sur la machine hébergeant le SN SSO Agent,

Vérifiez les logs depuis l’interface d’administration du firewall dans le module Logs – Journaux d’audit > Authentification. Pour plus d’informations, reportez-vous à la section Consulter les logs sur le firewall.

Borne wifi

Également appelé hotspot WiFi ou point d’accès WiFi, la borne WiFi est un boîtier se fixant sur un mur ou au plafond. Il offre un accès en WiFi gratuit et illimité à vos collaborateurs ou visiteurs au sein de vos locaux.

Plus performante qu’un accès WiFi classique, la borne WiFi, aussi appelée hotspot WiFi ou point d’accès WiFi, permet jusqu’à 60 connexions simultanées depuis divers appareils, au lieu de 20 en moyenne. Son mode de diffusion du réseau (rayonnement) est également meilleur à l’intérieur d’une pièce, pour couvrir sa totalité. En plus, certains modèles peuvent même être installés à l’extérieur, grâce à la robustesse de leurs composants.

Problèmes courants

Connexion WiFi impossible
Lenteur du réseau
Lenteur de la connexion réseau
Problèmes de DNS — ipconfig /flushdns
Problèmes d’IP — Ipconfig > ipconfig /release>  ipconfig /renew
Problèmes de proxy

Causes possibles :

  • Ordinateur configuré en IPV6 –> Passer en IPV4

Catégories
Thomas

Exemple de fiche de projet (connaissance des publics)

Étude de cas : Vous avez en charge un groupe de 6 seniors de niveaux égaux. Ils savent :
– Allumer un ordinateur
– Se servir d’une souris
– Aller sur Internet
Imaginer un atelier / une animation qui puisse les intéresser et les faire évoluer dans leurs pratiques. Réaliser une fiche projet.

Projet : Fini les pigeons voyageurs, place au numérique
Année 2020

Quoi ?Création d’une adresse mail et la compréhension de son utilisation
Pourquoi ? ContexteBeaucoup de sites ont besoin d’une adresse mail pour pouvoir valider une inscription.
De plus, ils peuvent communiquer avec leurs amis en leur envoyant un mail. Cela permettrait de les rapprocher et d’éviter l’exclusion
Pourquoi ? ObjectifsCréer une adresse mail valide
Configurer celle-ci
Savoir comment l’utiliser
Montrer l’utilité d’une adresse mail.
Pourquoi ? Compétences psychosocialesApprendre à prendre des décisions
Savoir communiquer efficacement
Savoir gérer son stress
Pour qui ? Typologie, quantitatif6 personnes
Maitrise du clavier & de la souris prérequis.
Par qui ? Les acteurs1 – 2 formateurs
Avec qui ? Les partenairesAucun partenaire nécessaire
Où ?Fixe ou itinérant, selon si l’EPN est mobile ou non
Quand ?Premier atelier début janvier 2021 – 1 semaine/4
Comment ? La méthodologieAborder, étape par étape la création de l’adresse mail. En second, expliquer son fonctionnement et son utilité.
Matériel nécessaire6 ordinateurs portables (ordi personnel de l’utilisateur autorisé)
1 connexion Internet
ÉvaluationEnvoi d’un mail avec PJ au formateur
Ressenti du public
Catégories
Non classé

E-admin

Martin Didier 55 ans, besoin d’aide pour faire sa carte grise.

● Demande :

Passer la carte grise de l’ancien propriétaire à son nom.

● De quel accompagnement a t’il besoin ? Est-il autonome ?

Objectif :

Accompagner à l’autonomie sur les questions d’e-administration.

Pour info, nous savons que :

Source > https://www.service-public.fr/particuliers/vosdroits/F1050

– Il a 1 mois pour la faire immatriculer et obtenir ainsi sa carte grise.

– Il lui sera nécessaire d’accéder à un dispositif de copie numérique (scanner, appareil photo numérique, smartphone ou tablette avec fonction photo). Le format des documents numérisés à transmettre peut être un des suivants : JPG, PNG, BMP, TIFF, PDF.

-Qu’il existe des points numériques (avec ordinateurs, imprimantes et scanners) mis à sa disposition dans chaque préfecture et dans la plupart des sous-préfectures. Il pourra y accomplir la démarche, aidé par des médiateurs si il rencontre des difficultés avec l’utilisation d’internet.

Point numérique de Saint-Etienne, uniquement sur rdv au 04 77 48 48 48, ou par mail pref-point-numerique@loire.gouv.

Préfecture de Saint Etienne

2 rue Charles de Gaulle, 42000 Saint-Etienne

Du lundi au vendredi : de 9h00 à 12h00

Les cartes grises s’enregistrent uniquement sur internet, sur le site de l’ANTS

ants.gouv.fr

2 possibilités :

  • Mr Martin a déjà un compte > connexion
  • Pas de compte > création de compte

Lors de la procédure, à l’activation du compte > ça ne marche pas car il faut un compte france connect.

Création d’un compte France connect > laposte / l’identité numérique.laposte.fr :

Une fois tout ça fait :

Procédure de changement d’adresse :

  • Le formulaire se présente comme suit :
  • numéro d’immatriculation
  • code de cession du véhicule communiquée par le vendeur*
  • numéro de formulaire ou date de certificat d’immatriculation
  • démarrer la démarche > coordonnées relatives au vendeur,
  • numéro de l’ancienne carte du grise du véhicule
  • champs relatif à la vente du véhicule
  • champs d’identité et de coordonnées

Réception de la nouvelle carte grise par voie postale.

Catégories
Adrian Ingrid

Pratique excessive des jeux vidéo chez les jeunes

LA/ LES PRATIQUES DES JEUX VIDEO

La pratique excessive est à partir du moment ou la personne joue plus de 3-4 heures par jour

évaluation de la situation  –

EFFECTUER  UN QUESTIONNAIRE  AVEC CES DIFFERENTES QUESTIONS 

-Définir le panel des jeunes ?(nb ,Age, sexe)
 

– La fréquence de jeu (tous les jours ,au moins 1 fois par semaine …)

– Est-ce que d’autre personne dans la famille joue ?

– sur quel  équipement ? 

 – Ordinateur familial –

-Ordinateur personnel 

  – Téléphone portable

– Playstation – Xbox 

– Nintendo DS et 3DS

  •     – Wii – switch Autre, précisez

 Et selon le sexe ?
 – Quel les catégories de jeux   Sport   Action  Tir Stratégie Puzzle  AdresseCombat Simulation Horreur Gestion  RPG MOBA NarratifsMMORPG

Peut-on parler de dépendance ?

  • impossibilité de résister à l’impulsion de passage à l’acte ;
  • sensation croissante de tension précédent immédiatement le début du comportement ;
  • soulagement ou plaisir durant la période ;
  • perte de contrôle dès le début de la crise ;
  • présence d’au moins cinq des neuf critères suivants :
  • monopolisation de la pensée par le projet de comportement addictif,
  • intensité et durée des épisodes plus importants que souhaités à l’origine,
  • tentatives répétées pour réduire, contrôler ou abandonner le comportement,
  • temps important consacré à préparer les épisodes, à les entreprendre ou à s’en remettre,
  • l’engagement dans le comportement est tel que la personne ne peut plus accomplir des gestes élémentaires (se laver, se nourrir) et le conduit vers un désinvestissement social, professionnel et familial,
  • survenue fréquente des épisodes lorsque le sujet doit accomplir des obligations professionnelles, familiales ou sociales,
  • poursuite du comportement malgré l’aggravation des problèmes sociaux et en dépit de la connaissance des conséquences négatives.
  • tolérance marquée, c’est-à-dire besoin d’augmenter l’intensité ou la fréquence pour obtenir l’effet désiré, ou diminution de l’effet procuré par un comportement de même intensité,
  • agitation, irritabilité et surtout angoisse si le passage à l’acte addictif est différé, empêché 
SOURCE IMAGE https://fr.wikipedia.org/wiki/D%C3%A9pendance_au_jeu_vid%C3%A9o#:~:text=Reconnaissance%20par%20l’OMS,-L’Organisation%20Mondiale&text=En%20juin%202018%20%2C%20l’OMS,en%20ligne%20ou%20hors%20ligne%20%C2%BB.

MAIS EST-CE QUE LES JEUX VIDEOS PEUVENT-ILS AVOIR DES ASPECTS POSITIFS ? 

Un comportement de jeu modéré et n’empiétant pas sur les autres activités de la vie courante peut s’avérer bénéfique. Les bénéfices des jeux vidéo peuvent être visibles à différents niveaux, notamment cognitif, émotionnel, motivationnel et social. 

– Au niveau psychomoteur, les jeux (d’action particulièrement) peuvent améliorer les habiletés spatiales, la coordination œil-main et le temps de réaction.  

– Au niveau cognitif, certains jeux vidéo augmentent les capacités de résolution de problèmes et d’attention et sont associés à une grande créativité  

– Les jeux peuvent contribuer à l’éducation dans des domaines comme la lecture et les mathématiques et sont associés à une plus grande capacité à se concentrer sur plusieurs choses à la fois.   

– Les jeux vidéo peuvent représenter un juste milieu entre frustration et succès qui permet de développer une motivation à persévérer dans les situations de challenge; cette motivation peut s’étendre aux situations de challenge en dehors du jeu.   

– Les joueurs semblent acquérir des compétences sociales en jouant à certains jeux axés sur l’entraide ou la coopération.

– Dans les mondes numériques qui permettent aux usagers de se mettre à la place d’une figure qui les représente (avatar), le jeu permet de développer une empathie pour soi-même et dans un deuxième temps pour autrui, par l’attention que les joueurs se portent les uns aux autres.   Ces jeux encouragent des comportements sociaux positifs et diminuent l’agressivité   .

– Les avatars participent également à la construction de l’identité (ceci se retrouve surtout dans les jeux multijoueurs, tels que les MMORPG). L’utilisation d’un avatar dans le jeu peut représenter une manière de faire face aux écarts entre soi-même et un idéal de soi-même. Le fait d’appartenir à un groupe de joueurs en réseau permet de développer son identité de membre d’une communauté.    

– Une échappatoire à la réalité ordinaire peut améliorer le sentiment de bonheur et de satisfaction, diminuant le niveau de stress. Par ailleurs, il est aujourd’hui reconnu que les jeux vidéos sont parfois utilisés à des fins médicales et psychoéducatives notamment dans le domaine des troubles psychiques ou des maladies chroniques. Discuter de ces aspects positifs des jeux vidéo avec un joueur, même excessif, ne présente pas de risque d’augmenter le comportement de jeu; au contraire, le fait de reconnaître aussi cet aspect de la pratique permet souvent de poser des bases plus favorables à un changement de comportement.

DES  SOLUTIONS POUR LES PARENTS ?

  • l’information et la formation des parents aux usages et aux pratiques d’Internet ;
  • l’instauration d’un dialogue parental autour d’Internet ;
  • donner les outils d’un contrôle parental adapté ;
  • la contribution à la sécurisation d’Internet.

LEXIQUE
FPS : First Person Shooter, jeu de tir à la première personne. Ces jeux en vue subjective mettent l’accent sur les affrontements avec armes à feu et les situations de guerre. 
RPG : Role Playing Game, jeu de rôle. Inspirés des jeux de rôle papiers, ces jeux amènent à incarner un ou plusieurs protagonistes dans une histoire souvent marquée d’heroic-fantasy. L’évolution progressive des personnages est une mécanique centrale.
MOBA : Multiplayer Online Battle Arena, arène de combat en ligne multijoueur. Cette catégorie de jeu en ligne, mélange de stratégie et de RPG, voit s’opposer deux équipes qui combattent pour conquérir la base adverses. 
MMORPG : Massively Multiplayer Online Role Playing Game, jeu de rôle en ligne massivement multijoueur. Ce sont des jeux de rôle se déroulant sur des serveurs multijoueurs, en des univers persistants, pouvant rassembler plusieurs milliers de joueurs en un même endroit. Jeu casual : littéralement jeu “occasionnel”, cela désigne un jeu vidéo destiné au large public des joueurs occasionnels. Il se distingue pour cela par sa facilité d’accès et ses règles simples.
Selon le domaine d’activité d’un joueur consacrant beaucoup de temps à sa pratique, différents termes signifient qu’un tel joueur est dépendant. Ces termes sont bien souvent utilisés à la légère et de manière abusive dans un but de provocation ou d’humour.

  • Otaku : le sens de ce terme japonais a évolué pour désigner aujourd’hui toute personne se consacrant à un passetemps, le plus souvent fait en intérieur ; le terme a par la suite acquis une connotation péjorative. Il désigne aujourd’hui (du moins en français) une personne qui se replie sur elle-même et ne vit plus que pour une passion : culte d’une « idole », ordinateur (nerd), jeu vidéo (joueur passionné) et la plus probable ce qui regarde les animes, etc.
  • Geek : un geek est une personne passionnée, voire obsédée, par un domaine précis. Et relativement en retrait du monde social. À l’origine, en anglais le terme signifiait « fada », soit une variation argotique de « fou ». D’abord péjoratif — son homographe désigne un clown de carnaval — il est maintenant revendiqué par certaines personnes.
  • Nerd : un nerd, est un terme anglais désignant une personne à la fois socialement handicapée et passionnée par des sujets liés à la science et aux techniques. Le terme de nerd est devenu plutôt péjoratif, à la différence de geek. En effet, comparé à un geek, un nerd est plus asocial, et plus polarisé sur ses centres d’intérêt, auxquels il consacre plus de temps.
  • Hikikomori : Hikikomori est un mot japonais désignant une pathologie psychosociale et familiale touchant principalement des adolescents ou de jeunes adultes qui vivent cloîtrés chez leurs parents, le plus souvent dans leur chambre pendant plusieurs mois, voire plusieurs années, en refusant toute communication, même avec leur famille, et ne sortant que pour satisfaire aux impératifs des besoins corporels.
  • Nolife : le terme no-life ou sans vie en français, désigne un joueur de jeu vidéo qui consacre une très grande part, si ce n’est l’exclusivité de son temps à pratiquer sa passion au détriment d’autres activités, affectant ainsi ses relations sociales.
  • Joueur passionné : un « joueur passionné », plus souvent appelé Hardcore Gamer, désigne un joueur qui s’implique énormément dans un jeu vidéo. Il joue beaucoup, et peut passer ses journées à tenter d’obtenir de meilleurs scores, seul ou contre d’autres joueurs ou d’autres équipes et explore un jeu entièrement pour en dénicher ses subtilités. Certains de ces joueurs peuvent être qualifiés de professionnels car ils sont payés pour s’entraîner et pour participer à des compétitions24.
  • Gosu : ce terme signifie ici « God Of Starcraft Universe », il est apparu durant la période de gloire du jeu StarCraft en tant que sport électronique en Corée du Sud où il désigne la communauté des joueurs professionnels, ce sont des joueurs qui jouent quotidiennement plus de 4 heures par jour, parfois en groupe dans les gaming house ou chez eux. L’appellation est plus tard étendue à d’autres jeux vidéo mais surtout pour les jeux de stratégie en temps réel de Blizzard, tels que Warcraft III et StarCraft II.

https://fr.wikipedia.org/wiki/D%C3%A9pendance_au_jeu_vid%C3%A9ohttp://www.academie-medecine.fr/addiction-aux-jeux-video-des-enfants-a-risque-ou-un-rihttps://www.chuv.ch/fileadmin/sites/cje/documents/CJE_20_reponses_video_internet.pdfsque-pour-tous-les-enfants/https://www.e-enfance.org/consommation-excessive-de-jeux-video?print=pdfhttps://www.chuv.ch/fileadmin/sites/cje/documents/CJE_20_reponses_video_internet.pdf

https://www.chuv.ch/fileadmin/sites/cje/documents/CJE_20_reponses_video_internet.pdf

https://fr.wikipedia.org/wiki/Controverse_autour_du_jeu_vid%C3%A9o

Catégories
Non classé

La recherche d’emploi à l’ère du numérique

CONTEXTE :
Fatima, 23 ans, jeune diplômée en Master en Ressources Humaines veut s’améliorer dans sa recherche d’emploi.
Elle exprime des lacunes dans l’utilisation du numérique pour les recherches d’emploi.
On va la questionner pour cerner les pistes d’amélioration :

  • a-t-elle une adresse mail pro ? (pas de fantaisies pour un poste de RH)
  • est-elle inscrite sur Pole Emploi ?
  • quelles sont ses techniques de recherche d’emploi ?

OBJECTIFS :
Pistes d’amélioration :

  • Mieux prendre en main le site de Pole Emploi .
  • L’informer sur l’existence de l’emploi store et de ses possibilités.
  • Réfléchir à son identité numérique (e-branding et contenus de ses réseaux sociaux existants, vérifier si pas de photos ou informations compromettantes dans la recherche de son emploi, expliquer la possibilité de faire des demandes de suppression de contenu ou d’identification).
  • S’inscrire sur LinkedIn si pas de compte et apprendre à utiliser, optimiser et gérer efficacement son compte.

ACCOMPAGNEMENT ET DÉROULÉ DE L’ACTION

Identité numérique :

  • Création du mail professionnel.
  • Reprise des réseaux sociaux existants.
  • Tri des images, photos, contenus hors cadre professionnel, démarches de déréférencement.
  • Travailler son e-branding.


LinkedIn :

  • Aide à la création du compte
  • Le CMN dans son rôle de Community Manager :
    Notion de réseau : le créer et le développer en commençant par prendre contact avec ses ancien.nes camarades de promotion
    Cibler les entreprises qui recrutent
    Poster du contenu régulier
  • Ressources numériques gratuites : Médiathèque Numérique de la Loire

ÉVALUATION DE L’ACTION :

  • Mettre en place une base de données de contacts et de démarches effectuées
  • Voir si son réseau LinkedIn progresse (nombre de personnes et leads)
  • Voir si le nombre de contacts virtuels se transforment en rendez-vous réels augmente. Le nombre d’entretiens…

Catégories
Damien Thomas

Mise en valeur d’un séjour d’été

L’animateur jeunesse veut une mise en valeur du séjour d’été dans un jardin pédagogique.

Contexte

  • Partis 15 jours
  • Prises de photos, des notes

Préalable

  • Qu’est-ce que les enfants souhaitent montrer ?
  • Quelles sont leurs connaissances informatiques ?
  • De quels outils numériques dispose le centre ?
  • Quelles techniques veulent-ils utiliser ? (vidéo, articles de blog, diaporama…)
  • Recueillir les accords de diffusion et gestion du droit à l’image. Si blocage total par rapport au droit à l’image, orienter vers de l’écrit, du stop-motion…
  • Comment mobiliser l’ensemble des enfants

Objectif

  • Valorisation du projet du centre
  • Valorisation du travail effectué par les enfants (pendant le séjour et dans la réalisation du projet)
  • Apprendre aux enfants à produire en des supports utilisant des techniques numériques et à communiquer autour d’un projet
  • Présenter le travail effectué aux parents, au public du centre, à la presse
  • Développer à long terme un jardin pédagogique au centre.
  • Profiter du projet pour mettre en place une animation pédagogique autour de la question de la diffusion d’images sur les réseaux sociaux (modèle économique, droit à l’image…)

Déroulé

  1. Faire une première réunion pour parler du projet (sous quelle forme, de quelles ressources on dispose, qu’est-ce que vous voulez présenter, à qui ? Avec quel calendrier ? Définir qui veut faire quoi ?). Expliquer la nécessité d’obtenir l’autorisation parentale pour la diffusion des images.
  2. Organiser une séance de collecte des ressources (témoignages, vidéo, photos…), organiser le stockage et le partage. Trier les photos en fonction des droits à l’image validés. Réaliser des interview des enfants.
  3. Passer à la réalisation en fonction du support retenu.
  4. Travailler sur la communication du projet (affiches, réseaux sociaux, contact presse…)
  5. Présentation du travail (en présentiel et sur les réseaux sociaux)
Droit à l’image
Attention à la légalité. Le document doit spécifier le lieu et le mode de diffusion, la durée d’utilisation des images… et le document doit être signé par les deux parents (sauf si procédure d’éloignement).

Évaluation

  • Parvenir à créer un travail.
  • Le présenter publiquement
  • Mesurer les retombées positives

Catégories
Ingrid Mathieu Non classé

Le Cyber Harcèlement

Le Cyber Harcèlement
Pour répondre au scénario, nous avons envisagé de programmer 2 moments d’échanges différenciés entre les enfants et les parents, partant du principe que la parole et les comportements sont moins inhibés en l’absence de l’adulte. Les 2 moments respecteront le même plan pour faciliter l’échange entre le(s) parent(s) et l’enfant une fois retournés dans le cercle familial.

1. Introduction, contexte :       
Pénélope X, collégienne dans l’établissement a été victime de cyber harcèlement. Avec son accord et celui de ses parents, nous allons revenir toutes et tous ensemble sur le problème du harcèlement.   Cette  jeune fille a envoyé un message privé (photo) sur l’application What’s app à son petit copain qui l’a envoyé à ses contacts sans le consentement de la jeune fille. Ses contacts l’ont à leur tour envoyé dans des groupes de discussion. Et ainsi de suite.

Pour les enfants et les adultes :  

Retour sur la vidéo avec une définition : Le harcèlement se définit comme une violence répétée qui peut être verbale, physique ou psychologique. Cette violence se retrouve aussi au sein de l’école. Elle est le fait d’un ou de plusieurs élèves à l’encontre d’une victime qui ne peut se défendre. Le cyber-harcèlement se pratique via les téléphones portables, messageries instantanées, forums, chats, jeux en ligne, courriers électroniques, réseaux sociaux, site de partage de photographies etc. (Définition complète sur le site www.nonauharcelement.education.gouv.fr )

Harcèlement scolaire : comment reconnaître les signes ?De manière générale, il faut être attentif à tout changement de comportement, sans dramatiser, mais sans non plus minimiser les faits. En cas de doute, il est important d’en discuter avec son enfant et l’inciter à se confier.

Voici quelques repères pour les parents :

1 – L’enfant ne veut plus aller à l’école. Le harcèlement scolaire a des conséquences sur la vie quotidienne de l’enfant. « Un élève, qui soudain, n’a plus envie d’aller en classe, ou traîne les pieds, n’est pas un tire-au-flanc« , explique Nora Fraisse dans son guide « Stop au Harcèlement ! » Il faut en effet porter attention à ce mal-être qui peut se caractériser par une difficulté à se lever le matin, un rejet de l’école, l’envie de rester à la maison, la crainte de prendre l’autobus scolaire, des retards ou des demandes d’argent. Votre enfant peut ainsi vous demander de l’accompagner, exceptionnellement, devant la porte de l’école, jusqu’à ce que les grilles s’ouvrent. Ou de venir le chercher à la sortie le soir.

2 – L’enfant est marqué de bleus, son matériel détérioré. Il a beau vous répéter qu’il est tombé sans faire exprès, votre enfant n’est pas à ce point maladroit. Son matériel est régulièrement vandalisé, il vous demande une nouvelle trousse car la sienne a pris l’eau (accidentellement), il perd ses cahiers, son manteau, il rentre à la maison avec des tâches de boues ou des blessures… 

3 – L’enfant est épuisé et présente des troubles. Sa peur de se rendre en classe et d’affronter de nouveau ces élèves qui le maltraitent peut se transformer par des angoisses, des maux de ventre, des pleurs, des énurésies ou des nausées. Il doit constamment rester sur ses gardes, être vigilant à son environnement et cela l’épuise. « Il peut également faire des cauchemars, développer de l’eczéma, perdre ses cheveux, avoir des dérèglements hormonaux, notamment pour les filles (retard de règles par exemple), voire un retard de croissance« , expliquait la psychologue Hélène Romano lors d’une précédente interview. A la maison, il peut aussi paraître absent et soucieux, être agité, se plaindre, avoir une perte d’appétit ou encore devenir irritable et agressif.

4 – L’enfant est isolé. Un enfant victime de harcèlement se retrouve seul face à ses harceleurs. « Il n’est pas invité aux anniversaires de ses petits camarades, et n’a les coordonnées de personne. D’ailleurs, s’il manque un cours et qu’il souhaite le rattraper, il ne saura pas qui contacter », précise Hélène Romano. Il aura tendance à jouer seul et à se mettre en retrait, parfois même à se cacher dans les toilettes ou au CDI pendant la récréation, à manger en vitesse à la cantine pour mieux se réfugier ensuite. Il tâchera d’éviter les endroits fréquentés par ses camarades de classe, et ne voudra pas fêter son anniversaire à la maison.

5 – L’enfant est en échec scolaire. La victime peut aussi avoir des difficultés à se concentrer en classe. L’école, censé être l’endroit où l’enfant se sent protégé devient alors dangereux pour lui. Perturbé par ce qu’il se passe autour de lui, par les mauvaises nuits passées et par sa crainte constante… l’enfant a du mal à rester attentif. Il décroche, et cela se ressent dans ses résultats scolaires. Lorsqu’il est en âge de le faire, il ira jusqu’à sécher les cours, sans avertir personne. En attendant, il tentera d’éviter ses agresseurs en étant systématiquement en retard ou absent.    source : avocotes.com   

COMMENT AGIR?  

Lorsqu’un enfant se trouve dans une situation de harcèlement, il n’ose pas en parler, par honte ou par peur. Pour qu’il reprenne confiance, il est important d’amorcer le dialogue avec lui, d’agir au plus tôt et de s’entourer de personnes compétentes pour vous accompagner.Voici quelques conseils pour aider un enfant en situation de cyberharcèlement:

  • L’écouter pour éviter qu’il culpabilise. Le rassurer pour qu’il comprenne que la situation va cesser et que les adultes sont là pour le protéger.
  • Paramétrer ses comptes pour augmenter leur confidentialité et le protéger davantage. [Voir l’article Prévenir le cyberharcèlement : comment paramétrer ses réseaux sociaux ?]
  • Retirer le harceleur des contacts de l’enfant.
  • Bloquer l’accès du harceleur aux publications de l’enfant. [Voir l’article Prévenir le cyberharcèlement : comment paramétrer ses réseaux sociaux ?]]
  • Signaler le compte du harceleur en alertant le réseau social sur lequel a lieu le cyberharcèlement. [Prévenir le cyberharcèlement : comment paramétrer ses réseaux sociaux ?]
  • Faire des captures d’écran des publications ou des messages de harcèlement. Conserver ces traces  en cas de poursuites judiciaires.
  • Ne pas agir seul. Prendre rendez-vous avec la direction de l’école, du collège ou du lycée représentée par le chef d’établissement, le principal adjoint, le conseiller principal d’éducation ou le professeur principal.
  • Se faire accompagner par un délégué de parent d’élèves, un médiateur ou un assistant social.
  • Vous trouverez d’autres conseils pratiques dans nos vidéos “Parents, parlons-en !” : “Mettre fin au harcèlement” et “Agir contre le cyberharcèlement”.

 > Seul 10% des enfants victimes de cyberharcèlement osent en parler  à leurs parents.  source: internetsanscrainte.fr

QUI EST RESPONSABLE?
Les premiers responsables en cas de harcèlement en ligne sont les auteurs des propos en cause. La responsabilité des intermédiaires relèvent de règles spécifiques. Ces intermédiaires techniques peuvent être

  • les hébergeurs qui stockent des contenus rédigés et réalisés par des tiers (hébergeurs d’un réseau social, d’un forum, d’un jeu en ligne, d’un blog)
  • ou les fournisseurs d’accès offrant une simple connexion au réseau internet.

Un intermédiaire ne sera responsable que :

  • s’il a eu connaissance des messages publiés,
  • et s’il n’a pas agi rapidement pour faire retirer ces messages dès qu’il en a eu connaissance.

Ressources, pour aller plus loin:
https://www.nonauharcelement.education.gouv.fr/ressources/https://www.nonauharcelement.education.gouv.fr/que-faire/quest-ce-que-le-cyberharcelement/


Dossier complet :
https://www.lumni.fr/dossier/harcelement-a-l-ecole
https://www.lumni.fr/video/cyber-harcelement-la-violence-n-a-rien-de-virtuel#containerType=folder&containerSlug=harcelement-a-l-ecole


Pour les parents :  

 https://www.mae.fr/article/outils-prevention/22-07-2017/parents-parlons-en_62.html     

Victime de harcèlement ? Témoin ? Besoin d’aide ?  https://www.netecoute.fr/   

Téléphone : 3020 (Gratuit).