Catégories
Non classé

Le partage de fichiers

Il en existe principalement deux types :

  • Le workgroup Windows
  • et l’active directory

Workgroup signifie « groupe de travail ». C’est un ensemble d’ordinateurs connectés sur un réseau local qui partagent des ressources communes.

C’est un réseau local pair à pair qui peut partager des fichiers et une imprimante.

Il n’y a pas d’identification centralisée contrairement à un domaine Active directory ou l’authentification est cette fois centralisée.

Le Workgroup n’a pas besoin de DNS.

Le Domain Name System, généralement abrégé DNS, qu’on peut traduire en « système de noms de domaine », est le service informatique distribué utilisé pour traduire les noms de domaine Internet en adresse IP ou autres enregistrements. (Source Wikipédia).

Pour localiser les autres postes, les clients utilisent les protocoles de broadcast NETBIOS, LLMNR, Bonjour ou PNRP…

Catégories
Non classé

Réseau Wifi

Thématique :

« Salut, alors ce matin on est en groupe de recherche sur la thématique maintenance informatique et réseau. On est principalement sur le volet assistance utilisateurs (helpdesk) ? On essaie de faire un recueil des tutos … sur divers sujets. Je te propose de travailler de ton côté sur les réseaux wifi ? En gros une descriptif de ce que c’est de comment ça marche (ssid, mot de passe – wpa2…) puis une liste des problématiques souvent rencontré et des tutos permettant de dépanner ces problématiques. On se fait un point sur les productions en fin de matinée ou en début d’aprem selon l’avancée de chacun. »

1.UN RESEAU WIFI, QU’EST CE QUE C’EST ?

Le WiFi, est une technologie de réseau local sans fil utilisant des appareils fonctionnant sur les normes IEEE 802.11.

C’est un type de connexion permettant l’accès a internet et qui se veut sans fil.

Il y a énormément d’appareils et de type de matériel équipés d’une carte wifi : Des ordinateurs, des consoles de jeux, des smartphones , des tablettes, des appareils photo numériques, des téléviseurs connéctés, des lecteurs audio et bien d’autre.

Antenne wifi/usb Carte wifi Carte wifi d’ordinateur fix

d’ordinateur portable

Les appareils compatibles WiFi peuvent se connecter à internet via un WLAN et un point d’accès sans fil. Sa porter est généralement limité a environ 20 mètres.

2.SECURITE WIFI

Le WiFi est plus vulnérable aux attaques que les réseaux filaires.

C’est pourquoi a été mis en place le WPA « Wi-Fi Protected Access »

Son but est de protéger les informations circulant sur les réseaux WiFi ,

Ses fonction de sécurité évoluent sans cesse pour atteindre des protections plus solides.

Il existe d’autres variétés de protocoles de sécurité afin de sécuriser les réseaux sans fil : WEP et WPA2.

Cependant, WPA2 est recommandé par rapport à son prédécesseur WPA.

WEP doit être utilisé seulement s’il n’existe aucune possibilité d’utiliser les normes WPA

3.L’ACCES AU WIFI

La technologie WiFi peut être utilisée pour fournir un accès internet aux périphériques situés dans la portée d’un réseau sans fil connecté à internet. 

Il existe une technologie de wifi publique il est mis en place grâce au chevauchement de plusieurs point d’accès.

Il est nécessaire pour l’utiliser d’avoir un abonnement chez un Fournisseur d’accès a internet afin d’avoir des identifiants pour s’authentifier via un portail captif sur le réseaux wifi publique.

Mais certains commerces comme les aéroports, les hôtels et les restaurants, proposent souvent des hotspots gratuits.

Les routeurs qui intègrent un modem numérique ou un modem câble et un point d’accès WiFi, sont souvent installés dans les maisons et autres bâtiments.

Ils fournissent un accès internet et inter-réseaux à tous les appareils connectés sans fil ou par câble.

Les routeurs alimentés par batterie peuvent inclure un modem radio internet cellulaire et un point d’accès WiFi.

Ainsi, s’ils disposent d’une carte SIM, ils permettent aux stations WiFi voisines d’accéder à Internet via des réseaux 2G, 3G ou 4G , en utilisant la technique de partage de connexion.

De nombreux smartphones ont une capacité intégrée de ce type.

Catégories
Mathieu Non classé Thomas

ASSISTANCE UTILISATEUR‧ICE

Définition

En informatique, les services d’assistance, ou support aux utilisateurs, consistent à garantir que les utilisateurs d’un système puissent continuer à profiter de la disponibilité de l’ensemble de ses composants pour l’accomplissement de leurs tâches. L’assistance peut porter sur les applications, ou sur les composants techniques. Dans ce dernier cas, elle correspond aux activités de Service support des bonnes pratiques ITIL. L’expression support technique quelquefois employée met l’accent sur le fait que ces services effectuent des diagnostics et des analyses techniques dans les domaines de l’industrie, de la banque et des services, et également auprès d’utilisateurs de technologies grand public, on parle alors de support client. Les services d’assistance sont parfois réalisés par des équipes rassemblées dans un centre d’assistance, ou réparties sur plusieurs sites dans des cellules d’assistance spécialisées, de taille plus réduite. Wikipedia (FR)

L’objectif d’ITIL est de définir un langage commun à une structure afin que chacun‧e comprenne de quoi l’on parle même à des niveaux de connaissances techniques différentes. Il permet une réactivité supérieure et une élimination des tâches non utiles plus rapide.
Extrait de Wikipédia : Mis en place par un centre de services ou « Service Desk » (extension du « help desk ») qui centralise et administre l’ensemble de la gestion des systèmes d’informations. ITIL est finalement une sorte de « règlement intérieur » du département informatique des entreprises qui l’adoptent.

Outils d’assistance

CCLEANER : 

    CCleaner est un gratuiciel permettant d’optimiser le fonctionnement d’un ordinateur muni du système d’exploitation Windows et de protéger la vie privée des utilisateurs de l’ordinateur. Il supprime les fichiers et les enregistrements inutiles du système, ce qui permet à l’ordinateur de fonctionner plus rapidement, et libère de l’espace sur les périphériques de stockage.Wikipedia (FR)

ADWCLEANER :

    AdwCleaner est un logiciel gratuit qui permet de détecter et de nettoyer des logiciels indésirables comme les programmes publicitaires ou publiciels, les barres d’outils de navigateur internet, les programmes qui détournent la page de démarrage du navigateur internet et les programmes potentiellement indésirables.Wikipedia (FR)    

SPYBOT:

    Spybot, initialement Spybot Search & Destroy, est un anti-espiogiciel destiné aux particuliers et qui fonctionne sous Windows. Comme la plupart des logiciels de ce type, il scanne le disque dur et la mémoire vive de l’ordinateur à la recherche de logiciels malveillants. Il dispose d’un résident.Wikipedia (FR)    

WINDOWS DEFENDER :

        Antivirus natif de Windows, très efficace et suffisant. Pas besoin d’installer en plus AVG ou autre MC affee ou KASPERSKY.    

DUPEGURU

Logiciel permettant de trouver les fichiers dupliqués sur son ordinateur.

Prise de contrôle à distance

TEAM VIEWER

  • Logiciel permettant de prendre le contrôle à distance de l’ordinateur de la personne ayant un besoin de support technique. Nécessite d’être installé en amont si la personne ne maîtrise pas l’utilisation de logiciel.

Real VNC

  • Logiciel permettant de prendre le contrôle à distance d’un ordinateur.

Logiciel Helpdesk

À quoi ça sert?

  • Le logiciel Helpdesk permet aux service d’assistance de répondre aux demandes émanant des utilisateurs sur leur soucis informatique. Suivant le niveau de difficulté, les techniciens peuvent apporter une réponse ou transmettre la demande à un spécialiste. Un suivi est effectué via un « ticket », créé à partir de la demande de la personne par mail, téléphone ou autre moyen de communication, jusqu’à sa résolution finale.

Schéma de l’évolution de la résolution d’un problème

  • Un usager fait par de son problème à son service informatique –> Création d’un ticket par le service info–> Priorisation du ticket (urgent ou non)–> Affectation du ticket à un membre –>Analyse du problème –> Résolution du problème –> Fermeture du ticket.

Exemple de logiciels Helpdesk :

  • Freshdesk (Freenium, hiérarchisation simple des clients selon les termes du SLA mais limitée en termes d’accès en gratuit)
  • Spiceworks (Gratuit, entièrement gratuit et installation simple sur Windows mais demande de bonnes connaissances informatiques)
  • Mantis Bug Tracker (Gratuit, établissement des accès des utilisateurs par projet et par rôle mais configuration complexe car les fichiers PHP sont édités manuellement)
  • Bugzilla (Gratuit, facile d’utilisation mais installation déroutant pour les non habitués à Linux)

Définition du SLA : Le Service Level Agreement est un contrat ou la partie d’un contrat par lequel un prestataire informatique s’engage à fournir un ensemble de services à un ou plusieurs clients

  • Problèmes techniques et solutions :
  • – Problème d’ouverture de boite mail? –> Redémarrer l’ordinateur. Si non fonctionnel, déconnexion-reconnexion.
  • – Problème d’ouverture d’un fichier en ligne? –> Vérifier la connexion internet & les droits (lecture & écriture).
  • – Problème de synchronisation entre appli smartphone et ordinateur –> Vérifier que les deux supports soient bien sur le même compte & vérifier que la synchronisation est bien activée (de base, elle est quasiment présente à chaque fois)
  • – Problème écran tourné –> 
  • CTRL + ALT + flèche haut : retour en position normale de l’écran
  • CTRL + ALT + flèche bas : rotation à 180° de l’écran vers le bas
  • CTRL + ALT + flèche droite : rotation à 180° de l’écran vers la droite
  • CTRL + ALT + flèche gauche : rotation à 180° de l’écran vers la gauche
  • -Remettre le français en langage Windows –> Language dans la barre de recherche, favourite languages, french.
  • – Problème de ralentissement –> ne plus utiliser Windows XP ou Windows 7 qui ne sont plus MAJ. Nettoyer l’ordinateur avec les utilitaires présentés. Faire les MAJ. Vérifier la capacité du disque dur. Démonter l’ordinateur et regarder niveau poussière et saletés –> si besoin nettoyage. Si vieil ordinateur et jamais fait –> changer la pâte thermique du processeur (surchauffe = ralentissements + décès), envisager un changement de disque dur (éventuellement passer sur un SSD), envisager un ajout de RAM. 
  • LE PASSER SUR LINUX !!!!! PROJEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEET !!!!!!!!!!
  • – Gestion de mots de passe -> utilisation d’un gestionnaire de mots de passe (création d’un compte Firefox), utilisation de France Connect.
  • – Mon clavier est en QWERTY –> ALT + MAJ
  • – Installer un VPN d’entreprise –> 
Catégories
Adrian Damien Non classé

Firewall, switch, baies de brassage, borne wi-fi

Baie de brassage

Une baie de brassage est une armoire technique qui centralise des éléments de réseaux informatiques et de téléphonie.

Elle contient généralement :

  • Un onduleur
  • Un routeur (interface avec Internet)
  • Un commutateur
  • Un patch
  • Un firewall

Tuto : https://www.geeek.org/installer-baie-de-brassage-maison-construction-221/

Problèmes de la baie de brassage surchaufe

solution ventiler la baie de brassage

verfifer si les cable son pas nouer pour eviter la surchaufe

Switch ou commutateur réseau

Un switch est un boiter permettant de relier plusieurs segments au sein d’un réseau informatique local. Il permet d’interconnecter des PC des imprimantes ou autres périphériques en Ethernet.
Il se présente un peu comme un concentrateur avec une série de ports Ethernet. Chaque port connecté en RJ45 est muni d’une LED qui clignote au passage de trames réseau. Toutefois, contrairement à un concentrateur, il ne se contente pas de reproduire sur tous les ports chaque trame qu’il reçoit. Il sait déterminer sur quel port il doit envoyer une trame, en fonction de l’adresse à laquelle cette trame est destinée.
Le switch réseau est une sorte de système d’aiguillage chargé de diriger le trafic dans la bonne direction. Contrairement à un routeur, le switch utilise les adresses MAC et non les adresses IP pour diriger les données.
Les switchs permettent de relayer l’information de manière beaucoup plus fine et efficace qu’un concentrateur réseau : ils permettent à plusieurs utilisateurs d’accéder aux ressources réseau en créant des chemins d’accès spécifiques, de manière à ce que l’information puisse circuler entre les connexions sans interférences d’autres paquets de données susceptibles de se trouver sur le même segment du réseau. Ils réduisent efficacement le nombre de collisions qui peuvent se produire entre ces paquets étant donné qu’ils savent où les informations doivent être envoyées grâce à leur table d’adresses MAC. En comparaison, un hub est beaucoup plus limité, puisqu’il diffuse les données vers chaque appareil connecté jusqu’à trouver la bonne destination, ce qui peut poser des problèmes de collision de données ainsi que des failles de sécurité considérables.
Pour un particulier, un switch basique permet donc à un utilisateur désirant créer un réseau à domicile de connecter tous ses appareils à partir de la même connexion internet, sans collisions de paquets de données et la faible vitesse des échanges qui en découlent.
Vidéos :
https://www.youtube.com/watch?v=LO9g2qMifWY

Firewall physique

Un Firewall ou pare-feu est un système qui assure la sécurité d’un réseau informatique en filtrant le trafic réseau entrant et sortant en fonction des règles pré établies par l’utilisateur. 

Le filtrage se fait sur les IP, les ports ou des applications. L’utilisateur définit un jeu de règle interdisant ou autorisant les connexions.

Il permet de bloquer les infections automatiques, les chevaux de Troie, les attaques DDOS, les relais de spam…

Contrairement à leurs homologues logiciels, un pare-feu matériel agit en tant que contrôleur physique entre le Web et votre réseau et peut capturer le trafic suspect avant qu’il n’atteigne votre ordinateur ou votre téléphone. En clair, ils fournissent un contrôle amélioré et une analyse en continu des paquets Internet.

Les pare-feu externes sont beaucoup plus complexes que les pare-feu personnels (ou pare-feu logiciels). C’est aussi pour cette raison que cette option est la plus onéreuse mais offre en contrepartie une solution de sécurité bien plus stable et performante. En effet, puisque le pare-feu ne fonctionne pas sur le système comme un logiciel, il est plus difficile de le déjouer. Alors qu’un pare-feu personnel, c’est-à-dire un simple logiciel, peut être simplement désactivé, laissant le système entier sans défense. Une attaque similaire sur un pare-feu matériel conduit à l’arrêt total du dispositif, ce qui bloque automatiquement à la fois le trafic entrant et sortant jusqu’au redémarrage de l’appareil.

Vidéo qui explique le Firwall :

Tuto Firwall : https://openclassrooms.com/fr/courses/1946106-securisez-votre-reseau-grace-aux-vpn-et-firewall/5241631-protegez-vos-donnees-en-installant-un-firewall

Problèmes de Firwall externet:

Les pare-feux peuvent bloquer la circulation des paquets d’une source inconnue ou changer la priorité des paquets. Cela peut entraîner de la latence, des problèmes de mise à jour ou de connection aux services Blizzard. Pour dépanner le pare-feu d’un routeur ou d’une box, vous pouvez vous appuyer sur la documentation proposée par le fabricant afin de :

Réinitialiser le routeur pour résoudre les erreurs de configuration

Mettre à jour le firmeware de votre routeur pour qu’il dispose des derniers correctifs de bug et des dernières fonctionnalités

Solutions :

Vérifiez la clé de chiffrement SSL dite clé pré-partagée (mot de passe),

Vérifiez que le port 1301 n’est pas bloqué par un firewall ou sur la machine hébergeant le SN SSO Agent,

Vérifiez les logs depuis l’interface d’administration du firewall dans le module Logs – Journaux d’audit > Authentification. Pour plus d’informations, reportez-vous à la section Consulter les logs sur le firewall.

Borne wifi

Également appelé hotspot WiFi ou point d’accès WiFi, la borne WiFi est un boîtier se fixant sur un mur ou au plafond. Il offre un accès en WiFi gratuit et illimité à vos collaborateurs ou visiteurs au sein de vos locaux.

Plus performante qu’un accès WiFi classique, la borne WiFi, aussi appelée hotspot WiFi ou point d’accès WiFi, permet jusqu’à 60 connexions simultanées depuis divers appareils, au lieu de 20 en moyenne. Son mode de diffusion du réseau (rayonnement) est également meilleur à l’intérieur d’une pièce, pour couvrir sa totalité. En plus, certains modèles peuvent même être installés à l’extérieur, grâce à la robustesse de leurs composants.

Problèmes courants

Connexion WiFi impossible
Lenteur du réseau
Lenteur de la connexion réseau
Problèmes de DNS — ipconfig /flushdns
Problèmes d’IP — Ipconfig > ipconfig /release>  ipconfig /renew
Problèmes de proxy

Causes possibles :

  • Ordinateur configuré en IPV6 –> Passer en IPV4

Catégories
Non classé

E-admin

Martin Didier 55 ans, besoin d’aide pour faire sa carte grise.

● Demande :

Passer la carte grise de l’ancien propriétaire à son nom.

● De quel accompagnement a t’il besoin ? Est-il autonome ?

Objectif :

Accompagner à l’autonomie sur les questions d’e-administration.

Pour info, nous savons que :

Source > https://www.service-public.fr/particuliers/vosdroits/F1050

– Il a 1 mois pour la faire immatriculer et obtenir ainsi sa carte grise.

– Il lui sera nécessaire d’accéder à un dispositif de copie numérique (scanner, appareil photo numérique, smartphone ou tablette avec fonction photo). Le format des documents numérisés à transmettre peut être un des suivants : JPG, PNG, BMP, TIFF, PDF.

-Qu’il existe des points numériques (avec ordinateurs, imprimantes et scanners) mis à sa disposition dans chaque préfecture et dans la plupart des sous-préfectures. Il pourra y accomplir la démarche, aidé par des médiateurs si il rencontre des difficultés avec l’utilisation d’internet.

Point numérique de Saint-Etienne, uniquement sur rdv au 04 77 48 48 48, ou par mail pref-point-numerique@loire.gouv.

Préfecture de Saint Etienne

2 rue Charles de Gaulle, 42000 Saint-Etienne

Du lundi au vendredi : de 9h00 à 12h00

Les cartes grises s’enregistrent uniquement sur internet, sur le site de l’ANTS

ants.gouv.fr

2 possibilités :

  • Mr Martin a déjà un compte > connexion
  • Pas de compte > création de compte

Lors de la procédure, à l’activation du compte > ça ne marche pas car il faut un compte france connect.

Création d’un compte France connect > laposte / l’identité numérique.laposte.fr :

Une fois tout ça fait :

Procédure de changement d’adresse :

  • Le formulaire se présente comme suit :
  • numéro d’immatriculation
  • code de cession du véhicule communiquée par le vendeur*
  • numéro de formulaire ou date de certificat d’immatriculation
  • démarrer la démarche > coordonnées relatives au vendeur,
  • numéro de l’ancienne carte du grise du véhicule
  • champs relatif à la vente du véhicule
  • champs d’identité et de coordonnées

Réception de la nouvelle carte grise par voie postale.

Catégories
Non classé

La recherche d’emploi à l’ère du numérique

CONTEXTE :
Fatima, 23 ans, jeune diplômée en Master en Ressources Humaines veut s’améliorer dans sa recherche d’emploi.
Elle exprime des lacunes dans l’utilisation du numérique pour les recherches d’emploi.
On va la questionner pour cerner les pistes d’amélioration :

  • a-t-elle une adresse mail pro ? (pas de fantaisies pour un poste de RH)
  • est-elle inscrite sur Pole Emploi ?
  • quelles sont ses techniques de recherche d’emploi ?

OBJECTIFS :
Pistes d’amélioration :

  • Mieux prendre en main le site de Pole Emploi .
  • L’informer sur l’existence de l’emploi store et de ses possibilités.
  • Réfléchir à son identité numérique (e-branding et contenus de ses réseaux sociaux existants, vérifier si pas de photos ou informations compromettantes dans la recherche de son emploi, expliquer la possibilité de faire des demandes de suppression de contenu ou d’identification).
  • S’inscrire sur LinkedIn si pas de compte et apprendre à utiliser, optimiser et gérer efficacement son compte.

ACCOMPAGNEMENT ET DÉROULÉ DE L’ACTION

Identité numérique :

  • Création du mail professionnel.
  • Reprise des réseaux sociaux existants.
  • Tri des images, photos, contenus hors cadre professionnel, démarches de déréférencement.
  • Travailler son e-branding.


LinkedIn :

  • Aide à la création du compte
  • Le CMN dans son rôle de Community Manager :
    Notion de réseau : le créer et le développer en commençant par prendre contact avec ses ancien.nes camarades de promotion
    Cibler les entreprises qui recrutent
    Poster du contenu régulier
  • Ressources numériques gratuites : Médiathèque Numérique de la Loire

ÉVALUATION DE L’ACTION :

  • Mettre en place une base de données de contacts et de démarches effectuées
  • Voir si son réseau LinkedIn progresse (nombre de personnes et leads)
  • Voir si le nombre de contacts virtuels se transforment en rendez-vous réels augmente. Le nombre d’entretiens…

Catégories
Ingrid Mathieu Non classé

Le Cyber Harcèlement

Le Cyber Harcèlement
Pour répondre au scénario, nous avons envisagé de programmer 2 moments d’échanges différenciés entre les enfants et les parents, partant du principe que la parole et les comportements sont moins inhibés en l’absence de l’adulte. Les 2 moments respecteront le même plan pour faciliter l’échange entre le(s) parent(s) et l’enfant une fois retournés dans le cercle familial.

1. Introduction, contexte :       
Pénélope X, collégienne dans l’établissement a été victime de cyber harcèlement. Avec son accord et celui de ses parents, nous allons revenir toutes et tous ensemble sur le problème du harcèlement.   Cette  jeune fille a envoyé un message privé (photo) sur l’application What’s app à son petit copain qui l’a envoyé à ses contacts sans le consentement de la jeune fille. Ses contacts l’ont à leur tour envoyé dans des groupes de discussion. Et ainsi de suite.

Pour les enfants et les adultes :  

Retour sur la vidéo avec une définition : Le harcèlement se définit comme une violence répétée qui peut être verbale, physique ou psychologique. Cette violence se retrouve aussi au sein de l’école. Elle est le fait d’un ou de plusieurs élèves à l’encontre d’une victime qui ne peut se défendre. Le cyber-harcèlement se pratique via les téléphones portables, messageries instantanées, forums, chats, jeux en ligne, courriers électroniques, réseaux sociaux, site de partage de photographies etc. (Définition complète sur le site www.nonauharcelement.education.gouv.fr )

Harcèlement scolaire : comment reconnaître les signes ?De manière générale, il faut être attentif à tout changement de comportement, sans dramatiser, mais sans non plus minimiser les faits. En cas de doute, il est important d’en discuter avec son enfant et l’inciter à se confier.

Voici quelques repères pour les parents :

1 – L’enfant ne veut plus aller à l’école. Le harcèlement scolaire a des conséquences sur la vie quotidienne de l’enfant. « Un élève, qui soudain, n’a plus envie d’aller en classe, ou traîne les pieds, n’est pas un tire-au-flanc« , explique Nora Fraisse dans son guide « Stop au Harcèlement ! » Il faut en effet porter attention à ce mal-être qui peut se caractériser par une difficulté à se lever le matin, un rejet de l’école, l’envie de rester à la maison, la crainte de prendre l’autobus scolaire, des retards ou des demandes d’argent. Votre enfant peut ainsi vous demander de l’accompagner, exceptionnellement, devant la porte de l’école, jusqu’à ce que les grilles s’ouvrent. Ou de venir le chercher à la sortie le soir.

2 – L’enfant est marqué de bleus, son matériel détérioré. Il a beau vous répéter qu’il est tombé sans faire exprès, votre enfant n’est pas à ce point maladroit. Son matériel est régulièrement vandalisé, il vous demande une nouvelle trousse car la sienne a pris l’eau (accidentellement), il perd ses cahiers, son manteau, il rentre à la maison avec des tâches de boues ou des blessures… 

3 – L’enfant est épuisé et présente des troubles. Sa peur de se rendre en classe et d’affronter de nouveau ces élèves qui le maltraitent peut se transformer par des angoisses, des maux de ventre, des pleurs, des énurésies ou des nausées. Il doit constamment rester sur ses gardes, être vigilant à son environnement et cela l’épuise. « Il peut également faire des cauchemars, développer de l’eczéma, perdre ses cheveux, avoir des dérèglements hormonaux, notamment pour les filles (retard de règles par exemple), voire un retard de croissance« , expliquait la psychologue Hélène Romano lors d’une précédente interview. A la maison, il peut aussi paraître absent et soucieux, être agité, se plaindre, avoir une perte d’appétit ou encore devenir irritable et agressif.

4 – L’enfant est isolé. Un enfant victime de harcèlement se retrouve seul face à ses harceleurs. « Il n’est pas invité aux anniversaires de ses petits camarades, et n’a les coordonnées de personne. D’ailleurs, s’il manque un cours et qu’il souhaite le rattraper, il ne saura pas qui contacter », précise Hélène Romano. Il aura tendance à jouer seul et à se mettre en retrait, parfois même à se cacher dans les toilettes ou au CDI pendant la récréation, à manger en vitesse à la cantine pour mieux se réfugier ensuite. Il tâchera d’éviter les endroits fréquentés par ses camarades de classe, et ne voudra pas fêter son anniversaire à la maison.

5 – L’enfant est en échec scolaire. La victime peut aussi avoir des difficultés à se concentrer en classe. L’école, censé être l’endroit où l’enfant se sent protégé devient alors dangereux pour lui. Perturbé par ce qu’il se passe autour de lui, par les mauvaises nuits passées et par sa crainte constante… l’enfant a du mal à rester attentif. Il décroche, et cela se ressent dans ses résultats scolaires. Lorsqu’il est en âge de le faire, il ira jusqu’à sécher les cours, sans avertir personne. En attendant, il tentera d’éviter ses agresseurs en étant systématiquement en retard ou absent.    source : avocotes.com   

COMMENT AGIR?  

Lorsqu’un enfant se trouve dans une situation de harcèlement, il n’ose pas en parler, par honte ou par peur. Pour qu’il reprenne confiance, il est important d’amorcer le dialogue avec lui, d’agir au plus tôt et de s’entourer de personnes compétentes pour vous accompagner.Voici quelques conseils pour aider un enfant en situation de cyberharcèlement:

  • L’écouter pour éviter qu’il culpabilise. Le rassurer pour qu’il comprenne que la situation va cesser et que les adultes sont là pour le protéger.
  • Paramétrer ses comptes pour augmenter leur confidentialité et le protéger davantage. [Voir l’article Prévenir le cyberharcèlement : comment paramétrer ses réseaux sociaux ?]
  • Retirer le harceleur des contacts de l’enfant.
  • Bloquer l’accès du harceleur aux publications de l’enfant. [Voir l’article Prévenir le cyberharcèlement : comment paramétrer ses réseaux sociaux ?]]
  • Signaler le compte du harceleur en alertant le réseau social sur lequel a lieu le cyberharcèlement. [Prévenir le cyberharcèlement : comment paramétrer ses réseaux sociaux ?]
  • Faire des captures d’écran des publications ou des messages de harcèlement. Conserver ces traces  en cas de poursuites judiciaires.
  • Ne pas agir seul. Prendre rendez-vous avec la direction de l’école, du collège ou du lycée représentée par le chef d’établissement, le principal adjoint, le conseiller principal d’éducation ou le professeur principal.
  • Se faire accompagner par un délégué de parent d’élèves, un médiateur ou un assistant social.
  • Vous trouverez d’autres conseils pratiques dans nos vidéos “Parents, parlons-en !” : “Mettre fin au harcèlement” et “Agir contre le cyberharcèlement”.

 > Seul 10% des enfants victimes de cyberharcèlement osent en parler  à leurs parents.  source: internetsanscrainte.fr

QUI EST RESPONSABLE?
Les premiers responsables en cas de harcèlement en ligne sont les auteurs des propos en cause. La responsabilité des intermédiaires relèvent de règles spécifiques. Ces intermédiaires techniques peuvent être

  • les hébergeurs qui stockent des contenus rédigés et réalisés par des tiers (hébergeurs d’un réseau social, d’un forum, d’un jeu en ligne, d’un blog)
  • ou les fournisseurs d’accès offrant une simple connexion au réseau internet.

Un intermédiaire ne sera responsable que :

  • s’il a eu connaissance des messages publiés,
  • et s’il n’a pas agi rapidement pour faire retirer ces messages dès qu’il en a eu connaissance.

Ressources, pour aller plus loin:
https://www.nonauharcelement.education.gouv.fr/ressources/https://www.nonauharcelement.education.gouv.fr/que-faire/quest-ce-que-le-cyberharcelement/


Dossier complet :
https://www.lumni.fr/dossier/harcelement-a-l-ecole
https://www.lumni.fr/video/cyber-harcelement-la-violence-n-a-rien-de-virtuel#containerType=folder&containerSlug=harcelement-a-l-ecole


Pour les parents :  

 https://www.mae.fr/article/outils-prevention/22-07-2017/parents-parlons-en_62.html     

Victime de harcèlement ? Témoin ? Besoin d’aide ?  https://www.netecoute.fr/   

Téléphone : 3020 (Gratuit).

Catégories
Alexis Farid Non classé

Accompagnement de Mireille, assistante maternelle

“Mireille, 55 ans, assistante maternelle, fréquente la RAM (relais des assistantes maternelles) de ma structure mais est bloquée systématiquement sur sa déclaration URSAFF.”

Nous proposons à Mireille de l’aider à avoir accès à son compte URSAFF ou à en créer un si nécessaire.

Si aucune récupération de compte n’est possible, nous essaierons de joindre ensemble le service de gestion de compte de l’URSAFF au 0 811 011 637.

Nous lui proposons alors de faire sa déclaration en notre compagnie afin d’identifier et de pallier les difficultés qu’elle pourrait rencontrer.

Si besoin, une formation lui sera proposée en prenant en compte les lacunes observées lors de l’accompagnement.

En cas de nouveau problème, nous l’invitons à revenir vers nous et/ou à contacter le support d’assistance de l’URSAFF au 3957.

Catégories
Carole Non classé Thomas

Accompagnement recherche d’emploi

David 25 ans formation de poseur de fibre et veut s’améliorer dans sa recherche d’emploi.

Scénario :

Proposition d’un parcours personnalisé > sur 2 à 3 séances, atelier de technique de recherche d’emploi.

Objectif : l’accompagner à l’autonomie dans la recherche d’emploi.

Dans un premier temps, identifier les attentes & les besoins :

  • Quelle maîtrise de l’outil pour adapter le rythme et le contenu ?
  • Avez-vous un CV ?
  • Une adresse mail valide (mot de passe en tête) ?
  • Inscrit sur pôle emploi ?
  • Inscrit en agence d’intérim ?
  • Connaissance de sites pro spécialisés ?

1 CV : atelier 2h

  • OUI >
  • NON > orientation vers un.e référent.e emploi pour l’accompagner dans la rédaction d’un CV et/ou lettre de motivation. Avoir un listing réseau > en centre social, maison de l’emploi,

2 L’inscription comme demandeur d’emploi : atelier 2h

  • OUI >
  • NON > adresse mail valide ? > création d’une adresse gmail > site Pôle Emploi : création du profil de compétence & de la carte de visite, mise ligne son profil > ce qui est visible par les recruteurs.
Carte de visite : Le résumé de votre profil de compétences

3 Candidatures : atelier 2h

Catégories
Adrian Damien Non classé

TP connaissance des publics (Adrian / Damien)

Étude de cas : Asya 42 ans 2 enfants 9 et 12 ans Ne comprend rien aux ENT – Cyber Collège et Beneylu School

Évaluation de la situation :

  • Niveau de maîtrise de l’ordinateur ou habitude d’usage
  • A quel équipement a-t-elle accès chez elle ? (ordinateur, tablette, connexion internet, téléphone…)
  • Sur quel support accède-t-elle à ses services (ordinateur / smartphone) ?
  • Dispose-t-elle des identifiants de connexion (si soucis de connexion, est-ce qu’elle intervertit les identifiants ?) Vérifier qu’elle a les bonnes adresses de site (plusieurs sites cybercollege).
  • S’est-elle déjà connecté, qu’est-ce qu’elle a compris des possibilités offertes par ces services ? Que sait-elle faire sur ces deux plates-formes ? Quels sont ses besoins ?
  • Échange pour évaluer à quel niveau se situent les difficultés (connexion, navigation dans interface, intérêt de l’outil…)
  • Est-ce que ses enfants (surtout l’aîné) maîtrise l’outil ?
  • L’école ou le collège a-t-elle fourni un guide de prise en main sur lequel s’appuyer ?
  • De combien de temps dispose-t-elle pour apprendre, à quels moments de la journée ?

Objectif

  • Définir avec elle ses besoins et définir des objectifs sur la base de ces besoins. Rendre la personne autonome sur ces tâches.
    • Je sais envoyer un message à un prof
    • Je sais consulter le cahier de texte
    • Je sais consulter l’emploi du temps
    • Je sais consulter les évaluations

Accompagnement :

  • Commencer par Beneylu plus simple et dont on retrouvera des fonctionnalités sur CyberCollège
  • Lui demander de se connecter et voir comment elle se repère dans l’interface
  • Lui présenter les services prioritaires en fonction des objectifs ?
  • Montrer l’utilisation des services (éventuellement enregistrer les manips en vidéo pour qu’elle puisse les revoir. Capitaliser sur la vidéo en la mettant à disposition sur le site de la structure)
    • S’appuyer sur ce qu’elle sait déjà faire, pour la messagerie, par exemple, son usage sera plus simple si on fait des analogies avec ses mails.
  • Faire refaire les manipulations
  • Envisager deux ou trois séances
  • Proposer l’apprentissage des fonctions plus poussées
  • Proposer l’installation de l’appli sur smartphone (outil parfois plus simple qu’un PC) si ce n’est pas fait

Évaluation

Évaluer en fonction des objectifs définis

Ressources