LIVRET RESSOURCESPROFESSEUR
Sommaire
Page 1 : Aide en ligne site académique
Page 2 : Liste des items à valider pour le B2i niveau lycée
Pages 3-5 : Utilisation du logiciel GIBII (version élève)
Page 6 : Utilisation du logiciel GIBII (version professeur)
Pages 7-8 : Rappel du fonctionnement des postes informatiques du lycée
Page 9 : Rappels à la loi (pour les élèves comme pour les adultes)
Aide en ligne depuis le site académique
1
http://www5.ac-lille.fr/~b2i/
Je clique sur ressources
Je retrouve la liste de tous les items (voir page suivante). Pour chacun d'eux, j'accède
par un clic à une fiche explicative.
http://www5.ac-lille.fr/~b2i/index.php?option=com_content&view=section&d=3&itemid=5
Liste des items niveau lycée
2
GIBIIle logiciel d'évaluation du B2i
L'académie de Lille héberge sur son site le logiciel GIBII qui permet de valider les compétences du B2i niveaux collège et lycée.
Mode d'emploi :
3
Je me connecte sur internet
http://gibii.ac-lille.fr
Je sélectionneWAZIERS LP PAUL LANGEVIN
J'entre mon mot de passe
J'entre mon identifiant
nom.prenom
C'est ma date de naissancejj/mm/aaaa
Je coche cette case pour changer de mot de passe
4
Je ferme ma session
Mon nom, mon lycée et ma classe s'affichent
Aide
Les « items » (ou compétences) que je
dois valider pour obtenir le b2i
Niveau collège : compétences 23 à 51
Niveau lycée : compétences 52 à 82
31 compétences, 5 domaines
Je dois maîtriser 21 compétences
chaque domaine doit avoir 50% de ses
compétences validées
Ces deux conditions sont remplies, j'obtiens le b2i
Comment faire valider mes compétences ?
2 possibilités :- un de mes professeurs me fait réaliser un exercice qui utilise l'informatique. Il peut évaluer mes compétences.- je pense maîtriser des compétences en informatique et je voudrais qu'on les valide : je passe par Gibii.- je me connecte sur Gibii et vérifie mes compétences déjà validées.
5
L'item apparaît en vert : il est déjà validé
L'item apparaît en rouge : il n'est pas validé
Je coche les items que je pense
maîtriser
1
J'envoie ma demande
2
Je peux me déconnecter
3
Commentaires laissés par mes professeurs pour mes
demandes précédentes
Quand mes professeurs se connecteront, ils pourront
étudier mes demandes
GIBII PROFESSEURle logiciel d'évaluation du B2i
La mise en route est la même que pour la version élève (voir page 3).
Pour ceux qui n'auraient pas pu assister à la FIL concernant le B2i, le site suivant permet une formation en autonomie.
Vous n'avez plus qu'à vous laisser guider...
6
http://wikigibii.ac-bordeaux.fr
Je clique sur"pour le prof"
dans "documentations"
Pour notre académie le fond est bleu mais les fonctionnalités
sont identiques.
L'utilisation des postesinformatiques au lycée
Fonctionnement :Les postes informatiques du lycée sont connectés en réseau.J'y ai accès en salle pupitre avec un de mes professeurs, aux ateliers ou au CDI (sur réservation ou pour un travail demandé par un professeur).
Je dois respecter la Charte informatique du lycée et dans tous les cas la législation informatique en vigueur.
Les avantages Les inconvénients
•Je peux enregistrer mon travail sans avoir besoin de disquette ou de clé USB.•J'ai un mot de passe : personne ne peut détruire mes documents.•Mes professeurs peuvent vérifier mon travail à n'importe quel moment.•Je peux envoyer des documents (devoirs à la maison ou autre) à un professeur.
•Je ne peux pas avoir accès à mes documents avec mon ordinateur de maison.•Si je ne change pas mon mot de passe à la rentrée, je peux être facilement « piraté ».
Ouverture d'un poste informatique :Je dois m'identifier.Le lycée me donne à la rentrée un identifiant : c'est mon nom et prénom (nom.prenom).Mon mot de passe est ma date de naissance (jjmmaa). Je dois le changer pour sécuriser ma session.
Ma session :Une fois ma session ouverte, le poste informatique fonctionne comme n'importe quel autre ordinateur.Je dois savoir que le serveur (le réseau y est connecté) enregistre mes connexions internet. Je ne peux donc pas faire ce qui me chante au lycée. De plus, une trace de mes connexions est conservée deux ans (pour d'éventuelles demandes judiciaires par exemple).
7
Fonctionnement du réseau :
8
Poste de travail
Les différents lieux de stockage
ou « emplacements »
(C:) Mémoire de l'ordinateur utilisé
(E:) disque amovible : clé USB ou disque dur externe
(H:) nom.prenomcet emplacement me
permet d'enregistrer mes documents sur le
réseau (O:) « commun » cet emplacement me
permet d'enregistrer des documents (U:) « public »
cet emplacement me permet de lire les documents qu'il
contient
Je ne peux pas y écrire, ni y enregistrer
des documents
Je peux y prendre ou y enregistrer des
documents mais ils ne sont pas sécurisés
Je suis seul à pouvoir y
accéder, mes données sont sécurisées
(P:) « programme »cet emplacement me permet de lancer un
programme installé par l'administrateur
Je ne peux pas y écrire, ni y enregistrer
des documents
(A:) stockage disquette
Droits d'auteur
L’histoire du droit d’auteur se mélange avec celles du livre, de la lecture, et de l’émergence de l’individu. Progressivement un droit est reconnu à l’auteur sur son travail. La reconnaissance d’une singularité de l’oeuvre est ancienne. Renouard, dans son étude publiée en 1838, situe l’origine du terme “plagiat” dans les épigrammes 53 et 54 du poète hispano-romain Marc Valère Marcial.Le mot « plagiarus » désignait semble-t-il la personne s’étant rendue coupable du crime de « plagium », c’est-à-dire ayant vendu un esclave ne lui appartenant pas ou, pire encore, ayant vendu comme esclave un homme libre. Par assimilation, le mot plagiat désigne depuis longtemps le crime commis par les voleurs d’un écrit.
La révolution du numérique
Le numérique est une technique permettant la transcription de l’information. L’abolition des distances, la rapidité de communication, la facilité de transport permettent au contenu d’être ici et ailleurs.L’accessibilité de l’oeuvre numérisée est sans doute sa première qualité. Mais la facilité de reproduire tout ou partie d’un texte avec « copier/coller », permet de se constituer une sorte de bibliothèque parfaite des ouvrages ou des passages qui peuvent nous servir pour un travail ou qui nous plaisent. Ces techniques de reproduction ne se limitent pas à l’écrit, mais trouvent également à s’appliquer au son, à l’image ou à l’image animée. Le « copier/coller » s’applique aussi bien à un morceau de musique qu’à une photographie ou à une séquence de film.La première implication du numérique sur le droit d’auteur et les droits voisins est liée à la possibilité de multiplier à l’infini l’oeuvre, sans pouvoir pour autant distinguer, à la énième copie, celle-ci de l’original.
Trois types de difficultés sont en général évoqués lorsque l’on parle d’Internet et de droit d’auteur :- L’indifférenciation des éléments de l’oeuvre représenterait une première difficulté à l’application du droit d’auteur à l’oeuvre numérisée ;- L’objet même de la protection ne serait plus clairement identifiable dès lors qu’il peut s’agir aussi bien d’une image, d’un son ou d’une série de lignes de programmation lorsque le logiciel est lui-même l’objet de la protection ;- La facilité d’emprunt ou l’impossibilité de déceler la copie rendrait, enfin, la législation protégeant le droit d’auteur parfaitement inadaptée à l’environnement numérique.
Piratage informatique et droit à l'image
Respecter les lois en vigueur semble logique et permet également de montrer l'exemple à nos élèves, ce qui fait partie de notre mission et du programme d'éducation civique.
9