Exercice : Création d'un journal sur les dangers du numérique

Telechargé par R
Документ1 Employée.e de commerce CFC 1/2
Je pratique
Consigne
A l’aide de vos collègues, réalisez des articles pour produire un journal sur les dangers liés
au numérique. Ce journal est destiné aux personnes qui n’ont pas de connaissance en in-
formatique. Il est illustré de manière professionnelle.
Tâche
1. Ensemble, nommez au minimum 2 rédacteurs en chef pour la classe qui superviseront
la mise en commun des articles.
2. Répartissez-vous les sujets. D’autres sujets peuvent aussi être ajoutés.
3. Rédigez chaque article avec vos mots.
4. Aidez-vous de recherches effectuées sur Internet, attention ne faites pas du co-
pié/collé !
5. Utilisez un site de création de journal pour cette activité.
Par exemple :
https://madmagz.com/fr/creation-de-magazine
6. Relissez l’article d’un autre duo.
7. Echangez vos constations et corrigez votre production.
8. Publiez le journal.
Modalités
Travail en duo
Документ1 Employée.e de commerce CFC 2/2
Les sujets des articles à traités
1. Les virus informatiques :
Par exemple, l’article explique ce que sont les virus informatiques : com-
ment peut-on les attraper ? Comment peut-on s’en protéger ? Comment
peut-on les éradiquer ? Quelles sont les différentes catégories de virus ?
Sont-ils vraiment dangereux ? Comment voit-on que l’EPC est infecté ?
Qui crée les virus et pourquoi ?
2. Les spam et les dangers liés aux courriels
Par exemple, l’article explique ce qu’est un SPAM : d’où vient ce mot ?
Comment peut-on l’éviter ? Pourquoi et par qui est-il créé ? Que faut-il
faire lorsqu’il y a un lien dans un message reçu par courriel ? Comment
savoir si l’expéditeur est fiable ?
3. Pare-feu et antivirus :
Par exemple, l’article explique à quoi servent ces deux logiciels ? Quelles
sont leurs différences ? Comment les paramétrer ? Comment les garder
à jour et pourquoi est-ce important de le faire ? Donnez des exemples
d’antivirus, 2 gratuits et 2 payants, expliquez leurs avantages et inconvé-
nients.
4. Piratage informatique (phishing, manipulation informatique) :
Par exemple, l’article explique ce qu’est le piratage informatique, qui sont
les pirates, pourquoi font-ils ça ? Il explique l’origine des pirates informa-
tiques. Comment s’en protéger ? Qu’est-ce que le « phising » ? Qu’en-
tend-on par manipulation informatique ?
5. Cryptage :
Par exemple, l’article explique l’histoire du cryptage, pourquoi doit-on
crypter les données ? Pourquoi utilise-t-on le cryptage ?
6. Mise à jour du système d’exploitation (OS)
Par exemple, l’article explique ce qu’est un OS, pourquoi faut-il mettre
à jour les logiciels et les OS ? Doit-on utiliser une mise à jour automa-
tique ? Comment mettre à jour les OS ? Donner des exemples d’OS.
7. Risque lié à l’utilisation des unités mobiles (clés USB, disques externes,
etc.) et comparaison avec le cloud
Par exemple, l’article explique comment sécuriser une clé-USB et un
disque externe, comment éviter de contaminer un EPC avec ces unités
mobiles ? Comment protéger les données de ces unités mobiles ? Com-
parez avec le cloud, citez des avantages et inconvénients du cloud par
rapport aux unités mobiles. Donnez des exemples de cloud. Quelles sont
leurs capacités ? Quels sont les aspects juridiques de la protection des
données sur un cloud ?
8. Connexion réseau-WiFi, Bluetooth et filaire (Ethernet -RJ45)
Par exemple, l’article explique ce qu’est un réseau WiFi, Bluetooth, fi-
laire, quelles sont les différences entre les trois ? Quels sont les avan-
tages et inconvénients de ces trois technologies. Comment connecter
un EPC de manière sécurisées avec une de ces 2 technologies ?
1 / 2 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !