carnet:a1_planifier
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| carnet:a1_planifier [2026/05/15 08:03] – [Tableau] wiki_ede | carnet:a1_planifier [2026/05/18 15:02] (Version actuelle) – [📋 Compétence A1 - Planifier sommairement une session d'enseignement/d'apprentissage] wiki_ede | ||
|---|---|---|---|
| Ligne 71: | Ligne 71: | ||
| ---- | ---- | ||
| + | |||
| + | Selon Bach (2017) L’apprenant est au centre. Le contenu de la formation est subordonné au processus d’apprentissage. Le rôle de l’apprenant est de participer activement à l’acquisition des savoirs et savoir-faire pour les transformer progressivement en compétences ; responsable de formation et formateur(s) mettront tout en œuvre pour préparer le transfert des connaissances dans la pratique professionnelle quotidienne. Pour atteindre ainsi les objectifs fixés, résultats voulus par le mandant. L’objectif matérialise le problème résolu, il indique le résultat qui sera obtenu | ||
| === 🔍 Aide à la réalisation de la présentation de la planification globale du projet de formation === | === 🔍 Aide à la réalisation de la présentation de la planification globale du projet de formation === | ||
| - | |||
| - | < | ||
| - | |||
| - | < | ||
| - | < | ||
| - | < | ||
| < | < | ||
| Ligne 93: | Ligne 89: | ||
| - | </ | + | ---- |
| - | + | ||
| - | < | + | |
| - | </ | ||
| - | |||
| - | < | ||
| - | |||
| - | </ | ||
| - | </ | ||
| - | |||
| - | ---- | ||
| === 🔍 Définition des modèles théoriques === | === 🔍 Définition des modèles théoriques === | ||
| Ligne 111: | Ligne 96: | ||
| < | < | ||
| - | |||
| - | **Andragogie (Malcolm Knowles)** : Principes d' | ||
| - | * Besoin de connaître l' | ||
| - | * Concept de soi comme apprenant autonome | ||
| - | * Rôle de l' | ||
| - | * Readiness to learn liée aux rôles sociaux | ||
| - | * Orientation vers l' | ||
| - | * Motivation principalement interne | ||
| - | |||
| - | **Constructivisme (Jean Piaget)** : Construction active du savoir | ||
| - | * Les apprenants construisent leur savoir à partir de leurs expériences | ||
| - | * L' | ||
| - | * Importance des activités contextualisées et réflexives | ||
| **Modèle de Berlin (Heimann & Schulz, 1972)** : Structure l' | **Modèle de Berlin (Heimann & Schulz, 1972)** : Structure l' | ||
| Ligne 139: | Ligne 111: | ||
| < | < | ||
| - | + | [[a3_objectifs|Voir compétence A3]] | |
| - | **Taxonomie de Bloom révisée (Anderson & Krathwohl, 2001)** : Hiérarchie des objectifs cognitifs | + | |
| - | {{ : | + | |
| - | + | ||
| - | **Objectifs SMART (Doran, 1981)** : | + | |
| - | * **S**pécifique - clair, précis, sans ambiguïté | + | |
| - | * **M**esurable - observable, évaluable, quantifiable | + | |
| - | * **A**tteignable - réaliste, adapté aux capacités du public | + | |
| - | * **R**éaliste - pertinent, en lien avec le contexte professionnel | + | |
| - | * **T**emporellement défini - situé dans une temporalité précise | + | |
| **Exemple d' | **Exemple d' | ||
| Ligne 156: | Ligne 119: | ||
| < | < | ||
| + | |||
| + | Le dispositif de formation, c’est « l’ensemble des moyens mobilisés de façon coordonnée pour assurer à des personnes l’accès à un savoir, à un niveau de qualification, | ||
| + | |||
| + | Selon Bach (2017). L’ensemble formera un véritable scénario, dont les différentes parties constitueront un tout cohérent, adapté au public visé, et jugé suffisamment efficace pour atteindre les objectifs fixés. Il implique chez le responsable de formation la capacité de se projeter dans l’avenir, d’avoir une vision synthétique des mesures de formation programmées et de créer des liens, une coordination, | ||
| **Processus complet en 7 étapes :** | **Processus complet en 7 étapes :** | ||
| Ligne 179: | Ligne 146: | ||
| * **Développement** (70-75%) : Activités progressives, | * **Développement** (70-75%) : Activités progressives, | ||
| * **Conclusion** (10-15%) : Synthèse, évaluation, | * **Conclusion** (10-15%) : Synthèse, évaluation, | ||
| + | |||
| + | |||
| + | |||
| + | </ | ||
| + | |||
| + | < | ||
| + | |||
| + | <color # | ||
| + | |||
| + | [[https:// | ||
| + | |||
| + | |||
| + | Expert en formation qui aide à qualifier les besoins de formation des entreprises | ||
| + | |||
| + | <color # | ||
| + | |||
| + | savoir centraliser mes mots de passe dans une application pour plus facilement les retrouver et aussi utiliser un outil keypass pour centraliser mes accès et me faciliter la vie pour ne plus avoir à saisir mes mots de passe. | ||
| + | |||
| + | <color # | ||
| + | Si je reformule, vous souhaitez mieux gérer et centraliser vos mots de passe afin de : | ||
| + | |||
| + | retrouver plus facilement vos accès, | ||
| + | éviter les oublis, | ||
| + | réduire la saisie manuelle des mots de passe, | ||
| + | et utiliser un gestionnaire comme KeePass pour simplifier votre quotidien. | ||
| + | |||
| + | Pour bien comprendre le contexte, pouvez-vous me préciser dans quel cadre ce besoin se situe principalement : usage professionnel, | ||
| + | </ | ||
| + | |||
| + | Cette formation est pour des entrepreneurs indépendant ou PME ainsi que pour leur usage privée. | ||
| + | |||
| + | <color # | ||
| + | |||
| + | Si je reformule : le besoin concerne des personnes qui gèrent de nombreux accès numériques dans leur activité et leur vie privée, et qui cherchent une méthode simple et centralisée pour sécuriser et retrouver leurs identifiants plus facilement grâce à un outil comme KeePass. | ||
| + | |||
| + | Pour mieux cerner la situation actuelle, qu’observez-vous aujourd’hui chez ces entrepreneurs ou PME qui pose problème dans la gestion des mots de passe ? | ||
| + | </ | ||
| + | |||
| + | La plus part on noté leur mot de passe sur du papier dans un carnet, certain mot de passe sont sauvegarder dans leur application de connection (samsung, apple...) sur leur smartphone et dans un browser sur leur ordinateur. | ||
| + | |||
| + | <color # | ||
| + | Aujourd’hui, | ||
| + | |||
| + | mots de passe notés sur papier ou dans un carnet, | ||
| + | stockage dans les navigateurs web, | ||
| + | sauvegarde automatique sur smartphone (Samsung, Apple, etc.), | ||
| + | absence d’un système centralisé unique. | ||
| + | |||
| + | Cela peut entraîner des difficultés pour retrouver les accès, des pertes de temps, mais aussi des risques de sécurité ou de perte d’accès. | ||
| + | |||
| + | Selon vous, quel est le principal problème que cette situation provoque pour ces entrepreneurs et PME ? | ||
| + | |||
| + | |||
| + | </ | ||
| + | |||
| + | la dispersion, la multiplicité, | ||
| + | |||
| + | <color # | ||
| + | |||
| + | Enjeu de cybersécurité important : la dispersion et le stockage non maîtrisé augmentent aussi le risque de vol ou de compromission des mots de passe. | ||
| + | |||
| + | |||
| + | |||
| + | **Aujourd’hui, | ||
| + | |||
| + | * gèrent un grand nombre de comptes et mots de passe, | ||
| + | * stockent leurs accès de manière dispersée (papier, navigateurs, | ||
| + | * oublient parfois leurs identifiants (notamment les noms d’utilisateur), | ||
| + | * réutilisent souvent les mêmes mots de passe sur plusieurs services, | ||
| + | * utilisent parfois des mots de passe faibles, | ||
| + | * n’activent pas systématiquement la double authentification (2FA), | ||
| + | * peuvent être exposés à des tentatives de phishing et d’usurpation d’identité, | ||
| + | * dans certains cas, partagent des comptes entre collaborateurs, | ||
| + | * perdent du temps à retrouver ou recréer leurs accès, | ||
| + | * et s’exposent à des risques élevés de cybersécurité (compromission en cascade, vol de données, usurpation d’identité). | ||
| + | * absence de procédure claire de récupération des accès en cas de perte. | ||
| + | * conserver les mots de passe à différents endroits, | ||
| + | * réutiliser ou oublier certains identifiants, | ||
| + | * dépendre des sauvegardes automatiques des appareils sans vision globale. | ||
| + | * création de comptes multiples pour un même service(par oubli ou confusion), | ||
| + | * perte de visibilité sur les comptes déjà existants. | ||
| + | * ne plus savoir quels comptes existent déjà, | ||
| + | * ce qui augmente la dispersion des accès et la complexité de gestion. | ||
| + | |||
| + | |||
| + | La cause principale reste l’**absence de méthode structurée et d’outil centralisé avec un espace unique de gestion des mots de passe.** | ||
| + | |||
| + | </ | ||
| + | |||
| + | <color # | ||
| + | |||
| + | **Aujourd’hui, | ||
| + | |||
| + | * gèrent un grand nombre de comptes et mots de passe, | ||
| + | * stockent leurs accès de manière dispersée (papier, navigateurs, | ||
| + | * dépendent parfois des sauvegardes automatiques des appareils sans vision globale, | ||
| + | * oublient leurs identifiants (notamment les noms d’utilisateur), | ||
| + | * réutilisent souvent les mêmes mots de passe sur plusieurs services, | ||
| + | * utilisent parfois des mots de passe faibles, | ||
| + | * n’activent pas systématiquement la double authentification (2FA), | ||
| + | * peuvent être exposés à des tentatives de phishing et d’usurpation d’identité, | ||
| + | * partagent parfois des comptes entre collaborateurs, | ||
| + | * créent parfois plusieurs comptes pour un même service (oubli ou confusion), ou perdent la visibilité sur les comptes existants, | ||
| + | * ne disposent pas toujours de procédure claire de récupération des accès en cas de perte, | ||
| + | * perdent un temps important à retrouver ou recréer leurs accès, | ||
| + | * et s’exposent à des risques élevés de cybersécurité (compromission en cascade, vol de données, usurpation d’identité). | ||
| + | |||
| + | |||
| + | ---- | ||
| + | |||
| + | <color # | ||
| + | |||
| + | Pour commencer simplement : après la formation, qu’est-ce que vous aimeriez voir concrètement changer dans la manière dont ces entrepreneurs ou PME gèrent leurs mots de passe au quotidien ? | ||
| + | </ | ||
| + | |||
| + | |||
| + | une gestion sécurisé, structurée et centralisé des accès numériques à travers un gestionnaire de clé pour les accès direct et un gestionnaire de mot de passe pour centraliser au même endroit les comptes. Il n' | ||
| + | |||
| + | |||
| + | **rendre un peu plus observable et mesurable, traduit en comportements concrets.** | ||
| + | |||
| + | |||
| + | <color # | ||
| + | |||
| + | * mettre en place une gestion centralisée et structurée de leurs accès via un gestionnaire de mots de passe (coffre-fort numérique), | ||
| + | * utiliser un mot de passe maître unique pour accéder à leur coffre-fort sécurisé, | ||
| + | * générer et utiliser des mots de passe uniques et robustes pour chaque service, | ||
| + | * utiliser des solutions d’authentification modernes (passkeys / clés de sécurité / MFA) lorsque disponibles, | ||
| + | * accéder à leurs comptes sans mémorisation manuelle des identifiants, | ||
| + | * réduire ou éliminer les comptes inutilisés ou redondants, | ||
| + | * disposer d’une vision claire et exhaustive de tous leurs accès actifs, | ||
| + | * améliorer significativement la sécurité globale des comptes (suppression des réutilisations de mots de passe, réduction du partage), | ||
| + | * utiliser des solutions conformes aux exigences de protection des données (RGPD / équivalents suisses) selon leur contexte. | ||
| + | |||
| + | **étape suivante de l’ADDIE : | ||
| + | quel serait pour vous le signe concret sur le terrain qui prouverait que tout ça fonctionne vraiment (ex : un comportement observable précis chez les utilisateurs) ? | ||
| + | ** | ||
| + | |||
| + | l' | ||
| + | |||
| + | <color # | ||
| + | |||
| + | <color # | ||
| + | |||
| + | l’utilisateur est capable d’accéder rapidement à ses comptes (en quelques secondes), | ||
| + | sans chercher ses identifiants, | ||
| + | en utilisant uniquement son gestionnaire de mots de passe ou ses clés d’accès, | ||
| + | avec un sentiment de confiance dans la sécurité du système, | ||
| + | et sans blocage lié à l’oubli ou à la dispersion des accès.</ | ||
| + | |||
| + | **On peut donc considérer que le résultat attendu principal est :** | ||
| + | |||
| + | |||
| + | **👉 L’utilisateur accède à n’importe quel compte en quelques secondes via un gestionnaire de mots de passe sécurisé, sans mémorisation manuelle, et avec un haut niveau de confiance dans la sécurité du système.** | ||
| + | |||
| + | |||
| + | |||
| + | On a maintenant : | ||
| + | |||
| + | Contexte ✔️ | ||
| + | Problématique ✔️ | ||
| + | Résultats attendus ✔️ (en grande partie) | ||
| + | |||
| + | ---- | ||
| + | |||
| + | |||
| + | 👉 On peut passer à la dernière partie de l’**analyse ADDIE : les freins et leviers.** | ||
| + | <color #22b14c> | ||
| + | Pour commencer : selon vous, qu’est-ce qui pourrait freiner ces entrepreneurs ou PME à adopter ce type de gestion centralisée des mots de passe ? | ||
| + | </ | ||
| + | |||
| + | inconscience des risques, manque d' | ||
| + | |||
| + | <color # | ||
| + | |||
| + | * Complexité perçue des outils (KeePass ou équivalents peuvent sembler techniques au départ) | ||
| + | * Crainte de perte d’accès : peur d’oublier le mot de passe maître et de tout perdre | ||
| + | * Méfiance envers les outils numériques (stockage “dans le cloud”, peur du piratage du coffre-fort lui-même) | ||
| + | * Manque de culture cybersécurité (sous-estimation du risque réel jusqu’à incident) | ||
| + | * Effet “je ferai ça plus tard” (priorité donnée au business opérationnel) | ||
| + | * Dépendance aux solutions déjà intégrées (Google, Apple, navigateur), | ||
| + | |||
| + | <color # | ||
| + | |||
| + | * Gain de temps immédiat visible (plus besoin de chercher / réinitialiser des mots de passe) | ||
| + | * Réduction du stress cognitif (moins de charge mentale liée aux accès) | ||
| + | * Professionnalisation de la gestion numérique (image plus structurée, | ||
| + | * Réduction des incidents critiques (blocage de comptes, pertes d’accès à des outils métiers) | ||
| + | * Traçabilité et continuité d’activité (transmission facilitée en cas de remplacement, | ||
| + | * Automatisation de bonnes pratiques (génération de mots de passe forts sans effort) | ||
| + | * Conformité et protection juridique renforcée (RGPD / protection des données clients, surtout en PME) | ||
| + | * Autonomie renforcée (ne plus dépendre du support informatique ou de proches pour récupérer des accès) | ||
| + | |||
| + | **Synthèse rapide** | ||
| + | |||
| + | freins = habitudes, perception du risque, effort initial, complexité perçue | ||
| + | leviers = sécurité, sérénité, | ||
| + | |||
| + | ---- | ||
| + | |||
| + | <color # | ||
| + | |||
| + | **Freins et contraintes (version consolidée)** | ||
| + | |||
| + | Les principaux freins identifiés sont : | ||
| + | |||
| + | * inconscience ou sous-estimation des risques de cybersécurité, | ||
| + | * manque d’intérêt ou de priorité accordée aux enjeux numériques, | ||
| + | * manque de temps pour mettre en place une nouvelle organisation, | ||
| + | * peur de ne pas maîtriser l’outil ou de “mal faire”, | ||
| + | * attachement aux habitudes existantes (papier, navigateur, smartphone), | ||
| + | * perception d’un manque d’utilité ou de valeur immédiate, | ||
| + | * dépendance aux solutions déjà intégrées (Apple, Google, navigateurs), | ||
| + | * complexité perçue des gestionnaires de mots de passe, | ||
| + | * crainte de perdre l’accès au coffre-fort (mot de passe maître), | ||
| + | * faible compétence informatique globale, | ||
| + | * usage principalement mobile, parfois au détriment d’une approche structurée desktop. | ||
| + | |||
| + | **Leviers (version enrichie)** | ||
| + | |||
| + | Les leviers identifiés sont : | ||
| + | |||
| + | * sérénité et réduction de la charge mentale, | ||
| + | * vision centralisée et claire de tous les accès, | ||
| + | * gain de temps immédiat dans la connexion aux services, | ||
| + | * professionnalisation de la gestion numérique, | ||
| + | * continuité d’activité en cas d’absence, | ||
| + | * réduction forte du risque de vol d’identité et de compromission, | ||
| + | * meilleure maîtrise des bonnes pratiques de cybersécurité sans complexité technique, | ||
| + | * respect des exigences de protection des données (RGPD / équivalents suisses, hébergement souverain si applicable), | ||
| + | * autonomie accrue vis-à-vis du support technique ou de l’entourage, | ||
| + | * adaptation à un usage mobile avec accès rapide et simple aux identifiants. | ||
| + | |||
| + | |||
| + | |||
| + | ---- | ||
| + | |||
| + | **Synthèse globale (ADDIE – Analyse du besoin de formation)** | ||
| + | |||
| + | |||
| + | **Contexte ** | ||
| + | Entrepreneurs indépendants et PME, usage professionnel et personnel, forte dépendance aux outils numériques, | ||
| + | |||
| + | **Problématique ** | ||
| + | Gestion dispersée et non sécurisée des mots de passe et accès : multiplication des comptes, réutilisation de mots de passe, oublis d’identifiants, | ||
| + | |||
| + | **Résultats attendus** | ||
| + | Mise en place d’une gestion centralisée via gestionnaire de mots de passe, utilisation d’un mot de passe maître, génération de mots de passe uniques, adoption de passkeys/ | ||
| + | |||
| + | |||
| + | **Freins :** | ||
| + | faible compétence numérique, manque de temps, peur de perdre l’accès, habitudes, complexité perçue, dépendance aux outils existants, faible perception du risque, usage mobile dominant. | ||
| + | |||
| + | **Leviers :** | ||
| + | gain de temps, sérénité, | ||
| + | |||
| + | **conception pédagogique structurée (type formation KeePass / gestionnaire de mots de passe pour entrepreneurs et PME). | ||
| + | ** | ||
| + | </ | ||
| + | |||
| + | < | ||
| + | |||
| + | - Contraintes principales | ||
| + | - Durée de la formation | ||
| + | - Modalités et articulations retenues | ||
| + | - Justification de l’Hybridation | ||
| + | - Points forts (+) du scénario | ||
| + | - Points faible (-) du scénario | ||
| + | - Qu’est-ce que peut/doit faire le formateur / la formatrice ? (design - Développement) | ||
| + | - Qu’est-ce qui doit être fait par un.e médiamaticien.ne ? Autres professionnels | ||
| </ | </ | ||
| Ligne 324: | Ligne 561: | ||
| === 📚 Bibliographie === | === 📚 Bibliographie === | ||
| - | * **Knowles, M. S.** (1984). | + | * **Knowles, M. S.** (1984). L' |
| - | * **Piaget, J.** (1954). | + | * Cartes CHYPS [[https:// |
| - | * **Bloom, B. S.** (1956). | + | * **Piaget, J.** (1954). La construction du réel chez l' |
| - | * **Anderson, L. W., & Krathwohl, D. R.** (2001). | + | * **Bloom, B. S.** (1956). Taxonomy of Educational Objectives, Handbook I: The Cognitive Domain. David McKay. |
| - | * **Doran, G. T.** (1981). There' | + | * **Anderson, L. W., & Krathwohl, D. R.** (2001). A taxonomy for learning, teaching, and assessing: A revision of Bloom' |
| - | * **Heimann, P., & Schulz, W.** (1972). | + | * **Doran, G. T.** (1981). There' |
| - | * **Wiggins, G., & McTighe, J.** (2005). | + | * **Heimann, P., & Schulz, W.** (1972). Unterricht: Analyse und Planung. Schroedel. |
| - | * **Tardif, J.** (2006). | + | * **Wiggins, G., & McTighe, J.** (2005). Understanding by Design (2nd ed.). Association for Supervision and Curriculum Development. |
| - | * **Przesmycki, | + | * **Tardif, J.** (2006). L' |
| - | * **Raynal, F., & Rieunier, A.** (2009). | + | * **Przesmycki, |
| - | * **Paquay, L., Altet, M., Charlier, É., & Perrenoud, P.** (2006). | + | * **Raynal, F., & Rieunier, A.** (2009). Pédagogie : Dictionnaire des concepts clés. ESF éditeur. |
| + | * **Paquay, L., Altet, M., Charlier, É., & Perrenoud, P.** (2006). Former des enseignants professionnels. De Boeck. | ||
| ---- | ---- | ||
carnet/a1_planifier.1778825017.txt.gz · Dernière modification : de wiki_ede
