Questionnaire d’exploitation de témoignages de deux organisations ayant subi une cyberattaque

Deux organisations, l'une publique et l'autre privée ont subi une cyberattaque. Deux personnes racontent ce qui a été vécu de…

Objets connectés et IA

Découverte du fonctionnement des objets connectés et de l’IA, illustration par des exemples.

Initiation à la programmation « Low code » (Node-Red)

Découvrir la programmation graphique type No-Code ou Low-Code avec une implémentation de concepts essentiels.

Visite guidée virtuelle du réseau informatique d’une PME

Qu'est-ce qu'un réseau informatique ? Quels sont les éléments matériels qui le composent ? Une immersion virtuelle au cœur du…

La transparence des algorithmes

Découverte de la notion de transparence des algorithmes publics et mise en pratique à partir d’un exemple. La mise en…

Gestion de contenu et big data

A travers la multitude de documents gérés et mis à la disposition par la Bibliothèque nationale de France, comprendre les…

Sécurité informatique et cybercriminalité

Cette ressource permet aux élèves/étudiants, placés dans le contexte d’une organisation, de découvrir les divers aspects de la sécurité et…

Le rôle du système d’information dans la fonction mercatique de l’entreprise Pearl

Ce scénario pédagogique a pour objectif de montrer en quoi et comment le système d'information porte les fonctions mercatique et…

Les modèles de référence OSI et TCP/IP

Les mécanismes abordés dans les séances précédentes (protocole Ethernet, résolution ARP, adressage IP, routage…) permettent à deux postes de communiquer…

Client/serveur et protocoles applicatifs

Les mécanismes abordés dans les séances précédentes (protocole Ethernet, résolution ARP, adressage IP, routage…) permettent à deux postes de communiquer…