Découvrez en ligne avec le ministère de l'Éducation nationale, de l'Enseignement supérieur et de la Recherche la plateforme Pix (en phase d'expérimentation) pour évaluer vos compétences numériques.
En cours de développement, ce projet public propose aujourd'hui l'évaluation gratuite de chacun sur les thèmes suivants :
- informations et données : 23 épreuves sur la recherche d'information, la gestion et le traitement de données ;
- communication et collaboration : 17 épreuves sur l'échange, la publication, la collaboration et la gestion de son identité numérique ;
- création de contenu : 21 épreuves sur les compétences bureautiques et de programmation ;
- protection et sécurité : 10 épreuves sur la sécurisation des équipements, des communications et des données.
Cette plateforme en ligne est ouverte à tout type de public : collégiens, lycéens, étudiants et autres particuliers, ainsi qu'aux professionnels de tous secteurs.
Service Public - 2016-11-23
En cours de développement, ce projet public propose aujourd'hui l'évaluation gratuite de chacun sur les thèmes suivants :
- informations et données : 23 épreuves sur la recherche d'information, la gestion et le traitement de données ;
- communication et collaboration : 17 épreuves sur l'échange, la publication, la collaboration et la gestion de son identité numérique ;
- création de contenu : 21 épreuves sur les compétences bureautiques et de programmation ;
- protection et sécurité : 10 épreuves sur la sécurisation des équipements, des communications et des données.
Cette plateforme en ligne est ouverte à tout type de public : collégiens, lycéens, étudiants et autres particuliers, ainsi qu'aux professionnels de tous secteurs.
Service Public - 2016-11-23
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants