1<br />Tests de Concordance de Script et C2i2mi<br />Projet<br />
Les tests de Concordance de Scripts<br />Principe<br />2<br />
Origine des TCS<br />Introduction en médecine <br />Université de Sherbrooke (Charlet 1998)<br />Introduction en informati...
Principe<br />Scénario<br />Question<br />Enoncé d’un cas<br />Hypothèse<br />Élément nouveau<br />Réponse<br />Impact sur...
Prérequis<br />Rédaction des questions<br />Solliciter la compétence sous une forme d’une expertise issu d’un raisonnement...
Types d’expertises évaluées<br />16/12/2010<br />6<br />Source : Demeester 2004<br />
Création<br />Méthodologie dans le contexte du C2i 2mi<br />15/12/2010<br />7<br />
Méthodologie de création<br />Grille de lecture<br />Pour chaque compétence, identifier des questions issues si possible d...
Exemples D2<br />D2-1 : Maîtriser les processus d'une politique de sécurité pour participer à sa mise en place<br />Compre...
Caractéristiques de sécurité du SI : confidentialité, disponibilité, intégrité, non répudiation<br />Scénario :<br />L’ent...
Caractéristiques de sécurité du SI : confidentialité, disponibilité, intégrité, non répudiation<br />Scénario :<br />L’ent...
Constats<br />Quelles sont les compétences sollicitées ?<br />Un changement léger des hypothèses, peut changer les compéte...
Un point essentiel<br />Solliciter des experts pour la constitution des questions, et leur évaluation<br />DCRI<br />CLUSI...
Outils<br />Quelle(s) plateforme(s)<br />15/12/2010<br />16<br />
Outil spécifique ou générique ?<br />Constat<br />TCS ≠ QCM<br />Mais<br />Modélisation question : idem QCM<br />Réponse d...
Exemple d’intégration sous Claroline à l’ISARA<br />16/12/2010<br />18<br />
Correction<br />16/12/2010<br />19<br />
Correction<br />16/12/2010<br />20<br />
Conclusion<br />Il est possible de :<br />Adapter des outils QCM existant<br />Claroline<br />Outil du C2i1<br />…<br />Et...
22<br />Merci de votre attention<br />Christophe MATHIEU<br />christophe.mathieu@ecam.fr<br />Jean Marc FERRERO<br />Jean-...
tcs et c2i2mi
tcs et c2i2mi
Prochain SlideShare
Chargement dans…5
×

tcs et c2i2mi

988 vues

Publié le

Présentation pré-étude sur l'usage des TCS pour la formation/évaluation des compétences du C2i niveau 2 métiers de l'ingénieur.

Publié dans : Formation, Business
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
988
Sur SlideShare
0
Issues des intégrations
0
Intégrations
3
Actions
Partages
0
Téléchargements
8
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

tcs et c2i2mi

  1. 1. 1<br />Tests de Concordance de Script et C2i2mi<br />Projet<br />
  2. 2. Les tests de Concordance de Scripts<br />Principe<br />2<br />
  3. 3. Origine des TCS<br />Introduction en médecine <br />Université de Sherbrooke (Charlet 1998)<br />Introduction en informatique<br />Ecole Centrale de Nantes (Magnin2010) <br />http://eat-tice.ec-nantes.fr<br />15/12/2010<br />3<br />
  4. 4. Principe<br />Scénario<br />Question<br />Enoncé d’un cas<br />Hypothèse<br />Élément nouveau<br />Réponse<br />Impact sur l’hypothèse : +2, +1, 0, -1, -2<br />Renforce fortement l’hypothèse<br />Renforce <br />Correction<br />Adéquation aux réponses des experts<br />15/12/2010<br />4<br />
  5. 5. Prérequis<br />Rédaction des questions<br />Solliciter la compétence sous une forme d’une expertise issu d’un raisonnement en environnement incertain :<br />TCS ≠ QCM<br />Historiquement, le TCS doit rendre compte de cas réels <br />S’appuyer sur des expériences réelles, et donc des experts<br />Expertise des questions<br />Disposer d’experts (non contextuels)<br />15/12/2010<br />5<br />
  6. 6. Types d’expertises évaluées<br />16/12/2010<br />6<br />Source : Demeester 2004<br />
  7. 7. Création<br />Méthodologie dans le contexte du C2i 2mi<br />15/12/2010<br />7<br />
  8. 8. Méthodologie de création<br />Grille de lecture<br />Pour chaque compétence, identifier des questions issues si possible de cas réels<br />Brainstorming<br />Rédaction<br />Validation<br />Expertise<br />15/12/2010<br />8<br />Enseignants + Experts métiers<br />Experts métiers (+ nombreux)<br />
  9. 9. Exemples D2<br />D2-1 : Maîtriser les processus d'une politique de sécurité pour participer à sa mise en place<br />Comprendre le rôle du document de définition de PSSI<br />Connaître les caractéristiques attendues d’un système d’information, en termes de sécurité : <br />confidentialité, disponibilité, intégrité, non répudiation<br />Connaître l’existence de méthodes de mise en place d’une PSSI<br />Adapter ses comportements et ceux de son équipe en conformité avec la PSSI, dans son secteur d’activité<br />15/12/2010<br />9<br />
  10. 10. Caractéristiques de sécurité du SI : confidentialité, disponibilité, intégrité, non répudiation<br />Scénario :<br />L’entreprise dans laquelle vous travaillez veut mettre en place une PSSI. Elle procède donc à une évaluation des risques et liste les points à respecter. Vous faites partie de l’équipe. Le secteur d’activité est en permanence en flux tendu et implique la manipulation de nombreuses informations documentaires.<br />Hypothèse :<br />Les risques liés à la sécurité sont liés à 80% à la disponibilité des documents.<br />Elément Nouveau :<br />Vous travaillez dans un cabinet de notaires.<br />15/12/2010<br />10<br />
  11. 11. Caractéristiques de sécurité du SI : confidentialité, disponibilité, intégrité, non répudiation<br />Scénario :<br />L’entreprise dans laquelle vous travaillez veut mettre en place une PSSI. Elle procède donc à une évaluation des risques et liste les points à respecter. Vous faites partie de l’équipe. Le secteur d’activité est en permanence en flux tendu et implique la manipulation de nombreuses informations documentaires.<br />Hypothèse :<br />Les risques liés à la sécurité sont liés à 80% à la disponibilité des documents.<br />Elément Nouveau :<br />15/12/2010<br />11<br /><ul><li>Votre entreprise travaille dans le domaine de l’enseignement à distance dans un contexte professionnel</li></li></ul><li>Caractéristiques de sécurité du SI : confidentialité, disponibilité, intégrité, non répudiation<br />Scénario :<br />L’entreprise dans laquelle vous travaillez veut mettre en place une PSSI. Elle procède donc à une évaluation des risques et liste les points à respecter. Vous faites partie de l’équipe. Le secteur d’activité est en permanence en flux tendu et implique la manipulation de nombreuses informations documentaires.<br />Hypothèse :<br />Les risques liés à la sécurité sont liés à 80% à la disponibilité des documents.<br />Elément Nouveau :<br />15/12/2010<br />12<br /> D2-2 : Distinguer les acteurs de la PSSI et identifier leurs responsabilités légales.<br /><ul><li>Les avis sont partagés dans l’entreprise, et si le responsable technique est de votre avis, ce n’est pas le cas du responsable qualité.</li></li></ul><li>Scénario :<br />Dans une entreprise de taille moyenne, il existe un compte utilisateur avec des droits d’accès étendus qui est utilisé par de nombreuses personnes. On vous explique qu’elle permet aux personnes qui ont besoin de documents auxquels ils n’ont pas accès de les consulter sans avoir à perdre du temps en s’adressant à la personne responsable. <br />Hypothèse :<br />Vous envisagez de réactualiser la PSSI.<br /> Elément Nouveau :<br />La direction vous dit qu’elle a confiance en son personnel.<br />La direction avance que les documents accessibles par cette session ne sont pas critiques.<br />La direction assure que l’existence d’une telle session n’a jamais posé problème.<br />16/12/2010<br />13<br />
  12. 12. Constats<br />Quelles sont les compétences sollicitées ?<br />Un changement léger des hypothèses, peut changer les compétences sollicitées.<br />Deux déclinaisons peuvent solliciter des compétences différentes<br />Une même déclinaison peut solliciter plusieurs compétences<br />La fabrication des questions est issue<br />D’expertises réalisées par certains enseignants<br />De retours d’expérience de la DCRI<br />Les cas proposés sont souvent fortement contextualisés<br />16/12/2010<br />14<br />
  13. 13. Un point essentiel<br />Solliciter des experts pour la constitution des questions, et leur évaluation<br />DCRI<br />CLUSIF<br />Industriels<br />…<br />16/12/2010<br />15<br />
  14. 14. Outils<br />Quelle(s) plateforme(s)<br />15/12/2010<br />16<br />
  15. 15. Outil spécifique ou générique ?<br />Constat<br />TCS ≠ QCM<br />Mais<br />Modélisation question : idem QCM<br />Réponse de l’expert : idem QCM + commentaire<br />Réponse du candidat : idem QCM + commentaire<br />Correction : spécifique<br />16/12/2010<br />17<br />
  16. 16. Exemple d’intégration sous Claroline à l’ISARA<br />16/12/2010<br />18<br />
  17. 17. Correction<br />16/12/2010<br />19<br />
  18. 18. Correction<br />16/12/2010<br />20<br />
  19. 19. Conclusion<br />Il est possible de :<br />Adapter des outils QCM existant<br />Claroline<br />Outil du C2i1<br />…<br />Etendre QTI, pour proposer un format de représentation des TCS<br />Export/import de TCS !<br />16/12/2010<br />21<br />
  20. 20. 22<br />Merci de votre attention<br />Christophe MATHIEU<br />christophe.mathieu@ecam.fr<br />Jean Marc FERRERO<br />Jean-marc.ferrero@isara.fr<br />

×