Traam 2019-2020 Scénario 1 Séquence 2

À propos de cette page
Naviguer dans la rubrique
Partager

Scénario 1 - Séquence 2

Première STMG Management

Filiz Kapusuz-Inal

Lycée Balzac à Tours

  Préparation de la séquence pédagogique 

 

(Document à télécharger)

 

Période de réalisation :  Entre les mois de mars et avril

——Public visé : Première STMG

—Objet d’étude : Cadre de Référence des Compétences Numériques (CRCN)

—Objectif du scénario : Sensibiliser les élèves de première STMG à la protection des données personnelles en mobilisant des capacités du programme de management.

—Scénario pédagogique : 

Par l’intermédiaire du cas du Crédit Mutuel, les élèves étudient l’adaptation de l’organisation à son environnement. En intégrant l’intelligence artificielle dans son activité le Crédit Mutuel s’adapte aux transformations numériques. L’intelligence artificielle Watson est une source de développement pour le Crédit Mutuel. Il accompagne les salariés dans leur activité et les clients 24h/24h sur le site officiel de la banque. Dans ce contexte, la digitalisation est aussi porteuse de risques. En effet, le Crédit Mutuel est entre autres face à un défi : assurer la protection des données personnelles de ses clients qui lui font confiance. Par voie de conséquence, l’entreprise et ses clients doivent sécuriser l’environnement numérique afin de protéger les données personnelles.

La compétence 4.1 « Sécuriser l’environnement numérique » est exploitable dans le cadre du programme de management « 1.4. Comment le management permet-il de répondre aux changements de l’environnement ? ».

Les élèves en tant que parties prenantes des organisations doivent savoir que la digitalisation est porteuse de risques. Ainsi, ils doivent comprendre l’importance de « sécuriser les équipements, les communications et les données pour se prémunir contre les attaques, pièges, désagréments et incidents susceptibles de nuire au bon fonctionnement des matériels, logiciels, sites internet, et de compromettre les transactions et les données (avec des logiciels de protection, des techniques de chiffrement, la maîtrise des bonnes pratiques, etc.) »