mail.bcit.fr Open in urlscan Pro
109.234.160.176  Public Scan

URL: https://mail.bcit.fr/
Submission: On December 16 via api from US — Scanned from FR

Form analysis 3 forms found in the DOM

GET https://bcit.fr/

<form role="search" method="get" class="woocommerce-product-search" action="https://bcit.fr/">
  <label class="screen-reader-text" for="woocommerce-product-search-field-0">Recherche pour&nbsp;:</label>
  <input type="search" id="woocommerce-product-search-field-0" class="search-field" placeholder="Recherche de produits…" value="" name="s">
  <button type="submit" value="Recherche" class="">Recherche</button>
  <input type="hidden" name="post_type" value="product">
</form>

GET https://bcit.fr/

<form role="search" method="get" action="https://bcit.fr/" class="wp-block-search__button-outside wp-block-search__text-button wp-block-search"><label class="wp-block-search__label" for="wp-block-search__input-1">Rechercher</label>
  <div class="wp-block-search__inside-wrapper "><input class="wp-block-search__input" id="wp-block-search__input-1" placeholder="" value="" type="search" name="s" required=""><button aria-label="Rechercher"
      class="wp-block-search__button wp-element-button" type="submit">Rechercher</button></div>
</form>

GET https://bcit.fr/

<form role="search" method="get" class="woocommerce-product-search" action="https://bcit.fr/">
  <label class="screen-reader-text" for="woocommerce-product-search-field-1">Recherche pour&nbsp;:</label>
  <input type="search" id="woocommerce-product-search-field-1" class="search-field" placeholder="Recherche de produits…" value="" name="s">
  <button type="submit" value="Recherche" class="">Recherche</button>
  <input type="hidden" name="post_type" value="product">
</form>

Text Content

Aller à la navigation Aller au contenu


BCIT FORMATION

Centre de formation – Informatique, ISO, RGPD, QUALIOPI

Recherche pour : Recherche
Menu
 * Accueil
 * Accompagnement certification ISO 27001
 * Campagne de phishing
 * Cart
 * Checkout
 * Client Portal
 * Content restricted
 * Êtes vous résilient ?
 * Formulaire de devis
 * La Certification Qualiopi 
 * My account
 * Politique de confidentialité
 * Protégez vous des Cyber Attacks
 * RGPD : audit et mise en conformité quel est le veritable cout
 * RSSI Externe
 * Sample Page
 * Sensibilisation à la cybersécurité
 * Shop

 * Accueil
 * Accompagnement certification ISO 27001
 * Campagne de phishing
 * Cart
 * Checkout
 * Client Portal
 * Content restricted
 * Êtes vous résilient ?
 * Formulaire de devis
 * La Certification Qualiopi 
 * My account
 * Politique de confidentialité
 * Protégez vous des Cyber Attacks
 * RGPD : audit et mise en conformité quel est le veritable cout
 * RSSI Externe
 * Sample Page
 * Sensibilisation à la cybersécurité
 * Shop

 * $0.00 0 article
 * 

Publié le 1 mars 20241 mars 2024 par cbardin


LUDICISATION, LUDIFICATION. QUÉSACO?


Au sein de BCIT Formation, nous sommes passionnés.

Nous nous tenons constamment informés et réalisons une veille approfondie.

Nous sommes tombés sur un article particulièrement intéressant :

Ludicisation ou Ludification, comment différencier ces 2 méthodes
ludopédagogiques ? (Par SYCFI)

> Ludicisation ou Ludification, comment différencier ces 2 méthodes
> ludopédagogiques ?


NOS ÉQUIPES VOUS ONT FAIT UNE RÉSUMÉ DES POINTS CLÉS :

La ludicisation et la ludification sont deux approches pédagogiques visant à
rendre l’apprentissage plus engageant et efficace en intégrant des éléments de
jeu.

Ludicisation (Playification) : Cette approche favorise une attitude ludique et
une exploration libre sans structurer l’activité comme un jeu. Elle stimule la
curiosité et la motivation intrinsèque par des méthodes comme le storytelling et
les rôles imaginaires, rendant l’apprentissage naturel et moins directif.

Ludification (Gamification) : Elle utilise des mécanismes de jeu spécifiques,
tels que les points, les badges, et les classements, dans des contextes non
ludiques pour motiver et engager les apprenants. Cette méthode vise à encourager
des comportements spécifiques et à renforcer l’engagement grâce à des objectifs
clairs et des récompenses.

Choix entre les deux : Dépend des objectifs pédagogiques, du profil des
apprenants, et des ressources disponibles. La ludicisation convient mieux pour
encourager la créativité et l’exploration libre, tandis que la ludification est
idéale pour structurer l’engagement et atteindre des objectifs spécifiques.

Mise en œuvre réussie : Nécessite de préparer les participants, fournir des
instructions claires, et choisir le bon canal de diffusion. Ces approches
doivent enrichir l’expérience d’apprentissage sans détourner de l’objectif
pédagogique.

En résumé, la ludicisation et la ludification offrent des moyens innovants pour
améliorer l’expérience d’apprentissage, en mettant l’accent sur l’engagement et
la participation active des apprenants. La clé est de les utiliser de manière
réfléchie et adaptée aux besoins spécifiques de chaque situation éducative.


LE MOT DU PDG :

Chez BCIT Formation, nous valorisons l’adaptation personnalisée de nos
formations pour répondre aux besoins spécifiques de nos apprenants, en
exploitant des méthodes pédagogiques innovantes telles que la ludicisation et la
ludification. Notre approche se fonde sur l’expertise de nos formateurs pour
intégrer des éléments de jeu de manière à favoriser une expérience
d’apprentissage plus engageante et efficace, tout en respectant les objectifs
pédagogiques et les profils individuels de nos participants.

Catégorie : Qualiopi
Étiquette : indicateur 25 Veille pédagogique et technologique
Publié le 18 février 20241 mars 2024 par cbardin


PROTÉGEZ VOUS DES CYBER ATTACKS


NOTRE SERVICE DE TEST D’INTRUSION RÉDUIT LE RISQUE D’UNE CYBER-ATTAQUE RÉUSSIE
SUR VOS APPLICATIONS WEB.

En 2020, le nombre d’attaques provenant d’Internet a augmenté de 424 %, et ce
sont surtout les applications web qui sont touchées. 

Pour protéger vos applications web contre les attaques potentielles de pirates,
nous proposons une sécurité des applications web basée sur les besoins. 

Nos experts vous aident à sécuriser de manière optimale vos applications web
afin de prévenir le vol de données et les cyberattaques. 

Ils examinent les mesures de sécurité existantes, identifient les risques et les
vulnérabilités afin de protéger au mieux vos applications et les données
sensibles de vos clients, ainsi que les réseaux internes de votre entreprise.




RED TEAM


Que ce soit un site web, votre infrastructure IT ou un test d’intrusion physique
dans vos locaux, nous sommes là !

--------------------------------------------------------------------------------

Découvrir plus

PROTÉGEZ VOUS !

Faites appels à nos services aujourd’hui.




NOTRE APPROCHE :


1

Nous discutons au préalable de la procédure à suivre pour vérifier vos systèmes.



2

Nos experts commencent à vérifier vos systèmes directement 

– en toute indépendance, en votre nom, en tant que service complet.



3

Vous recevrez un rapport détaillé sur votre statut de sécurité et sur ce que
vous pouvez faire pour l’améliorer.


4

Vous avez besoin d’un soutien supplémentaire ? 

Prenez contact avec nous.


VOS BÉNÉFICES :


RAPPORT

Vous recevez un rapport détaillé sur votre situation individuelle en matière de
sécurité. 

Nous vous fournissons des recommandations détaillées sur les mesures à prendre
et vous aidons à les mettre en œuvre si nécessaire.


EXIGENCES

Les normes de sécurité web sont exigées dans de nombreuses industries ou
secteurs d’activité.

Grâce à nos rapports sur l’analyse et l’optimisation de la sécurité de vos
données, vous répondez à ces exigences légales.


EXPERTISE

L’expertise et la technologie de pointe garantissent une protection optimale de
vos applications web. Sécurisées, actualisées, fiables. 


RGPD

Nous sommes une entreprise conforme au RGPD 




QU’OFFRONS-NOUS POUR VOTRE SÉCURITÉ ?

Nous adaptons notre offre à vos besoins !

Vous trouverez un aperçu de nos services ici :


OWASP TOP 10

 * Broken access control
 * Cryptographic failures
 * Injection
 * Insecure design
 * Security misconfiguration
 * Vulnerable and outdated components
 * Identification and authentication failures
 * Software and data integrity failures
 * Security logging and monitoring failures
 * Servers side request forgery 


SERVER SIDE

 * SQL injection
 * Authentification
 * Directory traversal
 * Command injection
 * Business logic vulnerabilities
 * Information disclosure
 * Access control
 * File upload vulnerabilities
 * Server-side request forgery (SSRF)
 * XXE injection


CLIENT SIDE

 * 

 * Cross-site scripting (XSS)
 * Cross-site request forgery (GSRF)
 * Cross-origin resource sharing (CORS)
 * Clickjacking
 * DOM-bases vulnerabilities
 * WebSockets


FAQ

Le service comprend-il une revue du code source ?

Non. Le code source ne sera pas vérifié.

Catégorie : Pentest
Étiquette : Services
Rechercher
Rechercher


RECENT POSTS

 * Ludicisation, Ludification. Quésaco?
 * Protégez vous des Cyber Attacks


RECENT COMMENTS

Aucun commentaire à afficher.
© BCIT Formation 2024
Politique de confidentialitéBuilt with WooCommerce.
 * Mon compte
 * Recherche
   Recherche pour : Recherche
 * Panier 0

Notifications