background preloader

Josephcavallo

Facebook Twitter

Joseph Cavallo

Pearltrees. 2013-EAPN-CSR-Assessment-and-alternative-CSRs-FR.pdf. Facilitation : utiliser le drill down de XMind pour le focus. Comment focaliser l’attention sur une seule dimension d’un projet ?

Facilitation : utiliser le drill down de XMind pour le focus

Un exemple d’utilisation de la fonction drill down de XMind avec les 6 chapeaux de De Bono. Tous les animateurs de réunions de facilitation vous le diront : il est extrêmement difficile de conserver le focus des participants sur une seule dimension d’un projet. Theories de la classe moyenne. Desproges. France Culture - ppr2003. Le 29/08/2010 Philippe Mon mail: pbdoramaar-fc@yahoo.fr Réécoute des émissions de France Culture.

France Culture - ppr2003

Boson de Higgs. Article - les lois de la gestion du temps. Nous avons beau rédiger nos planning en heures de travail, nous sommes forcés de constater qu’une heure de travail ne ressemble pas à une autre. Outre la nature de l’activité, plusieurs facteurs entrent en jeu : le stress, le plaisir, l’apprentissage, l’enrichissement personnel que l’on en tire, le niveau d’énergie, la frustration ou l’insatisfaction. 10 idées de gestion du temps qui doperont votre efficacité durant les périodes intenses. Des conseils en gestion du temps, j’en ai lu une quantité considérable.

10 idées de gestion du temps qui doperont votre efficacité durant les périodes intenses

Gestion du temps Tellement de possibilités s’offrent à nous pour être efficace qu’il nous semble parfois compliqué de reconnaître les conseils les plus importants et de savoir par où commencer. Livre - recueil d'articles et conseils pour gagner du temps. L'homme augmenté.

Cours, conférences, débats, podcasts... Confidentialité et anonymat, pour tous et partout. Exercices utiles. #Moocdoctice Environnements Personnels d'Apprentissage des profs docs… Construire son propre apprentissage en ligne : vers les MOOC perso ? Apprendre c’est parcourir un chemin.

Construire son propre apprentissage en ligne : vers les MOOC perso ?

Enseigner c’est tracer un chemin pour que quelqu’un apprenne. Dans les deux cas l’objectif est double : connaissances et compétences. Aller vers la connaissance c’est transformer de l’information pour la rendre utile et utilisable pour soi. Aller vers la compétence, c’est utiliser ses propres ressources internes (dont les connaissances) ou les ressources externes accessibles (donc les informations et les savoirs) pour réaliser des tâches complexe, concrètes ou abstraites.

En simplifiant ainsi les choses, nous essayons de comprendre ce qui se passe en ce moment du fait du développement de l’information, communication, automatisation basé sur le numérique. Ce que les MOOC ou les classes inversées tentent de nous dire repose sur le constat que n’importe qui, ayant envie d’apprendre, a désormais la possibilité de le faire grâce à internet. Christian Godefroy - le storytelling - raconter une histoire. Contourner la censure  Contourner la censure et échapper à la surveillance n’est pas chose aisée et vous demandera, pour le faire correctement et en minimisant les risque éventuels, d’apprendre et de comprendre quelques fondamentaux techniques.

Contourner la censure 

Afin de vous faciliter la tâche, nous avons édité un manuel exhaustif, rédigé par les plus grands experts, qui se destine à tous les utilisateurs de niveau intermédiaire ainsi qu’aux experts. Ce manuel est disponible en version PDF et ePub, il est également consultable en html. Pour les utilisateurs débutants, nous avons édité à leur intention un court guide leur permettant de maitriser les outils fondamentaux rapidement. Petit manuel de contre-espionnage informatique. GPS, téléphones portables, logiciels espions: les outils de la surveillance se démocratisent.

Petit manuel de contre-espionnage informatique

Conseils utiles pour s'en protéger. Autrefois réservés aux seuls services secrets, les outils et technologies de surveillance, GPS, téléphones et logiciels espions, se “démocratisent” au point que, suite à un reportage de M6, Petits espionnages en famille, montrant comment de plus en plus de gens espionneraient les téléphones portables et ordinateurs de leur futurs (ou ex-) femmes (ou maris), enfants, nounous, Le Parisien/Aujourd’hui en France faisait sa “une”, début 2010, sur la question ( Votre portable devient espion), tout en expliquant qu’espionner les téléphones portables était devenu “un jeu d’enfant” (à toutes fins utiles, en France, leur commercialisation, mais également leur simple détention, n’en est pas moins punie d’un an de prison et de 45 000 euros d’amende).

Nombreux sont les médias à s’être penchés sur la question, de façon souvent quelque peu sensationnaliste. Pretty Good Privacy. Un article de Wikipédia, l'encyclopédie libre.

Pretty Good Privacy

Pretty Good Privacy (en français : « assez bonne confidentialité »), plus connu sous le sigle PGP, est un logiciel de chiffrement et de déchiffrement cryptographique, créé par l'américain Phil Zimmermann en 1991. Proxy. Introduction Le principe de fonctionnement d'un serveur proxy est très simple : il s'agit d'un serveur "mandaté" par une application pour effectuer une requête sur Internet à sa place.

Proxy

Ainsi, lorsqu'un utilisateur se connecte à internet à l'aide d'une application cliente configurée pour utiliser un serveur proxy, celle-ci va se connecter en premier lieu au serveur proxy et lui donner sa requête. Le serveur proxy va alors se connecter au serveur que l'application cliente cherche à joindre et lui transmettre la requête. Le serveur va ensuite donner sa réponse au proxy, qui va à son tour la transmettre à l'application cliente. En clair, l'adresse IP de départ est complètement masquée, et seule l'adresse IP du proxy apparaît dans les log du service contacté. Avantage : Vous n'apparaissez plus avec votre propre adresse IP Inconvénient : Selon le type de proxy utilisé (public : gratuit, privé : payant) le débit peut être très faible. Guide_blogger_cyberdissident-fr.pdf (Objet application/pdf)

Security.tao.ca (en français) La VO de ces pages n'est plus disponible, seule reste la VF.

security.tao.ca (en français)

Si les techniques qui suivent restent toujours d'actualité, un certain nombre de nouveaux éléments, et logiciels, sont apparus depuis. Citons, entre autres, le guide du blogger et du cyberdissident de Reporters Sans Frontières, et plus particulièrement son chapitre Choisir sa technique pour contourner la censure, la section security des hacktivistes de riseup.net (en anglais) ainsi que Tor, le système de connexion Internet anonyme de l'Electronic Frontier Foundation. Les Réseaux Privés Virtuels - Vpn. 1 - Introduction Les applications et les systèmes distribués font de plus en plus partie intégrante du paysage d'un grand nombre d'entreprises.

Les Réseaux Privés Virtuels - Vpn

Ces technologies ont pu se développer grâce aux performances toujours plus importantes des réseaux locaux. Mais le succès de ces applications a fait aussi apparaître un de leur écueil. En effet si les applications distribuées deviennent le principal outil du système d'information de l'entreprise, comment assurer leur accès sécurisé au sein de structures parfois réparties sur de grandes distances géographiques ? Choisir son VPN. Vous êtes de plus en plus nombreux à m'écrire pour me demander quel VPN je recommande... Pour ceux qui ne connaissent pas bien le terme, un VPN permet d'établir un tunnel chiffré entre votre ordinateur et un serveur qui vous sert de relai sur Internet, empêchant ainsi les big brother trop curieux de surveiller vos paquets.

Site de film. Beaux courts métrages. Medion.

Vidéos Pearltrees

TiddlyWiki in Action: - Resources For TiddlyWiki. Comment gérer ses tâches et son temps. Comment gérer son temps ? Comment arriver à tout faire, y compris ne rien faire ? Ah, ceci est un vaste programme. Il ne sera pas résolu en deux lignes, ni en deux pages. Ni en deux vidéos. M. Hély L’économie sociale et solidaire n’existe pas. « Jusqu’à présent les hommes se sont toujours fait des idées fausses sur eux-mêmes, sur ce qu’ils sont ou devraient être. Ils ont organisé leurs rapports en fonction des représentations qu’ils se faisaient de Dieu, de l’homme normal, etc.

Ces produits de leur cerveau ont grandi jusqu’à les dominer de toute leur hauteur. CPCA - Entrepreneuriat social et économie sociale des associations : le débat est ouvert 2010. Le début du mois de février a été l’occasion d’une médiatisation de la notion « d’entrepreneuriat social » à la faveur du lancement du mouvement des entrepreneurs sociaux et des événements du salon des entrepreneurs. Cette notion interpelle directement le monde associatif.

Il est clairement question ici de social business dans le contexte d’une crise aiguë du capitalisme. La problématique devient claire au regard des larges fonctions économiques qu’occupent les associations : sont-elles concernées par l’entrepreneuriat social et ses objectifs de rénovation du système économique capitaliste ? Lors des Assises du CEGES en octobre 2009, l’universitaire Marthe Nyssens, du réseau européen de recherche EMES, a présenté les deux grandes conceptions existantes aujourd’hui . Réseau Cocagne. Eco-Quartier. SCIC: société coopérative d'intérêt coll. Ville intelligente. "L’exercice démocratique en entreprise coopérative. Du sociétariat au néosociétariat, la coopérative d’entrepreneurs salariés ou l'émergence d'un modèle inédit de gouvernance. Un certain esprit du capitalisme". Olivier JOUAN.

Olivier Jouan, 1er Prix 2010 de la recherche coopérative, organisé par le Crédit Mutuel et la Recma. 14-jouan.pdf (Objet application/pdf) Données. Mind Mapping. Les 7 règles de base pour réaliser une carte heuristique. Voici les règles fondamentales pour concevoir et réaliser une carte heuristique efficiente 1 La feuille de papier est utilisée dans le format paysage. Collective Intelligence. Visual Mapping.

Mind mapping 3D. EDUC POP 2.0. Apprendre la peinture. Histoire Mondiale. The Rolling Stones. Techniques du jardin. Jardin potager. BBQ grillades. Crowdfunding.

Prise de parole

Compétences. Portail - sites sur la gestion du temps. Repenser sa gestion du temps. Diaporama - cours sur la gestion du temps. Site - articles divers sur la gestion du temps pour managers. Site - Principes et outils pour la gestion du temps.

Il n’est pas toujours évident de bien gérer son temps. De nombreuses règles et méthodes existent. Site - pour une vie plus 'productive'. Proxémie: les 3 distances à respecter. Vidéo E=M6 : Proxémie : les distances à respecter entre individus. Influence du non-verbal dans la communication. Ce que vos gestes révèlent de vous. Communication interpersonnelle. Synthèse communication interpersonnelle. XMind et dérivés. Carte heuristique. OUTILS PEDAGOGIQUES. Gestion de conflits. Conflits. Prise de parole. 7 gestes stupides qui flinguent vos relations. OpenStreetMap. Accueil - Data.gouv.fr. Réaliser un sondage en ligne avec Google Docs / Drive / Forms.

Remarque Depuis la publication de cet article, Google Docs existe toujours mais est devenu Google Drive, pour inclure plus de services. Comment utiliser la technique du brouillard - Affirmation de soi .info. Pourquoi vous ne devez pas vous justifier - Affirmation de soi .info. Ateliers d'écriture : jeux pour écrire. Recevoir une critique avec grâce et dignité. Quand? Comment? Mieux communiquer: les demandes assertives. Sylvaine Pascual – 3 novembre 2008 – Publié dans: Mieux communiquer.

S’affirmer face aux manipulateurs : pourquoi est-ce difficile ? - Affirmation de soi .info. Wifi neuronal: éviter la perte d’empathie et les relations pourries. Nous avons vu dans l’article Wifi neuronal et compétences relationnelles que nous sommes faits pour être empathiques de par l’existence de nos neurones miroirs. Iconset:anchor icons - Download 192 free. Comment trouver des images sur le Web utilisables gratuitement.

CERISE : Tutoriel. 18 banques d’images gratuites, libres & sans inscription. Tableau de croisement des questions. 59 Banques d'images gratuites. 7 sites de référence pour trouver des images libres de droit de qualité. 6 manières d'organiser ses tâches sur Trello. Arbre de connaissances.