background preloader

Nouvelles technologies en Orthophonie

Facebook Twitter

Orthophonie et outils technologiques de compensation des troubles du lgge écrit. Ortho & Co.: Convertir des fichiers au format PDF. Entre orthophonistes, il nous arrive souvent d’échanger des fichiers, comme par exemple le jeu de cartes sur les graphies triples que j’ai pu vous proposer dans un ancien billet. Le souci c’est que certains formats nécessitent des logiciels spéciaux pour pouvoir être lus, et que d’autres formats ne garantissent pas la mise en forme de votre fichier. Donc pour être certain que votre fichier pourra bien être lu par votre interlocuteur, et que sa mise en page restera inchangée, vous pouvez utiliser le Portable Document Format, ou en abrégé PDF. Certains logiciels comme Word 2007 et suivants, ou comme PictoSelector proposent dans leurs options l’export de votre document directement au format .pdf.

Pour tous les autres logiciels cependant il existe une solution simple : l’imprimante virtuelle. En ce qui me concerne j’utilise le logiciel libre Pdf Creator depuis plusieurs années et j’en suis très satisfaite. Et vous ? Quelles solutions utilisez-vous pour convertir vos fichiers au format .pdf ? Ortho & Co.: Comment faire de la veille en orthophonie ? En orthophonie comme dans de nombreux domaines, les choses bougent très vite et il est parfois difficile de savoir comment faire lorsque l’on veut se tenir au courant des dernières nouveautés. Avant l’arrivée d’internet, il fallait faire avec les newsletters, les magazines (professionnels ou pas) et le bouche à oreille. Maintenant il existe tout un tas d’autres possibilités passant par la toile, que je vais essayer de vous présenter ici. Il existe plusieurs listes de diffusion consacrées à l’orthophonie et hébergées par le service « Yahoo groupes ».

Pour vous inscrire il faut posséder un compte Yahoo (ou le créer pour l’occasion), et aller sur la page du groupe. Vous pouvez ensuite faire une demande d’inscription (bouton : rejoindre ce groupe), qui est soumise à validation par le modérateur de la liste. Chaque liste à des thèmes de prédilection et des règles d’usage qu’il est important de lire. Quelques exemples de listes de diffusion :

Ortho & Co.: ARASAAC. Ortho & Co.: La protection de vos données numériques. Comme nous l’avons vu il y a quelques temps, la grande majorité des orthophonistes est aujourd’hui équipée d’un ordinateur à usage professionnel, sur lequel est au moins installé un logiciel de gestion et de télétransmission. Et qui dit logiciel de télétransmission, dit informations sur les patients, et donc fichier informatique à déclarer à la CNIL.

Or il se trouve que la personne responsable de ce fichier informatique, c’est à dire vous, est aussi obligée de par la loi à prendre toutes les mesures requises contre sa destruction accidentelle ou non autorisée, sa perte accidentelle ou sa modification. Elle se doit également de sécuriser l’accès aux données et de garantir leur intégrité par rapport à d’autres éventuels traitements non autorisés. (Source) C’est ce dernier point que je souhaitais aborder avec vous ce soir. La première mesure incontournable est la configuration d’un mot de passe au démarrage de votre machine. Plus de données à ce sujet ici. Et vous ? Si oui, comment ? Securite. Ubuntu est un système relativement sûr 1) , mais cela ne doit pas vous empêcher d'être vigilant et de suivre quelques recommandations.

Voici comment protéger efficacement vos données personnelles. Si vous êtes débutant ou simple utilisateur, voici comment accéder au guide pour apprendre à utiliser Ubuntu en toute sécurité. Exécutez le lanceur d'application (raccourci clavier ) et copiez-collez-y gnome-help puis cliquez sur le bouton . Parce que vos informations personnelles sont enregistrées à l'intérieur, sans sécurisation il est facile d'accéder à toutes vos données à distance et encore plus facilement physiquement. Pour le particulier, l'enjeu est plutôt la tranquillité et la stabilité du système. On ne le répétera jamais assez, surtout aux PME/PMI : la sécurité est un enjeu majeur d'une politique économique ! La sécurité dans les entreprises passe donc : par la sécurisation physique du matériel (antivols, armoires fortes…) ; ou.

TrueCrypt - Free Open-Source On-The-Fly Disk Encryption Software for Windows 7/Vista/XP, Mac OS X and Linux. PhotoRec Etape par Etape. Ce manuel de PhotoRec vous guide à travers PhotoRec étape par étape pour récupérer des fichiers effacés ou les fichiers d'une partition dont le système de fichiers est corrompu ou a été reformaté.

Les traductions de ce manuel d'utilisation de PhotoRec vers d'autres langues sont les bienvenues. Exécuter PhotoRec Si PhotoRec n'est pas encore installé, téléchargez-le depuis Télécharger TestDisk. Extraire les fichiers de l'archive, y compris les sous répertoires. Pour récupérer des fichiers de disques durs, clés USB, Smart Card, cdrom, dvd..., vous devez avoir suffisamment de droits pour accéder directement aux périphériques. Sous Dos, exécuter photorec.exe Sous Windows, exécuter PhotoRec (par exemple, testdisk-6.13/photorec_win.exe) depuis un compte dans le groupe Administrateur. Pour récupérer des fichiers depuis une image disque, utiliser Pour récupérer des fichiers d'autres périphériques, exécuter photorec périphérique, par exemple: Sélection du disque Sélection de la partition source Choisir. TrueCrypt - AntiVirus & Sécurité.

TrueCrypt est un logiciel très simple d’utilisation qui permet de créer un (ou des) disque(s) virtuel(s) dont les données sont cryptées dans un fichier conteneur. Imaginons que vous vouliez cacher des documents importants ou votre collection de photos coquines aux yeux de votre petite amie ?. Il vous suffit de créer un fichier conteneur suffisamment grand pour tenir toute votre collection, à l’aide de l’assistant prévu. Une fois ce fichier monté par TrueCrypt, une nouvelle lettre de lecteur apparait dans Windows. Il suffit de déplacer les fichiers à protéger dans ce lecteur virtuel et ils sont automatiquement cryptés à la volée. Le lecteur peut alors être démonté et ne pourra être remonté, donc accessible, que via TrueCrypt en fournissant le mot de passe ad hoc.

Sans le mot de passe, toutes les compétences informatiques des malfaiteurs ou de votre petite amie ? N’y feront rien, le conteneur ne sera jamais qu’un fichier de données complètement aléatoires.