background preloader

Nos ordinateurs ont-ils la mémoire courte

Nos ordinateurs ont-ils la mémoire courte
Le volume de données numériques générées par nos sociétés ne cesse d'augmenter. Comment les stocker sur les supports traditionnels que sont les CD, DVD, disques durs qui se révèlent fragiles et de courte durée de vie ? Quelles sont les pistes de recherche actuelles qui pourraient conduire à l'élaboration de supports durables ? Quelle mémoire allons-nous transmettre aux générations futures ? Comment sauvegarder le patrimoine digital ? À quels problèmes juridiques et techniques se heurte-t-on ? Les présentateurs de Xenius rencontrent Dirk von Gehlen, journaliste munichois qui a conçu un musée 100 % numérique. XeniusComment résoudre les problèmes juridiques et techniques pour sauvegarder le patrimoine digital?

http://future.arte.tv/fr/memoire-numerique

Related:  Protection des donnéesBTS SP3SRéférences

La Commission propose une réforme globale des règles en matière de protection des données pour accroître la maîtrise que les utilisateurs ont sur leurs données, et réduire les coûts grevant les entreprises Commission européenne – Communiqué de presse La Commission propose une réforme globale des règles en matière de protection des données pour accroître la maîtrise que les utilisateurs ont sur leurs données, et réduire les coûts grevant les entreprises Bruxelles, le 25 janvier 2012 – La Commission européenne a proposé, ce jour, une réforme globale des règles adoptées par l’UE en 1995 en matière de protection des données afin de renforcer les droits en matière de respect de la vie privée dans l’environnement en ligne et de donner un coup d’accélérateur à l’économie numérique européenne.

Mind mapping pour la gestion de projet Au préalable, il est essentiel de définir la question de départ. (attention à bien identifier le sujet/ question : risque hors sujet / manque de pertinence) Démarche en 6 étapes : Lister en réalisant un brainstorming avec ± 15 mots-clés Valider en sélectionnant les concepts les plus pertinents en enlevant les concepts les moins utiles en vérifiant si d’autres concepts sont à ajouter (Outil possible = Méthode QQOQCP Quoi, Qui, Où, Quand, Comment, Pourquoi) Vie privée et données personnelles, quelles différences Si le droit à la vie privée et le droit à la protection des données personnelles ont tendance à être confondus, ces deux notions plutôt récentes ne recouvrent pas forcément les mêmes domaines. La première trouve ses origines en 1890 sous la plume des avocats américains Louis Brandeis et Samuel Warren. Définie à l’époque comme le droit d'être laissé seul ou tranquille, elle devait surtout protéger d’attitudes abusives de journalistes.

Définissez une politique de mots de passe Politique de gestion des mots de passe Nous l'avons vu ensemble, le mot de passe est souvent la seule protection d’une station de travail. Il est donc primordial de mettre en œuvre une politique de gestion des mots de passe intégrée à la politique de sécurité de votre système d’information. Cartes heuristiques – Intérêt pédagogique – GRISMS Les cartes heuristiques, ou cartes de connaissances présentent des ensembles de mots structurés et organisés en arborescence pour représenter un domaine, une idée, un concept, un projet, un, plan… Elles permettent de structurer un domaine en l’analysant de manière globale et non linéaire. Les idées, les concepts sont imagés, identifiés et reliés par des liens signifiant. Elles peuvent aider à la structuration des connaissances et rendent les apprentissages plus signifiants en posant l’apprenant en position active [1] Ces cartes peuvent être réalisées manuellement, bien sûr, elles peuvent aussi être réalisées à l’aide d’un logiciel dédié, comme Freemind [2]. La réalisation informatique permet la souplesse de la réalisation : par exemple, on peut débuter, à partir d’une idée ou concept clé, en notant tout autour les différentes propositions des élèves pour ensuite chercher les regroupements et liens possibles.

Une petite histoire de Google Vous ne trouverez pas dans l’historique ci-dessous les blagues du 1er avril ainsi que toutes les «bonnes actions» qui alimentent la timeline officielle de Google, très instructive, pas plus d’ailleurs que les vélos ou le premier grand chef intégré au staff de l’entreprise, Charlie, qui cuisinait auparavant pour le Grateful Dead. En revanche, la découverte au fil du temps de l’expansion tous azimuts de l’entreprise en parallèle des premières polémiques liées à son cœur d’activité est riche d’enseignement. Au-delà de son propre storytelling… Une vidéo qui résume en à peine plus de deux minutes l’histoire de Google jusqu’en 2009.

Sécurité informatique : les entreprises doivent se préparer à être confrontées à de nouveaux risques Tandis que l’Internet des Objets devient une réalité tangible, que les systèmes mobiles s’enrichissent en fonctionnalités et offrent de nouveaux moyens d’interaction, il faut se rendre à l’évidence : la sécurité IT reste problématique. L’irruption des nouvelles technologies dans notre quotidien offre d’importants bénéfices, tant aux particuliers qu’aux entreprises. Mais ces innovations comportent également leur lot de risques. Il devient évident que les entreprises et les départements informatiques doivent administrer aussi judicieusement qu’efficacement leurs infrastructures et leurs applications pour se protéger contre les attaques externes.

Utilisation de Sphinx – Prise en main dans le cadre pédagogique – GRISMS Programme Première 9.1 Comment passer de la recherche des données à la production de l’information Méthodologie d’études à caractère sanitaire et ou social : traitement des données, production de l’information. Utilisation de l’outil informatique

Centre d'Enseignement Multimédia Universitaire (C.E.M.U.) Université de Caen Basse-Normandie - Contributeurs - Canal-U présentation du module de droit de l’urbanisme présentation des travaux pratiques en électronique présentation du module equi-learning Dans le cadre du colloque « Université 3.0 : nouveaux enjeux, nouvelles échelles à l’ère numérique », qui aura lieu à Strasbourg du 27 au 29 mai prochain, l’ensemble des universités ont été invitées à réaliser des vidéos illustrant une ou plusieurs innovation(s) numérique(s) mise(s) en place chez elles. Les réalisations sont à présent en ligne et certains projets sont saisissants… La playlist YouTube est ouverte. Sécurité informatique : 93 % des entreprises françaises ont subi des pertes de données Trop de données. Trop peu de contrôles… C’est la principale conclusion de la seconde étude récente menée par Iron Mountain(1) et PwC sur la gestion des risques de l’information dans les entreprises européennes. Bien qu’elles soient aujourd’hui plus sensibilisées aux menaces liées à l’information, les entreprises ne se donnent pas toujours les moyens de faire face à ces risques. « Notre indice de maturité de gestion des risques révèle un score moyen des entreprises européennes(2) en augmentation par rapport à 2012, avec 56,8 contre 40,6 mais c’est encore faible par rapport à un résultat idéal de 100. Le score des entreprises françaises est de 53,9 %, plaçant la France en 5ème position (41,7 en 2012, avec une 2nde position) », indique Marc Delhaie, PDG d’Iron Mountain France.

Créer une chek-list et un rétro-planning (diagramme de Gantt) 1. Préparez les informations clés Qui veut/doit organiser Quoi ? Pour qui ou Avec qui ? Pourquoi (objectifs) ? Internet : la grande illusion ? De nouveaux moyens technologiques nous ont donné le pouvoir d'imaginer une démocratie directe, une société de partage mondial des informations et des services. Une nouvelle voie d'économie collaborative se dessine entre le néolibéralisme et l'Etat. Ainsi pense Laure Wagner qui est co-fondatrice et porte-parole de BlaBlaCar, une entreprise française implantée dans 14 pays, leader mondial du co-voiturage. Elle croit à une évolution participative qui changerait les comportements et rendrait responsable les citoyens. Evgeny Morozov, chercheur et écrivain américain d'origine bielorusse, auteur de "Le mirage numérique.Pour une politique du Big Data" n'y croit plus et appelle à "une critique émancipatrice".

Risques informatiques : les précautions à prendre. Trois questions à Pascal Lointier Lentreprise.com :Quelles précautions de base oublient trop souvent de prendre les petites entreprises ? Pascal Lointier : La première règle de base, pour protéger ses données informatiques, passe par le chiffrement, qui consiste à rendre une information incompréhensible (et à la protéger) au moyen d'un algorithme et d'une clé. Régulièrment, des fichiers sont perdus, par exemple lors d'un problème informatique, d'un incendie, ou encore de vol du matériel informatique. Il existe des logiciels de chiffrement libres, donc sans droits de licence à payer, comme Truecrypt.org ou Freeotfe. Pourquoi GED et démarche qualité La GED comme composante de la démarche qualité Dans le cadre de la démarche qualité, la GED est un moyen d'apporter la rigueur nécessaire à la saisie, au suivi, à la validation et à la résolution des réclamations et des non-conformités. Elle peut aussi être un outil directement intégré aux procédures des services administratifs et comptables : gestion des clients, de la facturation, des fournisseurs… La GED comme aide à la démarche qualité La GED, si elle est utilisée de façon systématique, facilite la recherche et l'accès aux documents nécessaires au sein de la démarche qualité.

Related: