background preloader

Nos ordinateurs ont-ils la mémoire courte ?

Nos ordinateurs ont-ils la mémoire courte ?
Le volume de données numériques générées par nos sociétés ne cesse d'augmenter. Comment les stocker sur les supports traditionnels que sont les CD, DVD, disques durs qui se révèlent fragiles et de courte durée de vie ? Quelles sont les pistes de recherche actuelles qui pourraient conduire à l'élaboration de supports durables ? Quelle mémoire allons-nous transmettre aux générations futures ? Comment sauvegarder le patrimoine digital ? À quels problèmes juridiques et techniques se heurte-t-on ? Les présentateurs de Xenius rencontrent Dirk von Gehlen, journaliste munichois qui a conçu un musée 100 % numérique. XeniusComment résoudre les problèmes juridiques et techniques pour sauvegarder le patrimoine digital? Related:  BTS SP3SProtection des donnéesculture numérique

Mind mapping pour la gestion de projet Il existe 4 types de raisonnement : 1 – “En chaîne” = séquentiel : étape par étape . Il s’agit d’un raisonnement séquentiel. 2 – “En étoile” ou “radial”= ex. le “SON” est le seul point commun à tous les concepts, d’où appellation de connaissances cloisonnées. L’élément central est le seul point commun à tous les concepts développés. 3 – “Arbre hiérarchique” : décomposition en sous parties comme pour le cas de l’analyse d’un problème à travers sa décomposition en sous-parties pour pouvoir les étudier plus facilement. 4 – “En réseau” : interconnexion (prise en compte de la complexité). La Commission propose une réforme globale des règles en matière de protection des données pour accroître la maîtrise que les utilisateurs ont sur leurs données, et réduire les coûts grevant les entrep Commission européenne – Communiqué de presse La Commission propose une réforme globale des règles en matière de protection des données pour accroître la maîtrise que les utilisateurs ont sur leurs données, et réduire les coûts grevant les entreprises Bruxelles, le 25 janvier 2012 – La Commission européenne a proposé, ce jour, une réforme globale des règles adoptées par l’UE en 1995 en matière de protection des données afin de renforcer les droits en matière de respect de la vie privée dans l’environnement en ligne et de donner un coup d’accélérateur à l’économie numérique européenne. Les progrès technologiques et la mondialisation ont modifié en profondeur les modes de collecte, de consultation et d’utilisation de nos données. En outre, les mesures nationales de transposition de la directive de 1995 diffèrent entre les 27 États membres de l’UE, ce qui a entraîné des divergences dans l’application de ce texte. «Il y a 17 ans, moins d’1 % des Européens utilisaient Internet. Contexte

Le temps des humanités digitales. La mutation des sciences humaines et sociales. Olivier Le Deuff, éditions Fyp, 2014. | Le blog de Roland LABREGERE Le travail réalisé sous la direction d’Olivier Le Deuff est étayé sur le constat affirmant que « le temps des humanités digitales est venu » et qu’il promet « de ne pas être bref ». Les mutations engendrées par la rencontre de ces nouvelles humanités et des savoirs qui leur sont attachés passent pour affecter l’ensemble des disciplines héritées du 19ème siècle. L’ouvrage se penche sur cette rencontre et inventorie les possibles qui en résultent. Le livre s’ouvre par une première partie à dominante historique. Son intention consiste à désigner les enjeux, les origines et l’évolution « d’un concept en vogue ». La deuxième partie est consacrée aux nouveaux modes de représentation des savoirs et des connaissances. Enfin, la troisième partie, sans doute la plus consistante de l’ouvrage, s’intéresse aux transformations présentes et à venir pour ce qui concerne « les connaissances et les institutions de savoir ». Signaler ce contenu comme inapproprié

Cartes heuristiques – Intérêt pédagogique – GRISMS Les cartes heuristiques, ou cartes de connaissances présentent des ensembles de mots structurés et organisés en arborescence pour représenter un domaine, une idée, un concept, un projet, un, plan… Elles permettent de structurer un domaine en l’analysant de manière globale et non linéaire. Les idées, les concepts sont imagés, identifiés et reliés par des liens signifiant. Elles peuvent aider à la structuration des connaissances et rendent les apprentissages plus signifiants en posant l’apprenant en position active [1] Ces cartes peuvent être réalisées manuellement, bien sûr, elles peuvent aussi être réalisées à l’aide d’un logiciel dédié, comme Freemind [2]. Il est possible de ne déplier que progressivement les différentes branches, pour les explorer les unes après les autres. C’est donc à la fois un support pour la réflexion collective, un outil d’animation du cours, une aide aux révisions [3] Illustrations Schéma : correction TD Schéma : organisation Schéma de départ Avec commentaires.

Définissez une politique de mots de passe Politique de gestion des mots de passe Nous l'avons vu ensemble, le mot de passe est souvent la seule protection d’une station de travail. Il est donc primordial de mettre en œuvre une politique de gestion des mots de passe intégrée à la politique de sécurité de votre système d’information. Voyons plus en détails ce que nous pourrions inscrire à cette charte de bonne pratique. Sensibilisation à l’usage de mots de passe forts Vos utilisateurs doivent être sensibilisés à l'utilisation de mots de passe forts afin de comprendre pourquoi le risque d'utiliser des mots de passe faibles peut entraîner une vulnérabilité sur le système d'information dans son ensemble et non pas sur leur poste uniquement. Voyons ensemble un exemple concret. Imaginons que vous soyez en charge d’un service. Eh oui, Jack a encore fait des siennes ! En disposant de vos données d'identification, notre bon pirate peut désormais lire l'intégralité de tous les courriers électroniques destinés au bon fonctionnement du service.

Big Data Still Requires Humans To Make Meaningful Connections Big data is a big deal, make no mistake about it, but it’s probably not as big a deal as it’s going to be eventually when we really figure out how to make good use of it. For now, we have this muddled middle where we understand the value of the data, but most organizations and governments don’t know how to use that data to its full potential. In a recent issue of The Economist, two separate articles illustrated the state of big data today. In the first, Out of the box, it talks about the promise of open data, one that to this point remains unfulfilled. According to the article, there are 200,000 datasets from 170 sources posted on Data.gov, the US government’s data sharing website. In the same issue of The Economist, there is another big data article, Does Deutschland do digital? These two articles, which are separated by just one page in the print issue, in their own way show the confusion we are feeling about big data today. Data Doesn’t Live In A Vacuum

Créer une chek-list et un rétro-planning (diagramme de Gantt) 1. Préparez les informations clés Qui veut/doit organiser Quoi ? Pour qui ou Avec qui ? Pourquoi (objectifs) ? Quand et Où ? Avec quels moyens : quel budget, pour ou avec Combien de personnes, Comment ? 2. Dans un premier temps, répertoriez sans trop vous préoccuper de leur ordre, les Tâches à accomplir. Une tâche principale (ex. : concevoir le livre d'accueil) pourrait être scindée en plusieurs tâches ? En effet, il est souvent difficile de suivre les tâches secondaires sur un planning. 3. Observez chaque tâche et repérez celles qui sont interdépendantes (ex. : concevoir le courrier d'invitation (D) précède obligatoirement la fixation du jour (A) et du lieu (B). Ensuite, classez les tâches par ordre logique de mise en œuvre. 4. Au regard de chaque tâche, précisez le temps nécessaire (en jour). Ensuite, et à partir de la Date « J », fixez les dates d'action en vous appuyant sur le nombre de jours de réalisation prévu. 5.

Sécurité informatique : les entreprises doivent se préparer à être confrontées à de nouveaux risques Tandis que l’Internet des Objets devient une réalité tangible, que les systèmes mobiles s’enrichissent en fonctionnalités et offrent de nouveaux moyens d’interaction, il faut se rendre à l’évidence : la sécurité IT reste problématique. L’irruption des nouvelles technologies dans notre quotidien offre d’importants bénéfices, tant aux particuliers qu’aux entreprises. Mais ces innovations comportent également leur lot de risques. Mais la sécurité informatique exige également la mise en place de process et de politiques de sécurité. Dell a récemment identifié les six principaux domaines dans lesquels les entreprises pourront s’attendre à observer un accroissement rapide du nombre de menaces de sécurité : 1. L’Internet des Objets va inévitablement générer de nouveaux risques en matière de sécurité. 2. Les attaques relatives aux terminaux mobiles continueront également à augmenter. 3. Le nombre de cyberattaques apparaît également en hausse. 4. 5. 6. 7.

Recension – Lost in Wikipédia Recension par Thibaud Zuppinger de l’ouvrage Wikipédia objet scientifique non identifié, L. Barbe, L. Merzeau et V. Wikipédia, objet scientifique non identifié est un recueil qui fait suite à une journée d’étude qui s’est tenue en 2013 et rassemble douze contributions qui permettent au lecteur de cerner un peu mieux les contours de Wikipédia largement mythifiés par les médias. Ce travail de clarification se manifeste par une volonté de distinguer d’abord ce que Wikipédia n’est pas avant d’entamer plus sereinement la question de la définition de cet objet. Les contributions sont réparties en quatre parties. Les notes faisant référence à des ressources en ligne sont accompagnées d’un QR code à scanner pour accéder rapidement à l’URL indiquée. L’introduction du recueil souligne le contraste entre d’une part le coup d’arrêt donné aux principales encyclopédies papiers comme la Britannica et d’autre part le succès de ce qui est l’un des dix sites les plus lus au monde. Conclusion

Pourquoi GED et démarche qualité La GED comme composante de la démarche qualité Dans le cadre de la démarche qualité, la GED est un moyen d'apporter la rigueur nécessaire à la saisie, au suivi, à la validation et à la résolution des réclamations et des non-conformités. Elle peut aussi être un outil directement intégré aux procédures des services administratifs et comptables : gestion des clients, de la facturation, des fournisseurs… La GED comme aide à la démarche qualité La GED, si elle est utilisée de façon systématique, facilite la recherche et l'accès aux documents nécessaires au sein de la démarche qualité. GED et obligations réglementaires L'archivage légal en France La loi française impose une durée minimale de conservation de certains documents. La loi Sarbanes-Oxley La loi Sarbanes-Oxley est une loi fédérale américaine qui impose des règles de transparence et de fiabilité financière aux entreprises cotées en bourse aux Etats-Unis. L'archivage électronique Devis GED

Sécurité informatique : 93 % des entreprises françaises ont subi des pertes de données Trop de données. Trop peu de contrôles… C’est la principale conclusion de la seconde étude récente menée par Iron Mountain(1) et PwC sur la gestion des risques de l’information dans les entreprises européennes. Bien qu’elles soient aujourd’hui plus sensibilisées aux menaces liées à l’information, les entreprises ne se donnent pas toujours les moyens de faire face à ces risques. « Notre indice de maturité de gestion des risques révèle un score moyen des entreprises européennes(2) en augmentation par rapport à 2012, avec 56,8 contre 40,6 mais c’est encore faible par rapport à un résultat idéal de 100. Plus d'un salarié sur deux ne mesure pas l'importance de protéger l'information Concrètement, les violations de données constatées par les entreprises ont augmenté de 50 % en une année. « 93 % des entreprises de plus de 250 employés ont été victimes d’une infraction ou d’un vol de données l’an passé. En résumé ?

La BnF et Apple numérisent 10 000 œuvres libres de droits... et les feront payer Des ouvrages du XIXe siècle issus des fonds de la BnF sont mis en vente en exclusivité sur la librairie en ligne d'Apple, qui en a financé la numérisation. Une initiative qui soulève questions et critiques. Les pages ne se tournent plus mais les dents, elles, grincent. En choisissant de s’allier avec Apple, la Bibliothèque nationale de France (BnF) met à disposition du public 10 000 livres libres de droits numérisés au format ePub. Pour tous ? Pas vraiment. Et c’est là qu’est le paradoxe : la Collection © XIX de la BnF a beau être composée d’ouvrages du XIXe siècle – comme son nom l’indique –, et donc totalement libres de droits, il faut payer (0,99 euro pour les 100 premiers livres, 1,49 euro ensuite) pour pouvoir y accéder. La revue internet cite des propos tenus par Jack Lang de 2014, à l'appui de ses critiques : « Cette commercialisation d’œuvres numérisées ne me semble pas conforme au principe même de sa mission (ndlr : de la Bnf).

Gestion électronique des documents Définitions Qu’est-ce qu’un document électronique ? C’est un objet informatique immatériel et manipulable avec un ordinateur. Il peut être une image, un fichier son, un ensemble de données organisées en fichier ( Un fichier est un endroit où sont rangées des fiches. Cela peut-être un meuble, une pièce, un bâtiment, une base de données informatique. Qu’est-ce que la GED ? La Gestion électronique des documents (Qu’est-ce qu’un document électronique ?) Le GED fait donc appel à des algorithmes statistiques afin de classer et retrouver les documents par pertinence. Etapes de la Gestion Electronique des Documents (GED) Il existe 4 étapes majeures dans la gestion électronique des documents: l'acquisition, le classement, le stockage et la diffusion (Dans le langage courant, le terme diffusion fait référence à une notion de « distribution », de « mise à disposition » (diffusion d'un...) des documents. [Etape 1] Acquisition des documents [Etape 2] Classement des documents * Alfresco * Maarch * Nuxeo

Risques informatiques : les précautions à prendre. Trois questions à Pascal Lointier Lentreprise.com :Quelles précautions de base oublient trop souvent de prendre les petites entreprises ? Pascal Lointier : La première règle de base, pour protéger ses données informatiques, passe par le chiffrement, qui consiste à rendre une information incompréhensible (et à la protéger) au moyen d'un algorithme et d'une clé. Régulièrment, des fichiers sont perdus, par exemple lors d'un problème informatique, d'un incendie, ou encore de vol du matériel informatique. Il y a aussi des mesures de sécurité à prendre au quotidien? Déjà, une entreprise doit faire une sauvegarde de ses données presque tous les jours. Les réseaux sociaux représentent-ils un risque pour la sécurité informatique des entreprises ? Trop souvent, les internautes ne perçoivent pas les risques des résaux sociaux, accessibles à tout le monde, en y dévoilant leur vie privée, et parfois des données sensibles sur leur entreprise et leur métier.

Related: