background preloader

Niveau informatique des digital natives : la fin d’un mythe

Niveau informatique des digital natives : la fin d’un mythe
La génération Y (ou digital native ) dispose d’une compétence incontestable aux yeux de beaucoup d’observateurs : la maîtrise complète des outils informatiques, du web et des smartphones. La presse est d’ailleurs l’un des relais importants de cette théorie. Pourtant une analyse sérieuse du phénomène amène le mythe à s’effondrer très rapidement. Le grand quiproquo La naissance d’un mythe des compétences informatiques de cette génération tient bien sûr à des observations bien réelles. Il y a cependant un grand malentendu dans ce raisonnement : la confusion entre l’habitude culturelle et la compétence. Pour éclairer mon propos, prenons l’exemple d’un produit nettement plus simple : la voiture. Le niveau informatique de cette génération Vous n’êtes pas encore convaincu ? La France dispose d’un outil statistique remarquable pour évaluer objectivement la compétence de cette génération : le taux de succès au Certificat Informatique et Internet. L’avenir de la génération digital native Related:  Web / Generation Y

Génération Y : L’éducation comme enjeu Je reviens sur l’article que j’avais publié la semaine passée concernant la génération Y, issu de mes notes sur l’intervention de Benjamin Chaminade à Lorient lors de la journée Web et entreprises. En effet, suite à cette lecture, j’ai trouvé 3 articles traitant de cette génération dans ma veille Twitter et qui apportent un éclairage a priori contradictoire mais au final complémentaire autour de la notion de l’éducation sur cette génération. Le premier émane d’un enseignant Ne me dites plus que je suis un digital native de la génération Y . Il estime que cette « génération » dont il fait partie est encore trop jeune et trop hétérogène dans ses usages et compétences pour la rallier sous la bannière des « Y », il le constate à titre personnel et en tant qu’enseignant quand il observe ses amis ou ses étudiants : l’usage et la compétence est très disparate d’un individu à un autre. (Il y a) « la confusion entre l’habitude culturelle et la compétence. A vos souris ! Like this:

Un nouveau guide d'Internet - Le courrier électronique (e-mail) - par Gilles Le courrier électronique est l'outil le plus répandu d'abord dans l'Internet des entreprises puis pour le particulier. Il permet d'acheminer des notes courrier entre personnes éloignées. Le nom anglais e-mail est resté dans le langage, et les utilisateurs parlent de leur adresse e-mail. L'avantage du courrier électronique sur le téléphone ou sur le fax est considérable. Les logiciels de courrier électronique permettent d'envoyer des documents attachés à la note principale. (documents Word, logiciels etc.) qui peuvent aller jusqu'à des fichiers sonores. Pour le particulier, il faudra attendre la généralisation de l'outil pour permettre une utilisation aussi universelle que le téléphone. 8.1 - Principes Adresses Chaque connecté à Internet possède une ou plusieurs adresses de courrier Internet. Ces adresses sont de la forme nom@organisation.domaine. Parfois l'adresse d'un destinataire correspond en fait à un groupe de destinataires. Envoyer et recevoir des courriers Et de façon optionnelle :

L'offre Low cost B&You de Bouygues, 2 forfaits Bouygues Telecom annonce par le biais d'un communiqué officiel, un mois jour pour jour à peine après son lancement le 18 juillet, une refonte de son offre mobile B&YOU. L'opérateur y ajoute un nouveau forfait et inclus la baisse des débits plutôt que leur facturation en cas de dépassement. Dès aujourd'hui, les clients de Bouygues Telecom vont avoir le choix entre trois forfaits B&YOU et non plus deux. Ainsi, en plus du traditionnel forfait 24/24 (appels, SMS, MMS et Wi-Fi illimités) à 24,90€/mois sans engagement, B&YOU propose désormais deux forfaits Internet 3G+ à respectivement 34,90€ (limité à 500Mo) et 39,90 € (pour 1Go) avec baisse de débit en cas de dépassement des données autorisées. Signalons toutefois que pour le forfait de base 24/24, il est aussi possible de se connecter à Internet via le réseau 3G, mais à raison de 0,05€/Mo consommé.

Ces trentenaires qui n'ont plus envie de se lever pour bosser Ils ont des diplômes, un job, un bon salaire... mais s’ennuient à mourir, découvrant sur le tard les affres de la quête de soi. Alexandre a un parcours plutôt classe : il est diplômé d’une grande école de commerce parisienne, après avoir effectué un parcours universitaire et scolaire à l’étranger. Son CV a de la gueule et c’est une mince consolation. Sa vie professionnelle l’ennuie terriblement (il n’en voit pas le bout). Alors qu’il méprise la comptabilité, il a travaillé trois ans à la direction financière d’un groupe de luxe suisse. Alors que fin 2009, le taux de chômage des moins de 30 ans était de 17,3%, de nombreux trentenaires surdiplômés, qui ont décroché un contrat indéterminé, n’arrivent pas à s’en réjouir. « Je suis un forum américain depuis bientôt six ans, où les mecs balancent leurs videos Youtube. Des bandes de potes s’envoient au moins cent mails par jour, articles ou vidéos « lol » (cet article fera peut-être l’objet d’un mail).

Réaliser un carnet d’adresses d’entreprise (GAL) | ::: E-NOVATIC - Le Blog ::: Il est possible de réaliser un carnet d’adresses d’entreprise avec Exchange. Cette fonctionnalité s’avère très utile pour les smartphones et Outlook pour consulter un carnet centralisé qui peut contenir, par exemple, les fournisseurs, les clients, …. L’exemple le plus « criant » provient de l’utilisation d’un smartphone. La réalisation du carnet d’adresses de l’entreprise s’effectue à l’aide de deux outils: Le gestionnaire Exchange Allez dans Destinataires => Toutes les listes d’adresses => puis cliquez droit Nouveau => Liste d’adresses Nommez la catégorie, exemple: Fournisseurs Puis cliquez sur Règles de filtrage. Nous venons d’établir une règle qui permet de rechercher dans l’Active Directory tous les contacts contenant la description fournisseurs. Utilisateurs et ordinateurs Active Directory Il convient de créer une UO (Unité d’Organisation) dans votre annuaire – exemple Carnet central. Créez maintenant un contact dans cette sous-UO. La réalisation est terminée ! Voir plus ! Voir plus !

Etude : les réseaux sociaux et la sécurité Quand on parle de sécurité et de réseaux sociaux, on pense d’abord à la protection (ou non) de ses données personnelles. Les craintes suscitées par les politiques de confidentialité bancales de Facebook, et plus récemment par la l’utilisation de données privées par LinkedIn, rapidement rectifiée par la suite, sont de plus en plus nombreuses, et les internautes en prennent davantage conscience. Mais les risques sur les réseaux sociaux ne se limitent pas à des problèmes, que l’on peut souvent résoudre après quelques manipulations : virus et autres attaques se multiplient, et il s’agira donc d’être vigilant sur les liens sur lesquels on clique et les applications que l’on installe. Pour étudier ce phénomène, la société Webroot, éditrice de solutions dans ce domaine, vient de publier sa troisième enquête annuelle sur la sécurité et les réseaux sociaux.

Petit, je voulais être boulanger, mais j'étais bon en maths Petit, je voulais être boulanger, puis facteur, puis berger. On m’a poussé à faire des études. On m’a expliqué que c’était le seul moyen de réussir ma vie, de gagner de l’argent, de m’épanouir dans un métier. J’ai enduré de longues heures, de longues années de cours. Et maintenant que j’ai cinq années d’étude en poche, que je travaille - je suis ingénieur, je passe mes journées à concevoir des cuillères en plastique à moindre coût, pour environ 1700 euros par mois- je continue à m’ennuyer, et regrette profondément de n’avoir pas écouté le petit enfant qui voulait élever ses moutons en Ardèche. Et autour de moi, lorsque je tends l’oreille, voici ce qui tombe dedans : « J’ai fait cinq ans d’étude, je passe mes journées à faire des additions. Des agents économiquement productifs ou des ratés Ainsi, tant qu’un élève aura de bonnes notes, on lui conseillera vivement de suivre la voie royale : seconde générale, première scientifique, option mathématiques, maths sup, etc.

NAT - Translation d'adresses, port forwarding et port triggering | CommentCaMarche Août 2017 Principe du NAT Le mécanisme de translation d'adresses (en anglais Network Address Translation noté NAT) a été mis au point afin de répondre à la pénurie d'adresses IP avec le protocole IPv4 (le protocole IPv6 répondra à terme à ce problème). En effet, en adressage IPv4 le nombre d'adresses IP routables (donc uniques sur la planète) n'est pas suffisant pour permettre à toutes les machines le nécessitant d'être connectées à internet. Le principe du NAT consiste donc à utiliser une passerelle de connexion à internet, possédant au moins une interface réseau connectée sur le réseau interne et au moins une interface réseau connectée à Internet (possédant une adresse IP routable), pour connecter l'ensemble des machines du réseau. Il s'agit de réaliser, au niveau de la passerelle, une translation (littéralement une « traduction ») des paquets provenant du réseau interne vers le réseau externe. Espaces d'adressage Translation statique Translation dynamique Port Forwarding Port Triggering

The History of Advertising on YouTube The Social Ad Series is supported by LoopFuse, which provides forever-free marketing automation software that closes the loop between sales and marketing with smarter lead capture, scoring, and nurturing — plus Salesforce.com integration. See how lead management with LoopFuse increases revenue. YouTube, the world's most popular video-viewing platform, sees 2 billion hits per day. Fortunately, the Google-owned company has figured out a few ways to monetize all of those video views. From pre-roll — which Google CEO Eric Schmidt was originally “not a big fan of” — to promoted videos and its 10,000 brand partners, YouTube's growth has helped Google shares soar. Take a look at the infographic below to see how the site — and its advertising strategy — has evolved since its founding in 2005. Infographic design by Emily Caufield. Series Supported by Loopfuse The Social Ad Series is supported by LoopFuse.

Petite Poucette, la génération mutante Michel Serres, diplômé de l’Ecole navale et de Normale Sup, a visité le monde avant de l’expliquer à des générations d’étudiants. Historien des sciences et agrégé de philosophie, ancien compagnon de Michel Foucault, avec qui il a créé le Centre universitaire expérimental de Vincennes en 1968, il a suivi René Girard aux Etats-Unis, où il enseigne toujours, à plus de 80 ans. Ce prof baroudeur, académicien pas tout à fait comme les autres, scrute les transformations du monde et des hommes de son œil bleu et bienveillant. Vous annoncez qu’un «nouvel humain» est né. Je le baptise Petite Poucette, pour sa capacité à envoyer des SMS avec son pouce. Nos sociétés occidentales ont déjà vécu deux grandes révolutions : le passage de l’oral à l’écrit, puis de l’écrit à l’imprimé. Cette mutation, quand a-t-elle commencé ? Pour moi, le grand tournant se situe dans les années 1965-1975, avec la coupure paysanne, quand la nature, notre mère, est devenue notre fille. Cela vaut pour tous les domaines.

LDAP Tutorial Un annuaire électronique est une base de donnée spécialisée, dont la fonction première est de retourner un ou plusieurs attributs d'un objet grâce à des fonctions de recherche multi-critères. Contrairement à un SGBD, un annuaire est très performant en lecture mais l'est beaucoup moins en écriture. Sa fonction peut être de servir d'entrepôt pour centraliser des informations et les rendre disponibles, via le réseau à des applications, des systèmes d'exploitation ou des utilisateurs. Sommaire Les concepts de LDAP Le protocole LDAP Le modèle de données LDAP Le modèle fonctionnel Exemples d'application de LDAP Déployer un service d'annuaire LDAP Déterminer les besoins en service d'annuaire et ses applications Déterminer quelles données sont nécessaires Choisir son schéma Concevoir son espace (modèle) de nommage Définir la topologie de son service Mettre en service la duplication Sécuriser le service Les logiciels LDAP Les logiciels serveurs Les logiciels clients Bibliographie Les concepts de LDAP Le schéma

Related: