Comment le partage de l’information contribue-t-il à l’émergence d’une « intelligence collective » ? - stmg Information et intelligence collective Et plus particulièrement de la question 2 : Présentation effectuée par : ÄFanny HERVE,professeur économie-gestion Académiede Toulouse ÄAlain SERE, inspecteur général section économie et gestion Compte-rendu effectué par : Jeannine LARBI et Grégory D'Amico (professeurs en Economie-Gestion, Académie de Versailles L’expression "intelligence collective" est apparue en 1997 lors d’un meeting du philosophe Pierre Levy. On se focalise durant cette présentation à différents aspects. ÄLa place dans le programme La question sur l’émergence de l’intelligence collective est la seconde question du thème 2, la 1ère étant «en quoi les technologies transforment-elles l’information en ressource ?». Il semble pertinent de dire que pour aborder ce thème de l’intelligence collective, il faut que l’élève ait pu appréhender la notion de collectif et donc celle d‘individuel avant. Ä Comment aborder les notions Le programme a été rédigé en direction des élèves.
Services d'alertes dans les bases de données, Apprendre à utilis Comment effectuer une veille Qu’est-ce qu’un fil RSS ? Nommé flux RSS, fils RSS, Xml ou dont le visuel se décline sous les formes : C’est un fichier xml qui reprend les informations importantes d’une publication numérique. Déchiffrer un fil RSS Lors de la sélection d’un fil RSS, le navigateur ouvre une page contenant plusieurs items de nouvelles ou blocs d’information contenant chacun : le titre; la date de parution; le lien vers la page originale de la parution; souvent un extrait du début du texte. Comment repérer les fils RSS dans différentes ressources (sites d’actualités, organismes et institutions, revues scientifiques, blogues…) Exemple d’un site d’actualité. Les grands quotidiens offres des fils RSS. Choisir la rubrique à suivre et chercher l’icône du fils RSS,Aller sur la page dédiée aux fils RSS et sélectionner l’icône RSS à côté de la thématique que vous voulez surveiller. Dans le cas du Devoir, choisir un sujet dans le menu thématique. Procéder de même pour les autres sites Web.
L'obligation de l'employeur d'assurer la sécurité des données Bien souvent, les entreprises associent – et à tort limitent – leurs obligations résultant de la Loi du janvier 1978 à des obligations déclaratives. Le fait est que la protection des données à caractère personnel, notamment dans le cadre des entreprises, ne se résume pas à une succession de déclarations de traitements de données. Il appartient également – et de manière tout aussi importante – au responsable d’un traitement de données à caractère personnel de prendre les mesures nécessaires pour sécuriser ses données. L’article 34 de la Loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, dans sa rédaction actuelle, dispose en effet : « Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès. »
Tracker les boutons de partage des réseaux sociaux dans Google Analytics : pourquoi et comment faire ? « Tweeter» , « +1″, « J’aime» , « Share» … Un peu partout fleurissent des boutons de partage sur les réseaux sociaux. Facebook, Twitter, LinkedIn et depuis peu Google+ dont la communauté grandit rapidement. Bien sûr, nous pouvons déjà connaître le nombre de tweets, de like, de +1, … en suivant le nombre qui s’affiche sur chaque bouton mais c’est loin d’être idéal pour comparer le comportement des internautes « socialement engagés» à celui de l’ensemble des visiteurs de notre site. Notons au passage que le rapport social n’apparaît que dans la nouvelle interface de Google Analytics. Cliquer sur le lien "New version" en rouge pour activer la nouvelle interface Pourquoi mettre en place le tracking social dans Google Analytics Le principal intérêt réside dans votre volonté de distinguer les utilisateurs de votre site qui utilisent ces boutons de partage des autres qui ne le font pas. La mise en place du tracking des boutons de partage, étape par étape ga_social_tracking Tweeter : Tweet
Cartographie de l’information : gadget ou outil d’entreprise ? Les points de même couleur et proches représentent des individus ayant des similarités (lieu de travail, entreprise par exemple) et / ou partageant un ensemble contacts en commun. Alors que l’on parle souvent de surabondance de l’information et que l’on cherche des remèdes pour diminuer ou minimiser ce flux d’information, la cartographie peut être un premier élément de réponse. Sans résoudre le fond du problème – s’il en est vraiment un – la cartographie de l’information dispose de plusieurs atouts face à des stocks et des flux d’information qui sont de plus en plus importants. Tout d’abord, la cartographie de l’information structure l’information. Mais l’on pourrait dire que sur le fond, ces atouts sont plus liés à du calcul statistique (un des exemples est le text mining pour identifier les thèmes et termes saillants permettant de construire des cluster) ou à l’exploitation des méta données des objets observés, plus qu’à la cartographie elle-même.
L’intrusion dans un système informatique et ses conséquences juridiques. Il existe différents types de pirates informatiques : du hacker classique, qui s’introduit dans les systèmes par des moyens illégaux sans détruire les données ni utiliser les informations données, mais dans le seul but de faire savoir qu’il existe des failles de sécurité au cracher (casseur), appellation qui désigne le pirate le plus dangereux qui détruit dans un but précis ou pour le plaisir. Or, aux yeux de la loi, chacun d’entre eux peut être poursuivi au regard des dispositions du Code pénal en matière de fraude informatique. L’intrusion peut s’effectuer par le biais d’un programme qui se cache lui-même dans un programme « net » (par exemple reçu dans la boite aux lettres ou téléchargé). L’un des plus connus est le Back Office qui permet d’administrer l’ordinateur à distance. En outre, le piratage peut avoir comme cible les mots de passe du système. I. a) La responsabilité pénale i. Accès frauduleux Quid, pourtant, si le système n’est pas protégé ? Le maintien frauduleux ii. iii. b.
"Les systèmes d'information servent plus à mettre en relation qu'à stocker des données" - Actualité | MSN Multimédia knowledge management Interview avec Aurélie Dudézert, auteur du livre "Knowledge Management 2.0" L'Atelier : Dans votre titre, vous accolez le terme 2.0 à Knowledge Management. En quoi celui-ci diffère-t-il avec le Knowledge Managementclassique? Aurélie Dudézert : Disons qu'auparavant le Knowledge Management était beaucoup plus local. C'est-à-dire que la gestion et la transmission de l'information en entreprise se faisait au sein des services eux-mêmes via des systèmes d'information qui hébergeaient cette dernière. Sont-ce l'arrivée de ces nouvelles technologies et l'apparition des digital natives qui ont permis cette évolution? Sans doute cette évolution n'aurait-elle pas pu prendre cette ampleur sans l'arrivée des Digital Natives et l'apparition des nouveaux outils sociaux. Cette combinaison de facteurs rend-t-elle les entreprises plus rapides à mettre en place ces nouveaux outils? Eh bien, paradoxalement, pas forcément.
3 bons outils collaboratifs en ligne pour etudiants C’est sans doute un des univers où les outils collaboratifs ont commencé a modifier la donne en profondeur. Celui de l’éducation. Côté enseignants bien sûr mais également du côté des étudiants. Un des défis auquel sont confrontés les étudiants lorsqu’ils travaillent en groupe sur des projets est celui de dépasser ce qu’ils seraient capables de produire seuls en utilisant des outils en ligne adaptés à cette recherche collaborative. Curation, mise en commun, échanges, l’arrivée des outils collaboratifs permettent déjà d’étudier et de travailler sur un projet de recherche, à plusieurs, autrement. Voici trois outils collaboratifs en ligne dont nous avons déjà parlé ici qui nous semblent bien adaptés pour les étudiants : Think Binder. Searcheeze. Diigo. Et vous ? Like Loading...
Obligations en matière de protection des données personnelles La création et le traitement de données personnelles (numéro d'identifiant, nom, adresse, numéro de téléphone...) sont soumis à des obligations destinées à protéger la vie privée des personnes fichées et les libertés individuelles. Elles varient selon la nature du fichier et la finalité des informations recueillies : déclaration normale ou simplifiée ou demande d'autorisation. Il existe aussi des obligations de sécurité, de confidentialité et d'information. Déclaration Tout fichier ou traitement automatisé contenant des informations à caractère personnel doit être déclaré avant sa création, en ligne ou par courrier adressé à la Commission nationale de l'informatique et des libertés (Cnil) sous forme d'une : Par exemple, les sites commerciaux de vente en ligne de biens ou de services, qui collectent des informations nominatives (nom, courriel) et constituent des fichiers de clients et de prospects, doivent effectuer une déclaration simplifiée. Dispense de déclaration Autorisation préalable