background preloader

D4 Organiser la recherche d’informations à l’ère du numérique

D4 Organiser la recherche d’informations à l’ère du numérique
Related:  A4.1

C2i pour iPhone, iPod touch et iPad sur l’iTunes App Store 10 tutoriels vidéo pour limiter les traces de sa navigation Internet (CNIL) La CNIL (Commission Nationale de l’Informatique et des Libertés) poursuit le développement son offre pédagogique en ligne avec l’ajout de vidéos récentes sur sa chaîne YouTube dédiée, notamment de tutoriels afin d’agir non seulement en internaute responsable, mais aussi de sauvegarder en tant que citoyens ses droits au respect de la vie privée et aux données personnelles : sécurisation des smartphones, achat en ligne, choix de mot de passe… Cf. l’article de NetPublic : 18 tutoriels vidéo sécurité pour smartphones et internet (par la CNIL). Astuces et conseils La CNIL diffuse ainsi des vidéos courtes et explicatives avec conseils et astuces fort utiles sur des aspects de plus en plus importants du Web et de la mobilité. Sécurité Internet NOUVEAU : Limiter ses traces sur Internet (9 mn 57 s) : « Conseils pour limiter vos traces lors de votre navigation et surfer de manière plus anonyme » NOUVEAU : Effacer les traces de sa navigation (3 mn 10 s) NOUVEAU : La navigation privée (1 mn 35 s)

C2i niveau 1 Le C2i niveau 1 concerne les compétences numériques utiles aux personnes engagées dans des formations de l’enseignement supérieur dans une perspective de formation tout au long de la vie. Il vise en priorité les étudiants engagés dans un cursus universitaire de premier cycle. Les champs de compétence couverts par le C2i1 sont structurés en 5 domaines qui répondent aux situations rencontrées dans un contexte de formation en présence ou à distance, en formation initiale ou tout au long de la vie. En effet, en tant qu’apprenant il est nécessaire de se documenter et de se tenir informé (D4), de rendre compte de son travail en produisant des documents efficacement (D3), de communiquer avec ses pairs et son institution (D5) dans le respect des règles et usages (D2) inhérents au travail dans un environnement numérique riche et évolutif (D1). Pour en savoir plus, consulter le document d’accompagnement du C2i niveau 1 et la circulaire en vigueur.

Faire une recherche sur Internet Vous connaissez ? Eh oui, il s’agit du moteur de recherche le plus connu et utilisé au monde : Google. Il y en a plein d’autres (Yahoo Search, See, Bing), mais prenons celui-ci ! Contrairement à ce que pensent certains, il ne suffit pas de taper la question, le mot ou l’idée qu’on vous demande de chercher. Si on vous demande par exemple “Quels sont les impacts du réchauffement climatique sur notre environnement et notre santé ?” Si vous tapez Réchauffement climatique, vous aurez 654 000 résultats! Je vais devoir regarder toutes ces pages ? Étape 1 : Faites un remue-méninges sur la question posée. Posez-vous les 6 questions de base : 3QOCP ? Recherche : réchauffement climatique en France Résultats Google : 1 920 000 résultats Recherche : réchauffement climatique + France (impact sur environnement et santé) Résultats Google : 1 650 000 résultats Recherche : réchauffement climatique (ou impact environnement et santé) en France Résultats Google : 737 000 résultats Allez, testez-les! Exercice n°1

Sécurité numérique de l’entreprise… Un serious game ! Devenir ange gardien de la sécurité numérique de son entreprise… le serious game « Keep an Eye » Si la Data, « big ou smart, voire quantique », est aujourd’hui quasi unanimement considérée comme le nouvel « or noir » pour l’entreprise, elle en est ainsi d’autant plus convoitée, donc vulnérable ! Aucun système d’information n’est plus à l’abri d’une intrusion… C’était déjà le maitre mot circulant aux Assises de la Sécurité des SI début octobre 2013. C’est pourquoi le CIGREF, très impliqué dans la sécurité des usages numériques, travaille à l’élaboration d’un outil permettant de faire passer la culture du risque en entreprise. Aujourd’hui, très sollicité à la fois par l’impatience des entreprises fortement impliquées dans la sécurité de leur SI et par les médias1, le CIGREF lève un coin du voile et nous fait découvrir le teaser de « Keep an Eye », alors même que le jeu aborde la dernière ligne droite de sa réalisation… La philosophie du serious game « Keep an Eye » en quelques mots

Comment le big data peut aider les banques à reconquérir leurs clients Près de 42 milliards de dollars. Ce devrait être le poids, en 2018, du marché mondial des technologies et services liés au "big data", un montant qui représente une croissance annuelle de 26,4% en moyenne, selon une étude publiée le 15 septembre par le cabinet IDC. Mais qu'est-ce donc que le big data ? Cette terminologie - qui fait débat car elle est inspirée du Big Brother du roman 1984 de George Orwell - a pour signification la collecte et l'analyse des énormes masses de données générées par l'explosion de l'usage d'Internet. Dans quel but ? Avec Internet, les clients ont pris l'avantage dans la relation bancaire S'il est un secteur au sein duquel le big data pourrait faire merveille, c'est bien celui de la banque. Ensuite, les banques sont aujourd'hui à un tournant dans leurs relations avec leurs clients. "Avec l'usage d'Internet, la communication entre les banques et leurs clients s'est complètement inversée. Un taux de bancarisation de 98% en France

Management du SI Système d'information Le DSI nouveau est arrivé Management du Système d'Information, Gouvernance, Technologies du SI, CRM, Social CRM, ERP, Cloud et Mesure de la performance... Depuis déjà une bonne quinzaine d'années, on ne cesse d'annoncer l'avènement de la nouvelle DSI, Direction des Systèmes d'Information, véritable levier de l'avantage concurrentiel. Il est vrai qu'après pas mal d'hésitations, la mutation est enfin en marche. Atout stratégique et gouvernance Pour que la DSI soit la carte d'atout de la stratégie d'entreprise, il convient de rebâtir, et ce depuis les fondamentaux, ses principes de fonctionnement puis de préciser son rôle, voire sa mission au sein de l'organisation et de ses partenaires. IT management et lisibilité des technologies Pour que l'alignement des technologies de l'information sur la stratégie d'entreprise soit une réalité, encore faut-il que ces premières soient suffisamment "lisibles" pour l'ensemble des acteurs concernés. Management du SI, les technologies en oeuvre Le mot du jour

Comment utiliser le cloud sans risque Stocker films, photos, musique et données en ligne, c'est pratique. Mais ça peut aussi être imprudent. Nos conseils pour profiter du cloud, sans nuages. Les chiffres donnent le vertige : fin 2014, il y avait environ 300 exabytes de données stockées dans le cloud au niveau mondial, soit 7% des données produites sur terre. L'équivalent de 450 milliards de DVD, de 90.000 milliards de photos ou de MP3 ou encore de 37 milliards de milliards de pages de texte ! On estime qu'un Européen sur cinq utilise déjà le cloud pour sauvegarder des fichiers et les partager. Côté entreprises, le cloud permet de recourir à des logiciels en ligne, sans avoir à les installer sur l'ensemble des postes des utilisateurs. 1. Globalement, oui. 2. Le cloud n'étant pas infaillible, toute donnée potentiellement sensible ne devrait pas s'y trouver. 3. Dans d'immenses data centers répartis sur quatre continents. 4. Non, certains ont même démontré leur légèreté. 5. 6. 7. 8. Le cloud ne fonctionne qu'avec Internet. 9.

Le big data dans la connaissance client " A nos yeux, la relation client ne vaut que si elle est personnalisée, a affirmé David Amsellem, président de la conciergerie privée John Paul qui travaille essentiellement pour les clients premium de marques comme Visa, Lexus ou encore Air France. Le succès d'une marque tient dans la qualité relationnelle avec ses meilleurs clients. ". La table ronde consacrée à la connaissance client et la personnalisation comme arme concurrentielle réunissait aussi les témoignages de L'atelier des chefs et de la marque de cosmétique Etat Pur. Lors de la conférence " Big data, big challenge, big opportunity, " organisée par Marketing Magazine, ces jeunes entreprises nées avec le digital ont témoigné comme elles améliorent, en permanence, leur connaissance client sans dépenser des fortunes. En effet, pour y parvenir, il suffit souvent de poser directement des questions à ses clients. De l'utilité des questionnaires De l'importance du cycle de vie du client Small data versus big data

LE NON RESPECT DE LA CLAUSE DE CONFIDENTIALITE, QUELLES SANCTIONS ? La clause de confidentialité, à ne doit pas être confondue avec la clause de non-concurrence qui se limite dans le temps et dans l’espace, est celle par laquelle l’entreprise entend protéger un savoir-faire qui lui est propre. Cette clause interdit aux salariés d’utiliser directement ou indirectement, de quelque manière que ce soit, les connaissances acquises à l’occasion de leur travail, y compris après la cessation de son contrat de travail. Cependant, sans trop schématiser, on peut dire que dans la plupart des systèmes juridiques, et en particulier le nôtre, il n''existe pas à proprement parler de protection légale de « la donnée confidentielle ». Cela conduit à se demander si, en l’absence de dispositions légales, le salarié peut ou non être sanctionné pour la diffusion d’informations confidentielles sur son entreprise ? I) Le non respect de la clause de confidentialité… La notion de clause de confidentialité est essentielle dans les entreprises (A).

Machine learning et deep learning : quelles différences ? Temps de lecture : 6 minutes Machine learning, deep learning c’est la même chose ?! Beaucoup de médias emploient souvent un concept pour un autre. Pourtant, ils sont bien distincts. Quand on parle de deep learning ou de machine learning, on parle bien sûr toujours d’intelligence artificielle. Qu’est-ce que l’intelligence artificielle déjà ? Introduite par les chercheurs américains John McCarthy et Marvin Minsky en 1956 lors de la conférence de Dartmouth, l’IA s’est d’abord développée à travers des systèmes-experts. Ce procédé permet d’atteindre des niveaux intéressants de performance, mais elle diminue au-delà d’un certain volume de données. TPE/PME : Entreprendre l’esprit libre grâce au numérique Ce guide vous présente ces diverses solutions à travers trois grands axes : 1) Simplifier la vie des entrepreneurs ; 2) Garantir l’activité et la performance ; 3) Favoriser l’innovation Télécharger Le machine learning ou l’apprentissage autonome Le rêve des développeurs de cette époque ?

Quels sont les Avantages des Outils de Workflow Management ? Qu’est-ce que le Workflow ? Un workflow est essentiellement un autre mot pour parler du "processus" d'un projet. La gestion des workflows se réfère à la gestion des différents processus au sein d'une organisation. Pour les professionnels du marketing et les brand managers, les workflows de production médias se réfèrent spécifiquement à la production de nouveaux contenus numériques, l'édition de contenus existant ou encore la création de traductions. Qu'est-ce qu'un logiciel de Workflow Management ? Les solutions de Workflow Management tels que Bynder fournissent une plateforme centralisée qui vous permet de simplifier vos processus créatifs. Un outil de workflow peut également vous aider à créer et mettre en place une campagne pour un futur projet. Pourquoi avez-vous besoin d'un outil de Workflow Management ? Pour les professionnels du marketing et les gestionnaires d’entreprise, les processus de création de contenu sont souvent fastidieux.

Ce qu'est EDI (Échange de données informatisé)? | EDI Pour Tous L’Échange de données informatisé (EDI) est un échange ordinateur-à-ordinateur de documents commerciaux dans un format électronique standard entre les partenaires commerciaux. En passant d’un échange physique de documents commerciaux à un échange électronique, les entreprises bénéficient d’avantages significatifs tels que la réduction des coûts, l’amélioration de la vitesse de traitement, la diminution des erreurs et l’amélioration des relations avec leurs partenaires commerciaux. Pour en savoir plus sur les avantages de l’EDI cliquez ici » Chaque terme de la définition est important : Ordinateur-à-ordinateur – l’EDI remplace les lettres, les fax et les courriels. Voici un processus typiquement manuel qui implique une multitude de papier et de personnes : Voici le processus EDI (sans papier ni personne) : Documents commerciaux – Ce sont les documents échangés quotidiennement entre les entreprises. Besoin d'aide ? L'un de nos experts en EDI sera ravi de répondre à toutes vos questions.

Strategie du systeme d'Information Stratégie du système d'information, stratégie d'entreprise Optimisation de la chaîne de valeur orientée client Les technologies de l'information (TI) disponibles actuellement sont tout à fait à même d'assurer une rationalisation efficace des processus. Dans une logique d'optimisation de la chaîne de valeur orientée client, il est recommandé de pousser plus avant l'utilisation des technologies de l'information. Utilisées avec discernement, les TI facilitent l'élaboration de solutions inédites pour optimiser au mieux la chaîne de valeur. Rationalisation des cycles La stratégie du système d'information est indissociable de la stratégie d'entreprise (Lire la fiche pratique). En pratique... Le point 1, "Accroître le nombre de ses clients", inclut le développement de nouvelles parts de marché. Pro-activité Il n'est pas possible de tout automatiser et d'assurer un fonctionnement optimal en établissant des règles et des procédures. Intelligence collective Ressources, 2 livres à lire Tous les articles

Related: