background preloader

Les 4 révolutions du web — Documentation (CDI)

Les 4 révolutions du web — Documentation (CDI)

http://eduscol.education.fr/cdi/actualites/OE-etatdeslieux

Related:  DERNIERS ARTICLESInformation et intelligence collectiveoutil internetVeilles juridiquesVeille juridique et economique informatique

PROCESSUS ET NORMES Les normes de management et d'assurance qualité ont été développées à partir des années 50 dans les grands pays industriels et dans les différents secteurs d'activité, principalement dans le domaine militaire, nucléaire, aéronautique, spatial et médical. A partir de 1970, des normes nationales sont élaborées et un comité technique ISO est crée en 1979, chargé de l'élaboration de la série des normes de management et d'assurance qualité. La série ISO 9000 a été créée en vue de fournir une base normative pour le management et l'assurance qualité commune à tous les pays et utilisable dans tout type d'activité. La 1 ère édition des normes ISO 9001, 9002, 9003 et 9004 date de 1987. Ressources humaines et web social : des pratiques en devenir La première, réalisée par le cabinet Sémiocast révèle que 4 500 offres d’emploi sont publiées chaque jour sur Twitter en France. Toujours d’après cette étude, plus de deux tweets publics sur mille concernent des offres et des demandes de stage ou d’emploi. Par ailleurs, 79% des ces courts messages sont diffusés par des cabinets de recrutement ou des sites d’emploi.

L’identité et la présence numérique L’identité numérique est devenue, avec l’accélération de l’utilisation des réseaux sociaux par nos élèves et la prolifération des données personnelles sur le Web un thème de formation essentiel en information - documentation pour les aider à contrôler leur e-réputation, maîtriser leur image publique et gérer, anticiper même, les traces laissées sur le net.Plusieurs ressources proposent des pistes pédagogiques ou des dossiers plus généraux sur lesquels fonder la formation à l’identité numérique avec les élèves.Ces derniers mois la réflexion professionnelle s’est ouverte à la question de la présence numérique. Deux pistes d’évolution de l’enseignement autour de l’identité numérique se dessinent actuellement : Une première fait la promotion de la notion de "présence numérique" qui met en avant une posture moins défensive, moins marchande ("soigner son identité numérique personnelle") et plus éclairée de la gestion des traces laissées sur internet. Les ressources pour appréhender la notion

L’intrusion dans un système informatique et ses conséquences juridiques. Il existe différents types de pirates informatiques : du hacker classique, qui s’introduit dans les systèmes par des moyens illégaux sans détruire les données ni utiliser les informations données, mais dans le seul but de faire savoir qu’il existe des failles de sécurité au cracher (casseur), appellation qui désigne le pirate le plus dangereux qui détruit dans un but précis ou pour le plaisir. Or, aux yeux de la loi, chacun d’entre eux peut être poursuivi au regard des dispositions du Code pénal en matière de fraude informatique. L’intrusion peut s’effectuer par le biais d’un programme qui se cache lui-même dans un programme « net » (par exemple reçu dans la boite aux lettres ou téléchargé). L’un des plus connus est le Back Office qui permet d’administrer l’ordinateur à distance. En outre, le piratage peut avoir comme cible les mots de passe du système. I.

2013 : naissance du marché du Big Data ? 2013 : naissance du marché du Big Data ? Expert - Rédigé le vendredi 25 janvier 2013 - Blandine Laffargue Aujourd’hui, le marché existe bel et bien, et les regards étonnés des professionnels comme du grand public ont laissé place à des discussions plus animées, nourries par la connaissance fructueuse développée sur Internet et dans les revues spécialisées sur le sujet. Les acteurs se sont structurés et, si l’on reprend le schéma traditionnel de toute activité industrielle (input -> output), on retrouve avec le Big Data les ingrédients suivants :

Réussir son CRM En quoi les technologies transforment-elles l’information en ressource ? Une question qui intéresse beaucoup les 1ère STMG, puisqu’elle fait partie des énoncés bien compliqués sur lesquels ils doivent plancher. Ca tombe bien, le CRM (Customer Relationship Management) est un excellent cas d’école d’information transformée en valeur ajoutée pour l’entreprise. Et les logiciels CRM, plus technologiques tu meurs, jouent un rôle prépondérant dans cette transformation. Explication par le menu.

Pinterest : au delà de la hype, tentons de faire le point... Impossible d'y échapper. Pinterest est le nouveau phénomène du Web. Comme bien d'autres avant lui. Car, c'est bien connu, Life is a bitch et rien ne dit en effet que le service ne survivra à la hype dont il fait l'objet aujourd'hui. Qui se souvient aujourd'hui de Quora, qui avait pourtant fait l'objet, en janvier 2011, d'un engouement similaire et qui aujourd'hui meurt doucement (vous souvenez-vous de la dernière fois où vous vous êtes rendus sur ce site ?).

Les 10 technologies que les responsables de sécurité IT doivent connaître - La Revue du Digital La sécurité informatique de nouvelle génération passe par le Big Data, l’internet des objets, la virtualisation, le confinement, les passerelles Cloud, … Au total dix technologies qui ont de quoi donner des maux de tête à tout responsable de la sécurité IT. Mais ils n’auront pas le choix selon le cabinet Gartner. La sécurité informatique a toujours été complexe et c’est une nouvelle étape qui est en train d’être franchie avec le Cloud, les réseaux sociaux, les mobiles et l’internet des objets. Dix technologies à maîtriser

Related: