background preloader

Les 4 révolutions du web — Documentation (CDI)

Les 4 révolutions du web — Documentation (CDI)
Related:  outil internet

L'Agence nationale des Usages des TICE - Travailler en autonomie en sciences physiques au collège Simone Bedos, professeure de sciences-physiques au collège de l’Étang de l’Or à Mauguio (34) et interlocutrice académique TICE, présente une séance de travail en autonomie à l’aide de la classe mobile. Cette séance en ateliers allie une activité expérimentale et une activité TICE. Présentation de l’activité et mise en place La séance consiste en un travail en ateliers utilisant les TICE pour une classe de troisième de 27 élèves en sciences-physiques. Il s'agit d'une séance de découverte qui vient au début de la séquence consacrée à la conduction électrique et à la structure de la matière en classe de troisième. Objectifs de la séance L’atelier utilisant la classe mobile en autonomie vise principalement à mettre en œuvre une compétence transversale consistant à lire un texte scientifique et parvenir à en dégager l'essentiel en utilisant une ressource TICE. Une motivation accrue des élèves Atouts de la classe mobile Prolongement de l’activité Simone Bedos

L’identité et la présence numérique L’identité numérique est devenue, avec l’accélération de l’utilisation des réseaux sociaux par nos élèves et la prolifération des données personnelles sur le Web un thème de formation essentiel en information - documentation pour les aider à contrôler leur e-réputation, maîtriser leur image publique et gérer, anticiper même, les traces laissées sur le net. Plusieurs ressources proposent des pistes pédagogiques ou des dossiers plus généraux sur lesquels fonder la formation à l’identité numérique avec les élèves. Ces derniers mois la réflexion professionnelle s’est ouverte à la question de la présence numérique. Deux pistes d’évolution de l’enseignement autour de l’identité numérique se dessinent actuellement : Une première fait la promotion de la notion de "présence numérique" qui met en avant une posture moins défensive, moins marchande ("soigner son identité numérique personnelle") et plus éclairée de la gestion des traces laissées sur internet. Quelle est notre identité sur le web ?

L’intrusion dans un système informatique et ses conséquences juridiques. Il existe différents types de pirates informatiques : du hacker classique, qui s’introduit dans les systèmes par des moyens illégaux sans détruire les données ni utiliser les informations données, mais dans le seul but de faire savoir qu’il existe des failles de sécurité au cracher (casseur), appellation qui désigne le pirate le plus dangereux qui détruit dans un but précis ou pour le plaisir. Or, aux yeux de la loi, chacun d’entre eux peut être poursuivi au regard des dispositions du Code pénal en matière de fraude informatique. L’intrusion peut s’effectuer par le biais d’un programme qui se cache lui-même dans un programme « net » (par exemple reçu dans la boite aux lettres ou téléchargé). L’un des plus connus est le Back Office qui permet d’administrer l’ordinateur à distance. I. a) La responsabilité pénale i. Accès frauduleux Quid, pourtant, si le système n’est pas protégé ? Le maintien frauduleux ii. Ne sont concernées par cet article que les altérations involontaires. iii. b. c. II.

3 - Néopass@ction - INRP : Institut Français de l'Éducation - Néopass@ction Rapide description des termes utilisés dans cette plateforme. Activité Ensemble d’actions se déployant dans une unité de temps et d’espace, intégrant des composantes visibles (comportements observables) et des composantes invisibles (d’un point de vue extérieur), notamment cognitives, intentionnelles, affectives, perceptives dont seul l’enseignant peut préciser la nature et la dynamique d’émergence selon les contextes professionnels vécus (par le biais d’un Entretien d’autoconfrontation). Activité typique Activité composée d’actions similaires (pour une personne ou un groupe de personnes), reposant sur des caractéristiques semblables et employées dans une même famille de situations professionnelles. Composantes de l’activité L’activité à l’instant t est constituée par un ensemble complexe et dynamique de composantes cognitives, intentionnelles, affectives et perceptives. Connaissances mobilisées lors de l’activité typique Développement professionnel Entretien d’autoconfrontation

Pinterest : au delà de la hype, tentons de faire le point... Impossible d'y échapper. Pinterest est le nouveau phénomène du Web. Comme bien d'autres avant lui. Qui utilise encore Path, la coqueluche de septembre 2011 ? Pinterest c'est quoi ? Le service s'avère relativement simple. Comme sur Twitter, un utilisateur du service peut ainsi en suivre un autre, ou suivre une catégorie particulière parmi toutes celles proposées par tel ou tel utilisateur. Sur le plan ergonomique, Pinterest propose une expérience très agréable, simple et visuelle. L'audience, elle, est bien réelle. aux Etats-Unis du moins. Le partenariat entre Pinterest et Facebook permet également d'aller chercher de la croissance sur Facebook en proposant une intégration poussée (inscription facilitée, importation des contacts et, surtout, viralité grâce au ticker et au newsfeed). Mes "boards" sur Pinterest ( La typologie des contenus présents sur Pinterest semble très liée à cette répartition. Un début de modèle économique basé sur l'affiliation Déjà copié...

Les 10 technologies que les responsables de sécurité IT doivent connaître - La Revue du Digital La sécurité informatique de nouvelle génération passe par le Big Data, l’internet des objets, la virtualisation, le confinement, les passerelles Cloud, … Au total dix technologies qui ont de quoi donner des maux de tête à tout responsable de la sécurité IT. Mais ils n’auront pas le choix selon le cabinet Gartner. La sécurité informatique a toujours été complexe et c’est une nouvelle étape qui est en train d’être franchie avec le Cloud, les réseaux sociaux, les mobiles et l’internet des objets. Dix technologies à maîtriser Le cabinet Gartner liste les dix technologies que les responsables sécurité vont devoir maîtriser cette année. Elles font appel à du Big Data, de la simulation, du confinement, une connaissance pointue des flux de données et des outils capables de les analyser. En tête de liste, dans ces dix techniques on trouve la mise en place de « courtiers d’accès au Cloud ». Prendre en compte le contexte d’un accès Deuxième technique, le contrôle adaptatif des accès.

Répertoire des vidéos éducatives Des milliers de documents vidéo de formation n’attendent que d’être intégrés dans des activités pédagogiques en ligne. Les ressources sont presque toutes gratuites. Des professionnels aux universitaires, des enfants aux adultes, des chercheurs aux néophytes, tous peuvent y trouver leur compte... autant en consultant ces vidéos qu'en en produisant de nouvelles... Dernière mise à jour : janvier 2016 Sommaire : 1 - Sites généralistes, tout public Arte future : plusieurs thématiques à découvrir EU screen : archives audiovisuelles européennes. 2 - Sites généralistes, éducation Allo Prof - Vidéos dans les principales matières au primaire et au secondaire. Accès restreint : LeSite.TV - Service interactif de télévision éducative (France 5 et le Scéren-CNDP), réservé aux Écoles françaises. 3- Sites disciplinaires Economie - Comptabilité - Gestion : Dessine moi l'éco : actualités économiques 5 minutes pour comprendre la comptabilité : coproduction IUT en ligne / UNIT Histoire-géographie : Langues Sciences

Nouvel onglet Diapason… Des résultats au bout des doigts est une banque de ressources qui a pour d’aider au développement des compétences en recherche d’information sur Internet chez les étudiants, mais qui concerne tous les internautes et mobinautes. Des professionnels de l’enseignement et secondaire ont contribué à la création de ce portail au Québec. Les 4 grandes étapes de recherche d’information sur Internet Diapason, banque de ressources d’apprentissage sur la recherche d’information sur Internet, comprend des tutoriels en ligne, vidéos, guides, outils de travail et aide-mémoires… en libre accès et classées en page d’accueil en 4 grandes rubriques qui correspondent aux étapes de recherche : Préparer : préalables pour une recherche réussie,Trouver : outils et astuces pour accéder à l’information efficacement,Evaluer : indices pour choisir de bons documents,Exploiter : citations des sources et considérations éthiques. Moteur de recherche interne de ressources Licence :

Related: