background preloader

BYOD SMARTPHONES en classe - Académie-Toulouse

BYOD SMARTPHONES en classe - Académie-Toulouse
Cet article présente une réflexion et des ressources pédagogiques sur l’utilisation du smartphone des élèves et et des étudiants en classe. 3 fichiers sont téléchargeables : - un dossier de présentation du phénomène smartphone chez les adolescents et jeunes adultes. Vous trouverez aussi une liste des applications gratuites utilisables en classe, en particulier en économie et gestion, 18 pages - un dossier sur le BYOD en entreprises, 16 pages - un dossier sur l’utilisation du smartphone en classe : analyse et exemples pratiques, 36 pages. L’utilisation du smartphone en classe est un sujet en évolution rapide et constante. Auteurs : - F. - D.

http://pedagogie.ac-toulouse.fr/ecogest/spip.php?article200

Identité, présence et traces numériques Par Frédérique Yvetot Être conscient que nous laissons des informations à chacune de nos visites sur Internet, savoir que nos données personnelles peuvent être enregistrées quelque part dans les nuages, mesurer la pertinence des informations demandées lors de n'importe quelle inscription sur Internet, ne pas tout dévoiler de soi... Tout cela s'apprend, demande une explication, doit être compris. Aborder les notions d'identité, de présence, de trace numériques avec les élèves est inévitable et plus que nécessaire. Pourquoi baissons-nous la garde avec la confidentialité de nos données Pressés, distraits, la plupart du temps nous ne faisons pas attention aux trop complexes conditions générales d’utilisation que nous acceptons. Nous échangeons nos données personnelles contre un service ou un avantage qu’on ne peut pas toujours négocier ou refuser. Alessandro Acquisti, économiste du comportement à l’Université Carnegie Mellon à Pittsburgh où il enseigne l’ingénierie de la vie privée, étudie la façon dont nous faisons ces choix. Ses recherches ont montré que, bien que nous nous disions concerné par la vie privée, nous avons tendance à agir d’une manière incompatible à nos principes, explique Somini Sengupta dans un long article qu’il lui consacre pour le New York Times.

Une brève histoire de l'Open Data La donnée connaît aujourd’hui un regain d’intérêt, qu’il s’agisse de l’open data ou des big data. Il convient de distinguer les deux sujets, même s’ils partagent un objet commun, la donnée. Les big data s’intéressent plus particulièrement aux potentialités offertes par l’exploitation d’un volume de données en croissance exponentielle. Dans l’open data, la création de valeur passe davantage par le partage de ces données, leur mise à disposition de tiers que par un effet volume. Une donnée ouverte répond à un ensemble de critères techniques, économiques et juridiques : elle doit être accessible gratuitement et librement en ligne, dans un format qui en permet la réutilisation. Le terme d’open data est apparu pour la première fois en 1995, dans un document d’une agence scientifique américaine.

Bruno Devauchelle : Une charte éducative pour les smartphones ? Le monde scolaire est aujourd'hui amené à faire face à l'impact des téléphones portables et des smartphones. Présents dans les cartables ou les poches d'un nombre de plus en plus grand d'élèves, mais aussi de la plupart de leurs enseignants, les échanges et les billets se multiplient sur internet et les réseaux sociaux pour inviter soit à la bienveillance, soit à l'opposition radicale. Bref les smartphones ne laissent pas indifférents. Si les lois peuvent tenter de limiter les usages, l'observation des pratiques quotidiennes et ordinaires invite à se questionner sur la manière et le cadre pour les situer dans l'espace scolaire.

Internet au travail : les sites les plus consultés au bureau En moyenne, les salariés passent plus d'une heure et demie par jour sur Internet. Et la plupart du temps pour des raisons personnelles. 97 minutes. C'est le temps quotidien qu'un salarié français passe sur Internet depuis le bureau en 2012. Bilan 2012 : une activité en hausse et un pilotage de la conformité au cœur du métier de la CNIL Une préoccupation constante des citoyens Le chiffre de 6017 plaintes reçues est le plus élevé jamais enregistré par la CNIL. Il témoigne de l'intérêt de plus en plus marqué des personnes pour la protection de leurs données et de la sensibilité de cette question à l'ère du numérique. Le service de plaintes en ligne disponible depuis 2010 facilite également la démarche des citoyens (44% des plaintes ont été reçues via cnil.fr en 2012).

Tout sur le tunnel Ipsec Cet article présente le fonctionnement du protocole IPsec, qui permet de créer des réseaux privés virtuels de manière conforme aux spécifications de l’IETF. Les services offerts par IPsec et leurs limitations y sont détaillés, de même que les problèmes d’interopérabilité, tant avec d’autres protocoles qu’entre applications différentes. Enfin, quelques implémentations sont présentées, et un rapide aperçu de leur conformité aux standards est donné. 1 – Introduction au protocole IPSec Le protocole IPsec est l’une des méthodes permettant de créer des VPN (réseaux privés virtuels), c’est-à-dire de relier entre eux des systèmes informatiques de manière sûre en s’appuyant sur un réseau existant, lui-même considéré comme non sécurisé.

BYOD - comment intégrer en milieu scolaire ? (suite du dossier, par Aurélien Fiévez, en collaboration avec Gabriel Dumouchel) Intégrer le BYOD suppose des modifications dans le rôle de l’enseignant, mais également au niveau de l’institution elle-même. Permettre l’utilisation d’outils multiples au sein d’un établissement scolaire demande des adaptations structurelles dans l’administration et la gestion de l’établissement. Les considérations des directions sont basées sur les caractéristiques techniques, mais également sur la gestion du personnel et des élèves. La politique interne de l’école doit être revue ainsi que les règles d’utilisation des technologies. Nous pouvons mettre en évidence différents points qu’il est nécessaire de prendre en considération pour la direction d’une école ou d’une commission scolaire qui souhaite intégrer le BYOD :

Jugement Bimbo : sur la contrefaçon de marque, la reprise d'éléments d'un site internet et la concurrence déloyale. Par Antoine Cheron, Avocat. En l’espèce, la société Beemoov qui est titulaire de la marque « Ma Bimbo », a assigné pour contrefaçon de marque et concurrence déloyale la société Jurovi qui, comme elle, exerce l’activité d’édition de jeux en ligne se rapportant à la mode et à des simulations de styles vestimentaires. Il est reproché à la société Jurovi d’avoir utilisé le signe « Bimbo » sur la page d’accueil de son site Internet fashiondeez.com, d’avoir notamment dénommé « Bimbo’Store » la boutique de vente de vêtements virtuels, d’avoir repris le contenu du site ma-bimbo.com ainsi que les CGV de la société Beemoov et d’avoir commis une publicité trompeuse en publiant sur son site le slogan « Fashion Deez le premier jeu de simulation de vie regroupant la mode et le look ». La société Beemoov réclamait ainsi des dommages et intérêts de 15 000 euros pour l’acte de contrefaçon de marque et plus de 474.000,00 euros pour les actes de concurrence déloyale et parasitisme, sur le fondement de l’article 1382 du Code civil.

Related: