background preloader

Usages Internet

Facebook Twitter

Utiliser les réseaux sociaux en classe. Education aux médias et à l'information (EMI) BdD-TICE Ressources Cours TEN 7023-Dubois. Medias numeriques. Les 100 outils les plus utilisés en formation. Depuis 2007, le Center for Learning & Performance Technologies édite chaque année le classement des 100 outils les plus utilisés en formation (initiale ou continue) par le biais d’un sondage auprès de 500 professionnels dans 48 pays différents. Cette année encore, et pour la 5ème année consécutive, Twitter domine ce classement. Identifions pour cette année les coups de cœur par catégorie qui apportent une valeur ajoutée indéniable. Catégorie : créer, développer, partager vos présentations / documents de formation Google Drive : anciennement Google Docs, la suite Office de Google propose ces outils avec l’avantage du Cloud ; autrement dit, accéder à vos documents/présentations depuis le web depuis n’importe quel périphérique.

Idéal pour partager, échanger, collaborer sur des documents à plusieurs. Prezi : pour celles et ceux qui cherchent une alternative à Powerpoint et souhaitent concevoir des présentations dynamiques et attractives. Catégorie : améliorer votre productivité. Table ronde : «La classe est-elle plus mobile avec le numérique ?» 14h30-16h00 Problématique : Il y a dix ans les premiers bricolages arrivaient sur le marché, les ordinateurs et TNI sur roulette étaient inventés ! Aujourd’hui, passées les expérimentations, de distribution de portables aux collégiens, les opérations tablettes le BYOD, et si la mobilité c’était le MOOC, les Univers virtuels ou l’apprentissage à distance ?

Table ronde en 2 temps :- premier temps : les promesses des Classes mobiles ont-elles été tenues ? - Deuxième temps : BYOD, Tablettes pour tous,…Que peut-on imaginer pour les dix ans qui viennent ? Introduction par Corinne Martignoni : qu’est-ce qui est vraiment mobile ? Marie-Noëlle Martinez chercheur AC Toulouse (expérimentation tablettes au collège d’Albi, classe de 6ème) Marie-Noëlle Martinez suit une expérimentation de tablettes dans un collège à Albi. Perception de l’utilité des tablettes ; 89 à 100% des élèves, profs et parents pensent que l’usage des tablettes a une influence positive sur les apprentissages.

Avantages : OUTILS POUR CONSTRUIRE SA VEILLE SUR INTERNET. École numérique : de quoi parle-t-on ? À l’école, l’usage du numérique ne se pose pas qu’en termes d’adaptation. Les outils sont multiples – communication avec les familles, programmes d’apprentissage, correcteurs… – et plus ou moins performants selon les objectifs visés. Il convient donc d’en distinguer les différents enjeux. Si vous êtes parent, une chose a pu vous surprendre : dans la salle de classe de votre enfant, il y a (probablement) moins d’ordinateurs que dans votre maison ! Votre fille ou votre fils passe certainement beaucoup plus de temps sur son ordinateur à la maison qu’à l’école, au collège ou au lycée. Comment cela est-il possible ? Est-ce grave ? Pour répondre à ces deux questions, commençons par remplacer le mot « ordinateur » par le mot « télévision ».

Remontons encore un peu dans le temps. Bien entendu, on a pu lire les mêmes discours sur la radio dans les années 1930 et sur la télévision dans les années 1950. De nouvelles façons de travailler ? Commençons donc par le commencement. Jeux sérieux : GRRR – Pourquoi écrit-on en majuscules pour CRIER ? C'est de plus en plus rare, mais cela arrive ENCORE. Ce message, mail ou SMS, écrit TOUT EN MAJUSCULES, qui fait mal aux oreilles, en plus de faire mal aux yeux.

Mais d'où vient cette impression de se faire crier dessus dès lors que le destinataire a abusé de la touche Maj ou Shift ? Alice Robb s'est penchée sur la question pour le magazine américain bimensuel The New Republic, relève le site Slate. Redirigée par un linguiste vers des groupes de discussions Usenet, précurseurs des forums, elle cite, entre autres, le message posté par un certain Dave Decot, en 1984, qui définit l'usage des lettres capitales : Capture d'écran. « The New Republic » Selon lui, « il y a trois façons de mettre en exergue son discours. 1) Utiliser les LETTRES CAPITALES pour que les mots sonnent plus fort. 2) Entourer d’*astérisques* les mots sur lesquels on veut mettre l'accent. 3) E s p a c e r les lettres, possiblement en plus de la solution 1) ou 2) ». Campagne anti-majuscules. Diffamation : nouvelle règle. Usages et pratiques de Twitter en France. L'astuce des opérateurs pour ralentir l'évolution d'Internet. Le Monde.fr | • Mis à jour le | Par Guénaël Pépin La pénurie des adresses Internet se rapproche et les opérateurs télécoms doivent passer de l'Internet actuel, IPv4, vers une nouvelle version à la réserve d'adresses presque illimitée, IPv6.

Un an après l'épuisement des réserves publiques européennes, le nouveau protocole reste une chimère. Pour parer à la croissance du nombre d'internautes et de leurs appareils – notamment les smartphones et tablettes – les fournisseurs d'accès doivent jouer d'astuce, alors que de nombreux sites et contenus n'ont pas encore amorcé leur évolution vers ce nouveau protocole, n'y voyant pas d'intérêt financier. Lire : Comment Internet mue vers sa nouvelle version A l'échelle d'un opérateur, l'ensemble du réseau doit être révisé, de la box du client au cœur national du réseau, qui gère l'ensemble du trafic généré par les utilisateurs.

Une évolution lourde, d'ores et déjà finalisée par une partie des FAI français et en cours pour certains autres, comme Orange. Comment Internet mue vers sa nouvelle version. Le Monde.fr | • Mis à jour le | Par Guénaël Pépin N'y aura-t-il bientôt plus de "plaques d'immatriculation" pour circuler sur Internet ? Les réserves d’adresses IP, attribuées à chaque objet connecté à Internet, s’amenuisent. En septembre 2012, le responsable de la réserve publique européenne, le RIPE NCC, avait distribué ses dernières adresses IP aux entreprises (opérateurs, services Internet…).

Un an plus tard, la situation est encore loin d’être résolue et les opérateurs sont condamnés à l'économie. Les appareils connectés à Internet se multiplient alors que le nombre d’adresses disponibles fond à vue d’œil. Lire : Les stocks d'adresses IP presque épuisés en Europe Pour pallier cette pénurie des adresses IP, une transition s’organise depuis plusieurs années vers une nouvelle version du protocole Internet. "Aujourd’hui, que ça soit une entreprise ou un FAI, il n’est plus possible d’obtenir des adresses IP auprès du RIPE.

Lire : Comment la pénurie d'adresses IP profite aux "gros" Étude – La dynamique d'internet. Prospective 2030. Publié le 27 / 06 / 13 Internet forme sans aucun doute l’innovation la plus importante de la fin du XXe siècle. Aujourd’hui, plus de 2,5 milliards d’êtres humains y sont connectés. Demain, internet nous reliera également à des dizaines de milliards d’objets, de capteurs, de robots, qui dialogueront entre eux et prendront progressivement en charge des pans entiers de la gestion de notre vie quotidienne. Internet : prospective 2030 La dynamique d’internet influence l’ensemble de notre économie, offrant de réelles opportunités de croissance mais obligeant des secteurs entiers à s’adapter. Plus largement, internet bouleverse les organisations, les modes de production, le travail, le rapport au savoir et à la connaissance, l’expression démocratique, les liens sociaux et le rôle de la puissance publique.Nous ne sommes qu’à l’aube des transformations numériques de nos sociétés.

Protection des données : la CNIL épingle les sites opaques. La Quadrature du Net | Internet & Libertés. STIC et droit : défis, conflits et complémentarités. L'évolution des technologies de l'information a des répercussions considérables sur notre société. De nouveaux défis, mais aussi des conflits, ont émergé.

Ces technologies soulèvent notamment de nombreuses questions inédites en termes de droit. Très différents, les deux mondes — juridique et informatique — doivent apprendre à coexister. Voici un état des lieux des rapports qu'ils entretiennent. Ces dernières années, l'intérêt du droit pour les STIC (Sciences et Technologies de l’Information et de la Communication) a pris de l'ampleur. Et si les STIC lancent de nouveaux défis au droit, la réciproque est également vraie. Les STIC sont à l’origine de nouveaux produits — logiciels et matériels — et services, qui entrent naturellement dans le champ du droit. Le statut juridique des avatars et de leurs « créations » : les « crimes et délits » commis par un avatar relèvent-ils du droit pénal ? De nombreux outils informatiques ont déjà été conçus pour le traitement de l’information juridique. Il y a dix ans, Microsoft savait que les DRM étaient une cause perdue.

Il y a dix ans, Microsoft travaillait ardemment sur les technologies qui lui permettraient de sécuriser sa plateforme pour la distribution des contenus. DRM, Palladium, TCPA ou encore NGSCB étaient des termes qui alimentaient toutes les peurs. Pourtant, quatre ingénieurs de la firme savaient que rien de tout ceci ne fonctionnerait sur le long terme. 2002, le grand virage En 2002, Microsoft travaillait sur plusieurs projets visant à sécuriser la plateforme Windows. Par sécurisation, il ne fallait pas seulement penser résilience aux menaces informatiques habituelles, car l’utilisateur pouvait lui-même devenir dangereux.

Windows est une plateforme générale conçue pour que les services et communications s’échangent des informations. À cette époque, un groupe d’ingénieurs travaillait sur plusieurs projets se focalisant sur les transits d’informations au sein de Windows. Palladium, TCPA, NGSCB : la somme de toutes les peurs Peter Biddle était l’un des responsables du projet. Vincent Hermann. Réglementer la propriété dans les nuages. Il est temps de parler des métadonnées. LE MONDE SCIENCE ET TECHNO | • Mis à jour le | Par Yves-Alexandre de Montjoye (Centralien, chercheur au Media Lab, MIT), César Hidalgo (Professeur au Media Lab, Massachusetts Institute of Technology) et Alex 'Sandy' Pentland Pentland (Professeur au Media Lab, Massachusetts Institute of Technology) Les documents fournis par Edward Snowden l'employé de Booz-Allen-Hamilton et publiés dans le Guardian et le Washington Post début juin montrent l'étendue de la collaboration forcée dont a bénéficié la NSA.

Une injonction secrète de la FISA lui assure en effet l'accès aux données de Microsoft, Facebook, Google mais également de l'opérateur téléphonique Verizon. Cette affaire nous rappelle que de nombreux sujets cruciaux sont restés dans les cartons. La proposition de réforme de protection des données, pourtant saluée outre-atlantique, de la commissaire européenne Viviane Reding n'a reçu que peu d'écho. Un débat de fond est nécessaire car le sujet est interdisciplinaire et technique. BANQUE POPULAIRE – Dis-moi combien d’amis tu as sur Facebook, je te dirai si ta banque va t’accorder un prêt. De plus en lus de prêts sont accordés en fonction des données récoltées sur les réseaux sociaux.

Crédit photo : capture d'écran du site Facebook. Pour obtenir un prêt aux Etats-Unis, mieux vaut soigner son profil Facebook et faire attention à ses tweets. Car si l'on sait que les réseaux sociaux monnayent les informations de leurs utilisateurs, certaines entreprises américaines en font un nouvel usage. Aux Etats-Unis, les données des réseaux sociaux sont analysées pour déterminer la solvabilité d'éventuels prêteurs, affirme le site d'information américain Mother Jones. Des instituts considèrent l'usage de Facebook et Twitter comme un gage de solvabilité. A San Francisco, l'entreprise de prêt en ligne LendUp examine ainsi les profils Twitter et Facebook des candidats au crédit, et prennent en compte leur quantité d'amis et la fréquence de leurs interactions dans leur décision.

Les instituts de prêt accordés après examen des réseaux sociaux s'exportent. Signaler ce contenu comme inapproprié. Des SMS furtifs sur vos portables. Les services de sécurité envoient des milliers de SMS furtifs pour localiser des personnes et réactiver leur téléphone à distance. Une technologie jusque-là méconnue, et pas vraiment encadrée par le droit. L'affaire fait grand bruit chez les experts allemands, avec lesquels nous nous sommes entretenus. En France, plusieurs acteurs nous ont concédé, du bout des lèvres, que ce procédé était également utilisé. C’est une question au gouvernement qui nous a mis la puce à l’oreille. En juin 2011, Colette Giudicelli, sénatrice des Alpes Maritimes, écrit à Claude Guéant, ministre de l’intérieur : Plusieurs services de police judiciaire et de renseignement étrangers utilisent des SMS furtifs pour localiser des suspects ou des personnes disparues : cette méthode consiste à envoyer vers le téléphone portable de ce suspect un SMS qui passe inaperçu et renvoie un signal à l’émetteur du message.

Sept mois plus tard, toujours pas de réponse du gouvernement. Souriez, vous êtes pistés Réactiver à distance. Web 2.0. Usages Internet.