
Entreprise : quelques stratégies pour acquérir des clients, les fidéliser et générer des ventes Maîtriser l'art de l'emailing Créer une Newsletter, se révèle comme un outil puissant pour atteindre directement les clients potentiels. En envoyant des newsletters informatives, vous maintenez votre audience engagée. Il s'agit de partager des contenus pertinents qui apportent une réelle valeur ajoutée. Cette approche aide à construire une relation de confiance, favorisant ainsi la fidélisation. D'autre part, la personnalisation des emails joue un rôle crucial. Enfin, mesurer l'efficacité de vos campagnes d'emailing est essentiel. L'importance d'un service client irréprochable Un service client de qualité est la pierre angulaire de la fidélisation. L'écoute active des retours clients révèle des opportunités d'amélioration. De plus, un programme de fidélité attractif peut solidifier les liens avec votre clientèle. Stratégies digitales pour une visibilité accrue Dans l'ère numérique, une présence en ligne optimisée est vitale pour attirer des clients. Créer des expériences uniques
Théorie des "petits mondes": quel est le centre de Wikipedia ? Quel est le centre de Wikipedia ? Et quel est son diamètre ? Voila par exemple quelques-unes des questions étranges qu'on peut se poser lorsqu'on étudie la théorie des “petits mondes”, ce champ des mathématiques qui analyse la configuration des relations au sein (Le sein (du latin sinus, « courbure, sinuosité, pli ») ou la poitrine dans son ensemble, constitue la région ventrale supérieure du torse d'un...) d'un réseau (Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. L'exemple le plus connu dans ce domaine est la notion des “six degrés de proximité” existant entre tous les êtres humains. Cette théorie (Le mot théorie vient du mot grec theorein, qui signifie « contempler, observer, examiner ». L'idée en soi est excellente et prolonge les nombreux outils qui permettent déjà de documenter les évolutions de la plateforme.
Stanley Milgram Stanley Milgram, né le 15 août 1933 à New York et mort le 20 décembre 1984 dans la même ville, est un psychologue social américain. Il est principalement connu pour l'expérience de Milgram (sur la soumission à l'autorité) et l'expérience du petit monde. Il est considéré comme l'un des psychologues les plus importants du XXe siècle[1]. Né le 15 août 1933 à New York dans le quartier du Bronx[2], Milgram obtient son diplôme de science politique au Queens College de New York en 1954. Par la suite, il travaille surtout à l'université Yale, où il fait ses découvertes majeures. C'est de 1960 à 1963 que Milgram mène une série d'expériences, avec plusieurs variantes, visant à estimer à quel point un individu peut se plier aux ordres d'une autorité qu'il accepte, mais qui entre en contradiction avec sa conscience. En 1967, Milgram reprend une idée développée en 1929 par Frigyes Karinthy : la théorie des six degrés de séparation. En 1974, Milgram publie Obedience to Authority. ↑ (en) Steven J.
Internet. Réseaux sociaux : comment ça marche ? Selon sa définition, un réseau social est un ensemble de personnes ou d’organisations qui communiquent entre elles par le biais d’une plateforme. L’un des plus connus s’appelle Facebook. Mais il y en a bien d’autres, chacun ayant une fonction bien particulière selon son caractère (amical, professionnel…). Un réseau social repose sur deux activités. Un rôle social essentiel C’est ce grand principe qui est à la clef de la réussite du plus grand réseau social qu’est devenu Facebook. Les réseaux sociaux, comme Facebook, utilisent l’intelligence collective et proposent à chacun de collabo-rer, de façon virtuelle, en utilisant internet.
Dictionnaire Littré - Dictionnaire de la langue française Google dévoile un peu la sécurité de ses datacenters A l’occasion de la conférence NEXT, Google a dévoilé quelques éléments sur les mesures de sécurité prises au sein de ses datacenters. Laser, patrouilles et biométrie sont au programme. Dans cette période où la sécurité informatique est omniprésente dans l’actualité, Google a profité de sa conférence NEXT pour lever un peu le voile sur les mesures prises pour protéger physiquement ses datacenters contre les intrusions. Gardiennage, biométrie et laser Pour y rentrer, il faudra montrer patte blanche, prévient Joe Kava, vice-président des opérations des datacenters, dans un blog. Avant d’entrer dans le datacenter, la personne devra se soumettre à plusieurs contrôles. Si quand bien même, un intrus ingénieux arrivait dans les salles du datacenter, il devrait se méfier du sol. Du cousu main pour contrôler la sécurité A lire aussi : Cloud : comment Google tente de refaire son retard Google veut réformer les disques durs pour datacenters
Le cyber harcèlement Cyber harcèlement, un mot barbare encore trop inconnu. Ce mot désigne le harcèlement sur internet qui devient de plus en plus fréquent. Ce phénomène touche les adolescents âgés entre 13 et 16 ans car ce sont eux qui sont le plus présent sur la toile, internet est leur univers, 40% d'entre eux se disent avoir été victime un jour de cyber harcèlement. Depuis la création des réseaux sociaux comme Facebook et Twitter, il est très facile pour les jeunes de se faire des amis et de dévoiler leur vie privé. Ces sites sont des livres ouverts sur lesquels il n'y a aucune difficulté à se procurer des informations personnelles. Les adolescents n'ont pas forcément conscience de l'ampleur que cela peut prendre, ce qu'ils publient peut être mal interprété et se retourner contre eux. Tout peut commencer par une rencontre, une jeune fille fait la connaissance d'un garçon auquel elle s'attache très vite et n'hésite pas à lui dévoiler des choses sur elle et à lui envoyer des photos. Découvrir
Elaborer une stratégie de recherche d'information Elaborer une stratégie de recherche d’information, c'est s'appuyer au mieux sur la valeur ajoutée de sources documentaires sélectionnées pour optimiser ses tris et ses navigations dans de grandes masses d'information numérique : pages web, notices bibliographiques, texte intégral, données factuelles, images. La valeur ajoutée des sources dépend : Du mode de description des documents (mots-clés).Des opérateurs de recherche et des possibilités de limitations disponibles pour affiner les tris.Des possibilités de rebonds d'un document à un autre. C’est une démarche itérative qui conduit progressivement de mots-clés de plus en plus pertinents vers des documents de plus en plus appropriés à un sujet de recherche.
Modèle-client-serveur - Client-serveur Il existe une grande variété de serveurs et de clients en fonction des besoins ou services à fournir : un serveur Web publie des pages Web demandées par des navigateurs Web ; un serveur de messagerie électronique transmet les courriels à des clients de messagerie ; un serveur de fichiers permet de partager des fichiers sur un réseau aux machines qui le sollicitent ; un serveur de base de données permet aux clients de récupérer des données stockées dans une base de données, etc. Le client et le serveur doivent bien sûr utiliser le même protocole de communication au niveau de la couche transport du modèle OSI. On parle souvent d'un service pour désigner la fonctionnalité offerte par un processus serveur. Caractéristiques[modifier | modifier le code] Caractéristiques d'un programme serveur : il établit la connexion au serveur à destination d'un ou plusieurs ports réseaux ;lorsque la connexion est acceptée par le serveur, il communique comme le prévoit la couche application du modèle OSI.
Sarah, 16 ans, victime de cyberharcèlement : "On finit par se dire qu'ils ont raison" Aujourd'hui, Sarah va "mieux". Mais cette adolescente a vécu un enfer quand d'autres élèves de son collège ont fait tourné des photos d'elle sur les réseaux sociaux, accompagnées de messages blessants et de menaces. Elle a tenté plusieurs fois de mettre fin à ses jours pour cesser ce calvaire, dont elle ne connait toujours pas l'origine. Elle raconte son histoire au micro Europe 1 d'Olivier Delacroix. "J'ai été victime de harcèlement scolaire pendant toute ma scolarité. C'était un effet boule de neige. Agressée avant d'aller porter plainte [En août 2017, elle a téléchargé l'application Sarahah] Cette application consiste à poster des messages anonymement sur le mur de personnes, de dire aux personnes ce qu'on pense d'elles sans être reconnues. [Très vite, elle reçoit des messages hostiles et des menaces de mort] Je n'ai jamais su qui en étaient les auteurs. Entendu sur europe1 : Je me réfugiais dans le virtuel et j'échappais un peu au réel en étant sur mon téléphone
Plus de 80 outils spécialisés pour différentes recherches sur le web Aller au contenu principal Menu secondaire Formulaire de recherche Ressources Mobile menu Unité Régionale de Formation à l'Information Scientifique et Technique de l'URFIST de Bretagne et des Pays de la Loire Menu principal Vous êtes ici Accueil » Étiquettes » Plus de 80 outils spécialisés pour différentes recherches sur le web Revenir aux ressources Plus de 80 outils spécialisés pour différentes recherches sur le web Panorama d'outils Recherche de blogs Recherche d'actualités Recherche dans Twitter et le micro-blogging Moteurs de recherche en temps réel Recherche dans les réseaux sociaux Moteurs participatifs Recherche de livres Recherche d'images Recherche de vidéos Recherche de sons Recherche de fichiers Recherche de diapositives Recherche d'archives du web Recherche de données Recherche de personnes Moteurs personnalisables Inter-Ligere_outils-recherche-gratuits-enligne_V1.pdf (Objet application/pdf) (link is external) Footer menu
Victime de "cyber harcèlement ", elle se suicid Suicide d'Amanda Todd Amanda Michelle Todd (née le 27 novembre 1996 en Colombie-Britannique, Canada) est une adolescente canadienne. Elle se suicide le 10 octobre 2012 dans sa maison de Port Coquitlam (Colombie-Britannique, Canada)[1],[2]. Peu avant sa mort, Amanda Todd publie sur YouTube une vidéo dans laquelle elle utilise une série de post-its pour raconter son expérience en matière de chantage, de harcèlement et d’agression physique[3],[4]. La vidéo fait le tour du monde après sa mort, au point que l’affaire est relayée par la presse internationale. La Gendarmerie royale du Canada et les médecins légistes de la Colombie-Britannique lancent alors une enquête sur son suicide[5],[6]. Au moment de sa mort, Amanda Todd est en classe de seconde, au CABE Secondary de Coquitlam, une école qui s’occupe d’étudiants ayant vécu des problèmes sociaux ou de comportement dans d’autres établissements au préalable. Contexte et suicide[modifier | modifier le code] Un an plus tard, l’individu la retrouve.
Banques d'images — Documentation (CDI) Les répertoires Trouver des images sur le web Le site de l'académie de Rouen propose un répertoire très complet de banques d'images, classées thématiquement, libres de droit ou utilisables librement pour un usage personnel ou dans un cadre pédagogique. Bases et banques d'images : sélection thématique Educasources Cette sélection thématique est proposée par Educasources, base de ressources numériques en ligne, éditée par le SCÉRÉN. Les banques d'Images généralistes Le monde en images Le monde en images, site canadien, a pour objectif de répondre au besoin des enseignants de disposer de médias libres de droits. Flickr : groupe The Commons, les organismes publics Le groupe The Commons regroupe des organismes publics mettant à disposition leurs fonds photographiques sur Flickr, l'objectif étant de donner accès aux archives photographiques publiques du monde entier. Carrefour Éducation