Travel 2010 : Jeroen van Velzen (The Sound of Data)Travel 360°
This document discusses the increasing importance of mobile apps and mobile engagement for the travel industry. Some key points made include:
- Mobile app usage for travel purposes has grown dramatically, from 35% of customers in 2010 to 94% in 2014.
- Building practical and personalized mobile apps that provide value to customers throughout their travel experience can help strengthen brands and relationships.
- The goal of mobile engagement should be to remove stress factors for travelers and enable transactions like last-minute bookings or changes from any location.
- Rather than just building apps, companies need mobile strategies that inform, transact with, and build relationships with customers via multiple mobile channels.
4ºESO Guía de estudio tema 1: El mundo hoy (desde 1991)Geohistoria23
Este documento proporciona instrucciones para un proyecto de estudios sociales sobre el mundo actual. Incluye una lista de eventos históricos a organizar en dos ejes cronológicos, definiciones de vocabulario clave, preguntas para desarrollar y un enlace a un artículo de Wikipedia sobre conflictos actuales para elaborar un breve informe. El objetivo general es que los estudiantes adquieran conocimientos sobre temas geopolíticos, económicos y sociales desde el fin de la Guerra Fría hasta la actualidad.
Le numérique a opéré une transformation profonde de notre culture et de notre société.
Il a provoqué de nouveaux modes d’usage,
de conception et de fabrication ainsi que des questionnements importants sur le nouveau
rôle de l’architecte dans la société et ses relations avec les nouvelles technologies.
Ce cycle de conférences est organisé conjointement par Francesco Cingolani, enseignant à l’École d’architecture de la ville & des territoires à Marne-la- Vallée et à l’Ensap de Lille, co-fondateur Volumes et Fab City Grand Paris, co-fondateur et directeur du Mastère Spécialisé Design by Data de l’École des Ponts ParisTech, et par Minh Man Nguyen, enseignant à l’École d’architecture de la ville & des territoires à Marne-la- Vallée et à l’Ensa de Paris-Malaquais, co-fondateur WoMa, Fab City Grand Paris, WAO et co-fondateur
du Mastère Spécialisé Design by Data de l’École des Ponts ParisTech.
Les conférences sont ouvertes à tous et à toutes
les écoles, et visent à stimuler une ré exion critique
et dynamique sur ces sujets à travers des témoignages dans les domaines de l’architecture, de l’urbanisme, du design social, de l’ingénierie, de l’entreprenariat
et de l’activisme.
L’objectif de ce cycle est de s’interroger sur le rôle
à jouer par les architectes dans l’évolution techno- logique a n que celle-ci soit maîtrisée par eux-mêmes et les créateurs.
Travel 2010 : Jeroen van Velzen (The Sound of Data)Travel 360°
This document discusses the increasing importance of mobile apps and mobile engagement for the travel industry. Some key points made include:
- Mobile app usage for travel purposes has grown dramatically, from 35% of customers in 2010 to 94% in 2014.
- Building practical and personalized mobile apps that provide value to customers throughout their travel experience can help strengthen brands and relationships.
- The goal of mobile engagement should be to remove stress factors for travelers and enable transactions like last-minute bookings or changes from any location.
- Rather than just building apps, companies need mobile strategies that inform, transact with, and build relationships with customers via multiple mobile channels.
4ºESO Guía de estudio tema 1: El mundo hoy (desde 1991)Geohistoria23
Este documento proporciona instrucciones para un proyecto de estudios sociales sobre el mundo actual. Incluye una lista de eventos históricos a organizar en dos ejes cronológicos, definiciones de vocabulario clave, preguntas para desarrollar y un enlace a un artículo de Wikipedia sobre conflictos actuales para elaborar un breve informe. El objetivo general es que los estudiantes adquieran conocimientos sobre temas geopolíticos, económicos y sociales desde el fin de la Guerra Fría hasta la actualidad.
Le numérique a opéré une transformation profonde de notre culture et de notre société.
Il a provoqué de nouveaux modes d’usage,
de conception et de fabrication ainsi que des questionnements importants sur le nouveau
rôle de l’architecte dans la société et ses relations avec les nouvelles technologies.
Ce cycle de conférences est organisé conjointement par Francesco Cingolani, enseignant à l’École d’architecture de la ville & des territoires à Marne-la- Vallée et à l’Ensap de Lille, co-fondateur Volumes et Fab City Grand Paris, co-fondateur et directeur du Mastère Spécialisé Design by Data de l’École des Ponts ParisTech, et par Minh Man Nguyen, enseignant à l’École d’architecture de la ville & des territoires à Marne-la- Vallée et à l’Ensa de Paris-Malaquais, co-fondateur WoMa, Fab City Grand Paris, WAO et co-fondateur
du Mastère Spécialisé Design by Data de l’École des Ponts ParisTech.
Les conférences sont ouvertes à tous et à toutes
les écoles, et visent à stimuler une ré exion critique
et dynamique sur ces sujets à travers des témoignages dans les domaines de l’architecture, de l’urbanisme, du design social, de l’ingénierie, de l’entreprenariat
et de l’activisme.
L’objectif de ce cycle est de s’interroger sur le rôle
à jouer par les architectes dans l’évolution techno- logique a n que celle-ci soit maîtrisée par eux-mêmes et les créateurs.
Presentation by Robin Wilson, Lead Technologist, High Value
Manufacturing, Technology Strategy Board.
This was delivered at the Advanced Manufacturin Strategy: One Year On
event held at NESTA, London on 29 October 2009.
Apresentação dos programas do proinfo integradomadalenamc
O documento descreve o Programa Nacional de Tecnologia Educacional (ProInfo) que tem o objetivo de promover o uso de informática na educação básica pública levando computadores, recursos digitais e conteúdos às escolas e capacitando educadores. Detalha os equipamentos distribuídos pelo ProInfo Urbano e Rural e apresenta o ProInfo Integrado que oferece formação continuada aos educadores sobre o uso didático-pedagógico de tecnologias.
VoIP permite que la voz viaje a través de paquetes IP en lugar de la red telefónica. Consiste en clientes, servidores y gateways. Puede facilitar llamadas locales y comunicaciones internacionales a bajo costo. El estándar H.323 define normas para fabricantes. La arquitectura incluye terminales, gatekeepers y gateways. VoIP es una tecnología, no un servicio.
Este documento presenta la letra de la canción "La máquina de música", que describe la creación de un artefacto musical sorprendente y sin igual. El cantante explica cómo diseñó y construyó el aparato con precisión, gastando todo su salario para asegurar que funcione perfectamente sin igual. La máquina se presenta como un fenómeno mecánico y técnico que produce música de manera matemática.
Manufacturing and Materials Seminar about £15million Innovate UK funding comp...Invest Northern Ireland
This document provides an agenda and context for a manufacturing and materials competition briefing. The agenda includes introductions, presentations on the competition scope, process and rules, and a consortium building session. The briefing aims to explain the competition scope and rules, allow questions, and facilitate networking. It discusses how the competition fits with the agency's strategy to accelerate UK economic growth and increase productivity through sector focus areas like emerging technologies, health and life sciences, and infrastructure systems.
Re-distribution and the future of UK Manufacturing - Mark Claydon-Smith, EPSRCRECODE Network
1) The Engineering and Physical Sciences Research Council (EPSRC) is the main UK government agency for funding research in engineering and the physical sciences.
2) One of EPSRC's research themes is manufacturing, where they plan to invest £439 million over 4 years to support areas like production, simulation, emerging technologies, and re-distributed manufacturing.
3) Re-distributed manufacturing involves decentralizing production so goods are manufactured closer to customers, as opposed to traditional large centralized factories. EPSRC funded 6 networks on this topic to explore the research opportunities and implications of this changing model of manufacturing.
En 2016, afin de relancer l’investissement public local, le Gouvernement a créé un fonds de soutien à l’investissement des communes et de leurs groupements. Objectif : les aider dans la réalisation de travaux et de projets directement liés à la vie quotidienne et à la rénovation des équipements et bâtiments publics. Le ministère de l’Aménagement du Territoire, de la Ruralité et des Collectivités territoriales qui porte ces crédits supplémentaires a mobilisé les préfectures afin d’octroyer des subventions aux porteurs de projets le plus rapidement possible, en fonction de trois enveloppes. 4700 projets ont été financés par la dotation de soutien, représentant 3,2 milliards d’euros d’investissement public.
Les PDG et les RSSI ont besoin d’une solution fiable. En protégeant de manière proactive votre capital, Reveelium change complètement le visage de l’analyse des menaces.
Cybermalveillance.gouv.fr, groupement d’intérêt public qui assiste les victimes de cyberattaques et Bpifrance partenaire des entreprises, puiblient un guide pratique adapté aux entrepreneurs afin de leur donner les clefs pour se prémunir du risque de cyberattaques et les aider à savoir y faire face.
2016-09 article Global Security Magazine par Mathieu RigottoIMS NETWORKS
Quelles stratégies de protection face aux attaques en déni de service dans le secteur bancaire ? par notre expert réseau et cybersécurité Mathieu Rigotto
Nous vivons dans un monde connecté : jour après jour, ce constat se révèle
être une description toujours plus fidèle de notre réalité. Que ce soit dans notre vie
professionnelle ou pour nos loisirs, Internet occupe une place considérable et
ne cesse de se développer. Aujourd'hui, quelque 2,4 milliards d'internautes de
tous les pays, soit 34 % de la population mondiale, passent de plus en plus de
temps en ligne.1 Et nos cyber-activités s'ajoutent à celles, intenses, des entreprises,
ceci étant une tendance de fond susceptible de révolutionner les usages.
Pour certains, les avantages de notre vie en ligne et des nouveaux modèles
économiques rendus possibles par l'utilisation d'Internet sont assortis de risques
facilement appréhendables et acceptables. D'autres considèrent que de tels
mouvements de masse demandent des réponses plus réfléchies. Mais le temps
manque pour organiser un débat. Ce dont nous avons vraiment besoin, c'est
d'une incitation à l'action.
Pour éliminer les risques qui menacent notre vie en ligne, nous devons prendre en
compte 4 tendances, ayant chacune des implications différentes liées à la cybersécurité,
et demandant l'attention des organisations gouvernementales :
Démocratisation : le pouvoir est à l'utilisateur alors que les entreprises
apprennent à s'adresser à leurs clients par les canaux que ceux-ci imposent.
Consumérisation : il s'agit ici de l'impact des nombreux appareils ou, plus
important encore, des applications, qui sont les compagnons de notre vie
connectée, que ce soit pour le travail ou pour les loisirs.
Externalisation : il est ici fait référence à la dynamique économique du cloud
computing qui entraîne une forte baisse des dépenses d'investissement
et bouleverse le mode de transit des données à destination et en provenance
des entreprises.
Digitalisation : ce terme fait référence à la connectivité exponentielle liée
à l'Internet des objets constitué de toutes sortes de capteurs et d'appareils
connectés.
En matière de lutte contre le cyber-risque, la résolution des problèmes associés
à l'une de ces tendances ne fait qu'accroître l'importance de ceux liés à la
suivante. Tout comme avec la plupart des autres bonnes pratiques, il existe
plusieurs réponses correctes signifiant, au mieux, que vous pouvez optimiser
l'environnement de votre entreprise pour réduire son exposition. En effet, le cyberrisque
ne peut pas être éradiqué en raison des puissantes forces mentionnées
ci-dessus.
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...IMS NETWORKS
> Cyblex, est la première offre labellisée France Cybersecurity de protection anti-DDoS en mode SaaS, développée par IMS Networks en partenariat avec l’éditeur 6Cure.
Les attaques par déni de service distribué (Distributed Denial of Service ou DDoS) sont aujourd’hui fréquentes, notamment du fait de la relative simplicité de leur mise en œuvre et de leur efficacité contre une cible non préparée. D’après l’étude B2B International réalisée auprès de 5 564 répondants dans 38 pays, 50% des entreprises ont été impactées par une attaque DDoS en 2014.
Il est donc essentiel pour les organisations de détecter et neutraliser les attaques DDoS avant qu’elles n’affectent leurs services ou applications et n’engendrent de lourdes pertes financières ou encore indirectement, portent atteinte à l’image de la cible.
La première solution 100% labellisée France Cybersecurity en mode SaaS, baptisée CYBLEX, est le fruit d’un partenariat technologique entre l’opérateur IMS Networks et l’éditeur 6Cure.
Cette solution permet de détecter et de filtrer les attaques DDoS en mode SaaS, sans que le client ait besoin d’acheter ni de maintenir des équipements.
Le service de cyber veille ou « Threat Intelligence » d’IMS Networks permet de faire une veille sur les réseaux sociaux, sur les « honeypot », ou sur les sites de Hackers de type « Pastebin » pour identifier si le client est la cible d’une attaque
DDoS en cours de préparation ou bien si il fait partie d’un botnet.
La solution CYBLEX est capable de surveiller les tentatives d’attaques, de les détecter, de dévier le trafic illégitime, de nettoyer ce dernier en isolant la partie malveillante et de router les flux légitimes vers l’entreprise abonnée aux services d’IMS.
révolution numérique : Comment le DSI markète son offre ?Jacky Galicher
Face au défi du numérique le directeur des systèmes d’information (DSI) se doit d’accompagner l’appropriation et l’usage des nouvelles technologies. il définit une véritable stratégie marketing dans le cadre de sa relation avec
les utilisateurs.
Presentation by Robin Wilson, Lead Technologist, High Value
Manufacturing, Technology Strategy Board.
This was delivered at the Advanced Manufacturin Strategy: One Year On
event held at NESTA, London on 29 October 2009.
Apresentação dos programas do proinfo integradomadalenamc
O documento descreve o Programa Nacional de Tecnologia Educacional (ProInfo) que tem o objetivo de promover o uso de informática na educação básica pública levando computadores, recursos digitais e conteúdos às escolas e capacitando educadores. Detalha os equipamentos distribuídos pelo ProInfo Urbano e Rural e apresenta o ProInfo Integrado que oferece formação continuada aos educadores sobre o uso didático-pedagógico de tecnologias.
VoIP permite que la voz viaje a través de paquetes IP en lugar de la red telefónica. Consiste en clientes, servidores y gateways. Puede facilitar llamadas locales y comunicaciones internacionales a bajo costo. El estándar H.323 define normas para fabricantes. La arquitectura incluye terminales, gatekeepers y gateways. VoIP es una tecnología, no un servicio.
Este documento presenta la letra de la canción "La máquina de música", que describe la creación de un artefacto musical sorprendente y sin igual. El cantante explica cómo diseñó y construyó el aparato con precisión, gastando todo su salario para asegurar que funcione perfectamente sin igual. La máquina se presenta como un fenómeno mecánico y técnico que produce música de manera matemática.
Manufacturing and Materials Seminar about £15million Innovate UK funding comp...Invest Northern Ireland
This document provides an agenda and context for a manufacturing and materials competition briefing. The agenda includes introductions, presentations on the competition scope, process and rules, and a consortium building session. The briefing aims to explain the competition scope and rules, allow questions, and facilitate networking. It discusses how the competition fits with the agency's strategy to accelerate UK economic growth and increase productivity through sector focus areas like emerging technologies, health and life sciences, and infrastructure systems.
Re-distribution and the future of UK Manufacturing - Mark Claydon-Smith, EPSRCRECODE Network
1) The Engineering and Physical Sciences Research Council (EPSRC) is the main UK government agency for funding research in engineering and the physical sciences.
2) One of EPSRC's research themes is manufacturing, where they plan to invest £439 million over 4 years to support areas like production, simulation, emerging technologies, and re-distributed manufacturing.
3) Re-distributed manufacturing involves decentralizing production so goods are manufactured closer to customers, as opposed to traditional large centralized factories. EPSRC funded 6 networks on this topic to explore the research opportunities and implications of this changing model of manufacturing.
En 2016, afin de relancer l’investissement public local, le Gouvernement a créé un fonds de soutien à l’investissement des communes et de leurs groupements. Objectif : les aider dans la réalisation de travaux et de projets directement liés à la vie quotidienne et à la rénovation des équipements et bâtiments publics. Le ministère de l’Aménagement du Territoire, de la Ruralité et des Collectivités territoriales qui porte ces crédits supplémentaires a mobilisé les préfectures afin d’octroyer des subventions aux porteurs de projets le plus rapidement possible, en fonction de trois enveloppes. 4700 projets ont été financés par la dotation de soutien, représentant 3,2 milliards d’euros d’investissement public.
Les PDG et les RSSI ont besoin d’une solution fiable. En protégeant de manière proactive votre capital, Reveelium change complètement le visage de l’analyse des menaces.
Cybermalveillance.gouv.fr, groupement d’intérêt public qui assiste les victimes de cyberattaques et Bpifrance partenaire des entreprises, puiblient un guide pratique adapté aux entrepreneurs afin de leur donner les clefs pour se prémunir du risque de cyberattaques et les aider à savoir y faire face.
2016-09 article Global Security Magazine par Mathieu RigottoIMS NETWORKS
Quelles stratégies de protection face aux attaques en déni de service dans le secteur bancaire ? par notre expert réseau et cybersécurité Mathieu Rigotto
Nous vivons dans un monde connecté : jour après jour, ce constat se révèle
être une description toujours plus fidèle de notre réalité. Que ce soit dans notre vie
professionnelle ou pour nos loisirs, Internet occupe une place considérable et
ne cesse de se développer. Aujourd'hui, quelque 2,4 milliards d'internautes de
tous les pays, soit 34 % de la population mondiale, passent de plus en plus de
temps en ligne.1 Et nos cyber-activités s'ajoutent à celles, intenses, des entreprises,
ceci étant une tendance de fond susceptible de révolutionner les usages.
Pour certains, les avantages de notre vie en ligne et des nouveaux modèles
économiques rendus possibles par l'utilisation d'Internet sont assortis de risques
facilement appréhendables et acceptables. D'autres considèrent que de tels
mouvements de masse demandent des réponses plus réfléchies. Mais le temps
manque pour organiser un débat. Ce dont nous avons vraiment besoin, c'est
d'une incitation à l'action.
Pour éliminer les risques qui menacent notre vie en ligne, nous devons prendre en
compte 4 tendances, ayant chacune des implications différentes liées à la cybersécurité,
et demandant l'attention des organisations gouvernementales :
Démocratisation : le pouvoir est à l'utilisateur alors que les entreprises
apprennent à s'adresser à leurs clients par les canaux que ceux-ci imposent.
Consumérisation : il s'agit ici de l'impact des nombreux appareils ou, plus
important encore, des applications, qui sont les compagnons de notre vie
connectée, que ce soit pour le travail ou pour les loisirs.
Externalisation : il est ici fait référence à la dynamique économique du cloud
computing qui entraîne une forte baisse des dépenses d'investissement
et bouleverse le mode de transit des données à destination et en provenance
des entreprises.
Digitalisation : ce terme fait référence à la connectivité exponentielle liée
à l'Internet des objets constitué de toutes sortes de capteurs et d'appareils
connectés.
En matière de lutte contre le cyber-risque, la résolution des problèmes associés
à l'une de ces tendances ne fait qu'accroître l'importance de ceux liés à la
suivante. Tout comme avec la plupart des autres bonnes pratiques, il existe
plusieurs réponses correctes signifiant, au mieux, que vous pouvez optimiser
l'environnement de votre entreprise pour réduire son exposition. En effet, le cyberrisque
ne peut pas être éradiqué en raison des puissantes forces mentionnées
ci-dessus.
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...IMS NETWORKS
> Cyblex, est la première offre labellisée France Cybersecurity de protection anti-DDoS en mode SaaS, développée par IMS Networks en partenariat avec l’éditeur 6Cure.
Les attaques par déni de service distribué (Distributed Denial of Service ou DDoS) sont aujourd’hui fréquentes, notamment du fait de la relative simplicité de leur mise en œuvre et de leur efficacité contre une cible non préparée. D’après l’étude B2B International réalisée auprès de 5 564 répondants dans 38 pays, 50% des entreprises ont été impactées par une attaque DDoS en 2014.
Il est donc essentiel pour les organisations de détecter et neutraliser les attaques DDoS avant qu’elles n’affectent leurs services ou applications et n’engendrent de lourdes pertes financières ou encore indirectement, portent atteinte à l’image de la cible.
La première solution 100% labellisée France Cybersecurity en mode SaaS, baptisée CYBLEX, est le fruit d’un partenariat technologique entre l’opérateur IMS Networks et l’éditeur 6Cure.
Cette solution permet de détecter et de filtrer les attaques DDoS en mode SaaS, sans que le client ait besoin d’acheter ni de maintenir des équipements.
Le service de cyber veille ou « Threat Intelligence » d’IMS Networks permet de faire une veille sur les réseaux sociaux, sur les « honeypot », ou sur les sites de Hackers de type « Pastebin » pour identifier si le client est la cible d’une attaque
DDoS en cours de préparation ou bien si il fait partie d’un botnet.
La solution CYBLEX est capable de surveiller les tentatives d’attaques, de les détecter, de dévier le trafic illégitime, de nettoyer ce dernier en isolant la partie malveillante et de router les flux légitimes vers l’entreprise abonnée aux services d’IMS.
révolution numérique : Comment le DSI markète son offre ?Jacky Galicher
Face au défi du numérique le directeur des systèmes d’information (DSI) se doit d’accompagner l’appropriation et l’usage des nouvelles technologies. il définit une véritable stratégie marketing dans le cadre de sa relation avec
les utilisateurs.
Gouvernance des données : le potentiel DATA au service de votre business !
La gouvernance des données devient aujourd’hui une priorité stratégique pour beaucoup d’entreprises… Mais quels sont concrètement les facteurs-clés de succès, les impacts de sa mise en œuvre et la création de valeur espérée ?
Les entreprises ont pour la plupart largement initié leur mue digitale. Cette transformation majeure fut, comme toutes les grandes mutations, dans un premier temps sous-estimée, faute de valorisation concrète des bénéfices. Cette situation semble se reproduire aujourd’hui avec la gouvernance data.
Pourtant, à l’heure de l’industrialisation des projets Big Data et du stockage des données tous azimuts, il devient fondamental de s’interroger sur la véritable création de valeur générée par la collecte, l’usage et la gouvernance de toutes ces données.
Alors au-delà de cette promesse, qu’entend-on par gouvernance des données ? Quelles sont les données à collecter ? Les outils à utiliser ? Les bénéfices concrets ? Quels sont les freins à sa mise en œuvre ? Quelles sont les dimensions prioritaires ? Quelle méthodologie adopter ? Quelles missions pour le Chief Data Officer ?
Cap sur la cyberrésilience : anticiper, résister, réagirEY
Face à l’intensification des attaques malveillantes, la cybersécurité soulève des questions de plus en plus pressantes pour les DSI, directeurs métiers et autres membres du Comex. Découvrez comment ils appréhendent ces questions avec la 19e édition de l'étude EY sur la sécurité de l'information.
Plus d'informations : http://www.ey.com/fr/fr/services/advisory/ey-etude-mondiale-sur-la-securite-de-l-information-cap-su-la-cyberresilience-anticiper-resister-reagir
Concurrence accrue, marché de plus en plus étendus, clients volatiles...Si vous souhaitez rester compétitif, vous devez soigner votre gestion de la relation client!
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".