Diaporama d'auto-formation réalisé par Agnès Prevelle dans le cadre du groupe d'impulsion et de mutualisation des ressources et des usages des professeurs documentalistes pour le numérique (Académie de Dijon).
TraAm documentation 2014-2015
Big data : affaires publiques - données privéestreize articles
Big data et privacy : que pensent les français de la gestion de leurs données sur Internet ?
Retrouvez les résultats de l'Observatoire Orange Terrafemina.
Diaporama d'auto-formation réalisé par Agnès Prevelle dans le cadre du groupe d'impulsion et de mutualisation des ressources et des usages des professeurs documentalistes pour le numérique (Académie de Dijon).
TraAm documentation 2014-2015
Big data : affaires publiques - données privéestreize articles
Big data et privacy : que pensent les français de la gestion de leurs données sur Internet ?
Retrouvez les résultats de l'Observatoire Orange Terrafemina.
Café Numérique sur la Fracture Numérique 12.05.2010Zoltán Jánosi
Présentation de Laure Lemaire (directrice Interface3), Nicole Lenoir (responsable des projets fracture numérique chez Interface3) et Colette De Buck (qui suit actuellement la formation Help desk chez Interface3).
Conçue à l’intention des leaders communautaires, la présentation L’art d’être un parent branché ! touche aux principales interrogations et inquiétudes des parents de jeunes internautes et résume les grands enjeux liés à Internet tels que la sécurité, la protection de la vie privée, le marketing, l'éthique, et l'évaluation de l’information en ligne.
Cartographie des risques des réseaux_sociauxTactika inc.
Quelques éléments de contexte
définition, panorama, statistiques, enjeux, écosystème des réseaux sociaux
Un modèle de risque des réseaux sociaux
Étude de quelques cas …
La maîtrise des risques
Que font les adolescents sur Internet ?
Comment les aider à gérer leur image sur Internet ?
Cette version actualisée en février 2011 reprend les base de la précédente présentation avec des chiffres actualisés notamment grâce à l'étude CALYSTO !
Cette conférence permettra de prendre conscience du potentiel d'utilisation d'un Internet devenu bidirectionnel, participatif et ubiquitaire (opportunités et pièges). Il s'agira de nommer les bonnes pratiques, identifier les dispositifs et les usages pertinents… dans le contexte spécifique de l'intervention de communicateurs oeuvrant dans des Cégep. Il sera question de l'importance des moteurs de recherche, de la notion d'identité numérique, du rôle de la transparence et de l'authenticité et on abordera aussi la théorie de la Longue Traîne (« Long Tail ») dans le passage d'une communication «one to many» à «many to many». Les blogues, Facebook, LinkedIn, Twitter, les fils de nouvelles (RSS), Wikipédia, Flickr et YouTube seront évoqués. Médias sociaux, animation de communauté, «content curator» sont parmi les buzzwords que nous tenterons de recadrer.
ITrust fournit une formation spécialisée dans les meilleures pratiques en cybersécurité, pour accompagner les utilisateurs à accéder à une cyber-conscience élevée.
Formation "Médias numeriques et évolutions" (Clemi - PAF)Alexandre Acou
Support de présentation à la formation donnée au Clemi Paris le 13 février 2013, devant des enseignants de primaire notamment, dans le cadre du Plan Académique de Formation parisien.
la présentation pour la conférence auprès de École-Entreprise Lille Centre qui dépend du rectorat de Lille et du MEDEF, le vendredi 27 mai
Plus d'infos : http://eric-delcroix.com/ecole-entreprise-lille-centre-lacademie-de-lille-sinteresse-au-reseaux-sociaux/
Café Numérique sur la Fracture Numérique 12.05.2010Zoltán Jánosi
Présentation de Laure Lemaire (directrice Interface3), Nicole Lenoir (responsable des projets fracture numérique chez Interface3) et Colette De Buck (qui suit actuellement la formation Help desk chez Interface3).
Conçue à l’intention des leaders communautaires, la présentation L’art d’être un parent branché ! touche aux principales interrogations et inquiétudes des parents de jeunes internautes et résume les grands enjeux liés à Internet tels que la sécurité, la protection de la vie privée, le marketing, l'éthique, et l'évaluation de l’information en ligne.
Cartographie des risques des réseaux_sociauxTactika inc.
Quelques éléments de contexte
définition, panorama, statistiques, enjeux, écosystème des réseaux sociaux
Un modèle de risque des réseaux sociaux
Étude de quelques cas …
La maîtrise des risques
Que font les adolescents sur Internet ?
Comment les aider à gérer leur image sur Internet ?
Cette version actualisée en février 2011 reprend les base de la précédente présentation avec des chiffres actualisés notamment grâce à l'étude CALYSTO !
Cette conférence permettra de prendre conscience du potentiel d'utilisation d'un Internet devenu bidirectionnel, participatif et ubiquitaire (opportunités et pièges). Il s'agira de nommer les bonnes pratiques, identifier les dispositifs et les usages pertinents… dans le contexte spécifique de l'intervention de communicateurs oeuvrant dans des Cégep. Il sera question de l'importance des moteurs de recherche, de la notion d'identité numérique, du rôle de la transparence et de l'authenticité et on abordera aussi la théorie de la Longue Traîne (« Long Tail ») dans le passage d'une communication «one to many» à «many to many». Les blogues, Facebook, LinkedIn, Twitter, les fils de nouvelles (RSS), Wikipédia, Flickr et YouTube seront évoqués. Médias sociaux, animation de communauté, «content curator» sont parmi les buzzwords que nous tenterons de recadrer.
ITrust fournit une formation spécialisée dans les meilleures pratiques en cybersécurité, pour accompagner les utilisateurs à accéder à une cyber-conscience élevée.
Formation "Médias numeriques et évolutions" (Clemi - PAF)Alexandre Acou
Support de présentation à la formation donnée au Clemi Paris le 13 février 2013, devant des enseignants de primaire notamment, dans le cadre du Plan Académique de Formation parisien.
la présentation pour la conférence auprès de École-Entreprise Lille Centre qui dépend du rectorat de Lille et du MEDEF, le vendredi 27 mai
Plus d'infos : http://eric-delcroix.com/ecole-entreprise-lille-centre-lacademie-de-lille-sinteresse-au-reseaux-sociaux/
Presentation given at OpenAthens workshops in Feburary/March 2009. It provides an introduction to the upcoming, second version of OpenAthens Local Authentication. OpenAthens LA provides an easy to manage multi-protocol identity provider for federated access to online services.
S2LQ - Authentification unique sur le Web avec le logiciel libre LemonLDAP::NGClément OUDOT
LemonLDAP::NG est un logiciel libre de WebSSO et contrôle d'accès implémentant les principaux standards du marché comme CAS, SAML et OpenIDConnect. Intégré nativement aux distributions GNU/Linux, c'est une alternative très prisée de logiciels comme CA SiteMinder, Active Directory Federation Services, JASIG CAS, Shibboleth ou encore ForgeRock OpenAM. Il est très utilisé en France en particulier dans les Ministères (Finances, Culture, Justice, Gendarmerie Nationale, Agriculture, Intérieur) et les collectivités territoriales (Métropole de Montpellier, Ville de Villeurbanne, Métropole de Nantes).
Identity & Access Management in the cloudAdrien Blind
This presentation discusses the evolution of IAM (Identity & Access Management) problematic, considering a context pushing more & more externalization & opening (B2B, B2C) of enterprises IS, also leveraging massively on the cloud.
The talk particularly focuses on IAM SSO & federation topics, and subsequent technologies (SAML, OpenID, OAuth...).
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteCITC-EuraRFID
A l’heure où les villes et les bâtiments deviennent « Smart », où les objets connectés se comptent par milliards, où l’Internet des objets est omniprésent, la sécurité des données devient un enjeu majeur. Infrastructures urbaines (hôpitaux, transports, etc.), Smart building, Smart grids, etc., il deviendra de plus en plus difficile d’inventorier et de caractériser l’ensemble des objets connectés de notre environnement direct, ce qui exposera les échanges de données et l’ensemble des réseaux de communication à un risque accru contre lequel il est nécessaire de se prémunir. Les objets connectés feront à terme partis d’un réseau plus global intégrant, en plus des données de ces objets connectés, celles laissées par l’activité des individus, ou leurs traces sur les réseaux sociaux. L’Internet des objets deviendra alors l’Internet of Everything (IoE – terme introduit par CISCO en 2012)....
Intégrer la notion d'identité numérique dans sa pratique professionnelle. Diaporama diffusé lors de la journée professionnelle des documentalistes du Tarn du 29 avril 2015
Recherche avancée et veille en finance par Véronique Mesguichaficnam
Conférence du 21/01/11
Véronique Mesguich & Armelle Thomas ont reçu le prix "Intelligence économique et compétitivité" 2010 pour leur ouvrage "Net Recherche: le guide pour rechercher l\'information utile et surveiller le web", paru aux éditions ADBS.
La veille financière et stratégique est devenue une arme de compétitivité incontournable pour les entreprises, grands comptes ou PME, mais aussi pour les professionnels de la finance et du marketing. De nouvelles méthodes se sont développées, de nouvelles sources sont apparues, les logiciels de veille se sont démocratisés. Des enjeux importants se dessinent autour de la veille temps réel et de l\'exploitation des réseaux sociaux. La conférence permettra de faire le point sur des sources à valeur ajoutée en matière d\'information économique et financière, de dresser un panorama des moteurs de recherche les plus performants dans ce domaine, ainsi que des logiciels de surveillance automatisée du web.
La pluralité, la diversité de l’information sur le web sont immenses, chaque jour apparaissent de nouvelles stratégies de désinformation et manipulation (fake news, post vérité, réinformation, astroturfing, complot...) portées par des idéaux politiques, des croyances ou des stratégies purement monétaires. Ces informations sont surreprésentées sur le web et surtout sur les réseaux/médias sociaux (notamment pour les sujets qui font débat). Il est, encore et toujours, essentiel d’apprendre aux élèves (et aux adultes) à cerner la fiabilité des sources, à décrypter l’info et d’en expliquer les enjeux sociétaux.
Soucieux de rendre l’internet plus sûr, la Fédération Française des Télécoms et ses partenaires, l’AFNUM, Google, l'Etudiant et TECH IN France, agissent depuis plusieurs années pour favoriser un usage raisonné et responsable des services de communications électroniques, notamment pour les plus jeunes.
Dans ce cadre, ils ont lancé ensemble, le 10 mai 2017, un appel à projets innovants concernant l’accès aux contenus en ligne pour les jeunes publics.
La remise des Prix Innovation 2017 de l’appel à projets a eu lieu ce mardi 17 octobre, en présence de Gail Kent, Directrice de la Direction « Data » de la DG Connect, d’Olivier Gérard, représentant l’UNAF.
Conférence les technologies du numérique st exupéry 8 nov. 2017SinGuy
Conférence sur les technologies du numérique et l'impact sur les compétences à destination des proviseurs des lycées de l'académie d'Aix-Marseille. le 8 novembre 2017 au Lycée Saint-Exupéry de Marseille
Newsletter SPW Agriculture en province du Luxembourg du 03-06-24BenotGeorges3
Les informations et évènements agricoles en province du Luxembourg et en Wallonie susceptibles de vous intéresser et diffusés par le SPW Agriculture, Direction de la Recherche et du Développement, Service extérieur de Libramont.
https://agriculture.wallonie.be/home/recherche-developpement/acteurs-du-developpement-et-de-la-vulgarisation/les-services-exterieurs-de-la-direction-de-la-recherche-et-du-developpement/newsletters-des-services-exterieurs-de-la-vulgarisation/newsletters-du-se-de-libramont.html
Bonne lecture et bienvenue aux activités proposées.
#Agriculture #Wallonie #Newsletter #Recherche #Développement #Vulgarisation #Evènement #Information #Formation #Innovation #Législation #PAC #SPW #ServicepublicdeWallonie
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La JeunesseOscar Smith
Besoin des conseils pour les Jeunes ? Le document suivant est plein des conseils de la Vie ! C’est vraiment un document conseil de la jeunesse que tout jeune devrait consulter.
Voir version video:
➡https://youtu.be/7ED4uTW0x1I
Sur la chaine:👇
👉https://youtube.com/@kbgestiondeprojets
Aimeriez-vous donc…
-réussir quand on est jeune ?
-avoir de meilleurs conseils pour réussir jeune ?
- qu’on vous offre des conseils de la vie ?
Ce document est une ressource qui met en évidence deux obstacles qui empêchent les jeunes de mener une vie épanouie : l'inaction et le pessimisme.
1) Découvrez comment l'inaction, c'est-à-dire le fait de ne pas agir ou d'agir alors qu'on le devrait ou qu'on est censé le faire, est un obstacle à une vie épanouie ;
> Comment l'inaction affecte-t-elle l'avenir du jeune ? Que devraient plutôt faire les jeunes pour se racheter et récupérer ce qui leur appartient ? A découvrir dans le document ;
2) Le pessimisme, c'est douter de tout ! Les jeunes doutent que la génération plus âgée ne soit jamais orientée vers la bonne volonté. Les jeunes se sentent toujours mal à l'aise face à la ruse et la volonté politique de la génération plus âgée ! Cet état de doute extrême empêche les jeunes de découvrir les opportunités offertes par les politiques et les dispositifs en faveur de la jeunesse. Voulez-vous en savoir plus sur ces opportunités que la plupart des jeunes ne découvrent pas à cause de leur pessimisme ? Consultez cette ressource gratuite et profitez-en !
En rapport avec les " conseils pour les jeunes, " cette ressource peut aussi aider les internautes cherchant :
➡les conseils pratiques pour les jeunes
➡conseils pour réussir
➡jeune investisseur conseil
➡comment investir son argent quand on est jeune
➡conseils d'écriture jeunes auteurs
➡conseils pour les jeunes auteurs
➡comment aller vers les jeunes
➡conseil des jeunes citoyens
➡les conseils municipaux des jeunes
➡conseils municipaux des jeunes
➡conseil des jeunes en mairie
➡qui sont les jeunes
➡projet pour les jeunes
➡conseil des jeunes paris
➡infos pour les jeunes
➡conseils pour les jeunes
➡Quels sont les bienfaits de la jeunesse ?
➡Quels sont les 3 qualités de la jeunesse ?
➡Comment gérer les problèmes des adolescents ?
➡les conseils de jeunes
➡guide de conseils de jeunes
M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...M2i Formation
Suite à l'entrée en vigueur de la « Participation Financière Obligatoire » le 2 mai dernier, les règles du jeu ont changé !
Pour les entreprises, cette révolution du dispositif est l'occasion de revoir sa stratégie de formation pour co-construire avec ses salariés un plan de formation alliant performance de l'organisation et engagement des équipes.
Au cours de ce webinar de 20 minutes, co-animé avec la Caisse des Dépôts et Consignations, découvrez tous les détails actualisés sur les dotations et les exonérations, les meilleures pratiques, et comment maximiser les avantages pour les entreprises et leurs salariés.
Au programme :
- Principe et détails de la « Participation Financière Obligatoire » entrée en vigueur
- La dotation : une opportunité à saisir pour co-construire sa stratégie de formation
- Mise en pratique : comment doter ?
- Quelles incidences pour les titulaires ?
Webinar exclusif animé à distance en coanimation avec la CDC
1. Identité numérique, sécurité et aspects juridiques
Jean-Paul Pinte (UCL)
Myriam Quémener (Procureur adjoint à Créteil)
Sophie Vulliet-Tavernier
(Directrice des études, de l'innovation et de la prospective
à la CNIL)
2. Identité numérique et gestion
de sa e-réputation
Jean-Paul PINTE
Maître de conférences
Université Catholique de Lille
Chercheur au LIP
Cyber-criminologue
Lieutenant - Colonel (RC)
de la Gendarmerie nationale
5. Pour simplifier : Les trois Web
Les 3 Web
Les 8es Rencontres du FFFOD –
Source : Les 3 Web (Nicolas Vanbremeersch)
Nouveaux espaces numériques
et formation – Strasbourg –
6. LES SIX FACETTES DE L’INTERNET DU FUTUR
1. Internet et technologies au coeur du réseau
2. Internet des réseaux d’accès
3. Internet des réseaux spontanés
4. Internet des objets
5. Internet des contenus
6. Internet des usages et des services
De nouveaux terrains pour les cybercriminels !
7. Web
5 tendances qui comptent
• Données structurées ou web sémantique : le web est maintenant composé
de données plus que de documents . La capacité de les traiter massivement
donne lieu à plus d’intelligence.
• Temps réel : cette nouvelle forme de communication immédiate et publique
est associée à un graphe social et “un modèle implicite de fédération”.
• Personnalisation : il ne s’agit plus vraiment de choisir les couleurs d’une page.
Ce qui compte aujourd’hui c’est la mise en place de filtres et de
recommandations , les services qui permettent de recevoir et de trouver ce
qu’on veut.
• Web mobile / réalité augmentée : sa croissance phénoménale impose le web
mobile comme une des tendances les plus lourdes . La réalité augmentée est la
capacité d’ajouter des couches d’informations pour rendre plus intelligible et
utilisable le monde dans lequel nous nous déplaçons.
• Internet des objets : c’est celui des objets connectés au net et donc capables
d’interagir. Parmi les technologies constitutives, les puces RFID (radio
frequency identification), les capteurs et les smartphones.
8. Les menaces qui nous guettent
• Des informations personnelles devenues une vraie monnaie
d'échange pour les cybercriminels
• Blogs, téléphones mobiles, index de moteurs de recherche pollués
par le spam de plus en plus personnalisé, traduit dans la langue des
victimes et souvent en rapport avec leurs centres d'intérêt. (Splogs)
• Des pages infectées dans les sites de partage (Myspace, facebook,
etc.)
• Le Web des objets, l’intégration des puces RFID, le Cloud Computing
offrent de nouveaux terrains d’attaque pour les cyber-délinquants
• Le terrorisme intègre l’ingénierie sociale dans ses modes
de fonctionnement
9. Présence Web 52%
76%
96%
75%
1 profil social (min.) pour
ces 3 dernières
23% catégories
9
10. Identité numérique
« identité d’une personne (morale
ou physique) sur Internet qui est
constituée par l’ensemble des
traces laissées sur Internet par la
personne elle-même et/ou par
des tiers »
10
11.
12. La société était déjà
un vaste réseau social …
Avec l’avènement de
réseaux sociaux numériques
tout devient possible !!!
16. « L’important n’est pas ce
qu’on dit de vous, mais ce que
Google dit de vous »
(Chris Anderson, Wired)
Renforcement des capacités de veille identitaire
16
17. Quelques chiffres
• 69% des Français concernés par l’impact de leur
réputation en ligne sur leur vie privée et professionnelle
• 77% des Français interrogés disent être conscients que des
informations publiées en ligne sont susceptibles d’être
prises en compte dans le cadre d’un recrutement. En
Allemagne, près de neuf personnes sur dix pensent cela !
• Pourtant seule une personne sur trois en France (32%), se
préoccupe systématiquement de la trace laissée au
moment où elle poste du contenu sur Internet ; c’est même
une personne sur 4 seulement qui se soucie cette fois de la
réputation des autres, à chaque fois qu’elle publie du
contenu.
21. L’accès au Web
abyssal est
indispensable
- il représente 95% du contenu total
accessible publiquement et
gratuitement en ligne
- de nombreux sites présents dans
le web visible peuvent constituer
des portes d’entrée sur le web
abyssal.
Exemples : Yippy.com
Exalead.fr
41. Et bien d’autres à ne pas oublier…
• pipl.com
• socialmention.com
• cvgadget.com
• fefoo.com
• IceRocket Blog Search
• samepoint.com et WhosTalkin.com
• beta.spezify.com
• wink.com
• zoominfo.com