Plusieurs parents se sentent parfois dépassés, impuissants ou tout simplement démunis face à l’utilisation que leurs enfants font des ordinateurs et d’Internet. Cet atelier à donc pour bût d’aider les parents soucieux d’éduqué et de protéger leurs enfants face aux multiples dangers qui les guettent sur Internet. Il n’est pas nécessaire d’être un craque en informatique ou un expert en sécurité pour suivre cet atelier. Des principes simples et de base seront abordés afin de permettre aux parents de mettre immédiatement en pratique les notions apprises.
Dégager une vision d’avenir de l’agriculture africaine et du nouveau rôle des organisations de producteurs.
Organisé par l’Organisation Panafricaine des agriculteurs (PAFO), le Centre technique pour la coopération agricole et rurale (CTA) et la Commission de l’Union Africain (CUA)
Ce Briefing est en lien avec les Briefings de Bruxelles sur le développement que le CTA, la CE/DGDEVCO, le Groupe ACP et Concord organisent tous les deux mois sur de sujets clé pour l’ agriculture dans les pays ACP
plus d'infos: http://bruxellesbriefings.net
Familiares de Justin Bieber le piden entrar a un centro de rehabilitación debido a su comportamiento errático y consumo de drogas. Se pronostican tres días de frío en la Ciudad de México con temperaturas mínimas de 7°C. La película Gravity será reestrenada luego de recibir 10 nominaciones al Oscar. Murió el poeta argentino Juan Gelman a los 83 años en México. El Gobierno de la Ciudad de México ofrece capacitación a vendedores ambulantes del metro para conseguir trabajo formal.
El documento define malware como software malicioso que se infiltra en una computadora sin el consentimiento del propietario con el objetivo de dañarla o acceder a información. Explica que el malware incluye rootkits, spyware, adware y otros programas no deseados. Se propaga a través de descargas, medios extraíbles infectados u otros mensajes no solicitados. Una vez dentro, puede replicarse y dañar archivos. Para protegerse, es importante mantener actualizados el antivirus, firewall y sistema operativo, usar contraseñas seguras y evitar sit
Este documento presenta diferentes definiciones de la administración. Define la administración como la acción de lograr objetivos a través del esfuerzo ajeno y como una ciencia social que emplea métodos, principios y técnicas para coordinar el esfuerzo colectivo y alcanzar objetivos de manera eficiente. Explica que la administración se rige por el principio de racionalidad económica, buscando lograr el máximo resultado con los menores recursos y esfuerzos.
El documento resume el origen y las tradiciones de Halloween, explicando que se originó como una celebración pagana celta relacionada con los sacrificios a dioses de la muerte y que con la llegada de los inmigrantes irlandeses a Estados Unidos se popularizó la tradición. También advierte que para los cristianos, Halloween enfatiza conceptos como la muerte y lo oculto que van en contra de las enseñanzas bíblicas, por lo que propone alternativas familiares que glorifiquen a Dios.
El documento trata sobre la importancia de la educación y su relación con el futuro. En 3 oraciones resume que la educación es un proceso multidireccional que transmite conocimientos y valores que serán útiles en el futuro; una educación de calidad produce un futuro de calidad; y que sin educación no hay futuro.
Este documento presenta una breve biografía de Leonardo da Vinci, incluyendo los lugares donde vivió y trabajó como Florencia, Milán, Venecia y Francia. También describe algunas de sus obras más famosas como La Última Cena y La Gioconda, así como sus contribuciones al arte y la ingeniería.
Dégager une vision d’avenir de l’agriculture africaine et du nouveau rôle des organisations de producteurs.
Organisé par l’Organisation Panafricaine des agriculteurs (PAFO), le Centre technique pour la coopération agricole et rurale (CTA) et la Commission de l’Union Africain (CUA)
Ce Briefing est en lien avec les Briefings de Bruxelles sur le développement que le CTA, la CE/DGDEVCO, le Groupe ACP et Concord organisent tous les deux mois sur de sujets clé pour l’ agriculture dans les pays ACP
plus d'infos: http://bruxellesbriefings.net
Familiares de Justin Bieber le piden entrar a un centro de rehabilitación debido a su comportamiento errático y consumo de drogas. Se pronostican tres días de frío en la Ciudad de México con temperaturas mínimas de 7°C. La película Gravity será reestrenada luego de recibir 10 nominaciones al Oscar. Murió el poeta argentino Juan Gelman a los 83 años en México. El Gobierno de la Ciudad de México ofrece capacitación a vendedores ambulantes del metro para conseguir trabajo formal.
El documento define malware como software malicioso que se infiltra en una computadora sin el consentimiento del propietario con el objetivo de dañarla o acceder a información. Explica que el malware incluye rootkits, spyware, adware y otros programas no deseados. Se propaga a través de descargas, medios extraíbles infectados u otros mensajes no solicitados. Una vez dentro, puede replicarse y dañar archivos. Para protegerse, es importante mantener actualizados el antivirus, firewall y sistema operativo, usar contraseñas seguras y evitar sit
Este documento presenta diferentes definiciones de la administración. Define la administración como la acción de lograr objetivos a través del esfuerzo ajeno y como una ciencia social que emplea métodos, principios y técnicas para coordinar el esfuerzo colectivo y alcanzar objetivos de manera eficiente. Explica que la administración se rige por el principio de racionalidad económica, buscando lograr el máximo resultado con los menores recursos y esfuerzos.
El documento resume el origen y las tradiciones de Halloween, explicando que se originó como una celebración pagana celta relacionada con los sacrificios a dioses de la muerte y que con la llegada de los inmigrantes irlandeses a Estados Unidos se popularizó la tradición. También advierte que para los cristianos, Halloween enfatiza conceptos como la muerte y lo oculto que van en contra de las enseñanzas bíblicas, por lo que propone alternativas familiares que glorifiquen a Dios.
El documento trata sobre la importancia de la educación y su relación con el futuro. En 3 oraciones resume que la educación es un proceso multidireccional que transmite conocimientos y valores que serán útiles en el futuro; una educación de calidad produce un futuro de calidad; y que sin educación no hay futuro.
Este documento presenta una breve biografía de Leonardo da Vinci, incluyendo los lugares donde vivió y trabajó como Florencia, Milán, Venecia y Francia. También describe algunas de sus obras más famosas como La Última Cena y La Gioconda, así como sus contribuciones al arte y la ingeniería.
Jean Cloutier nació en Francia en 1620 y emigró a Canadá en 1635. Se casó en 1648 y murió en 1690. Cloutier identificó cuatro etapas en la evolución de la comunicación: 1) la comunicación interpersonal en la edad primitiva, 2) la comunicación de elite en la edad media, 3) la comunicación de masas en la edad moderna, y 4) la comunicación individual o era tecnológica en la actualidad. Propuso un modelo EMIREC donde cada individuo puede ser tanto emisor como receptor de mens
El documento habla sobre la metrología y los ajustes y tolerancias en la fabricación de piezas mecánicas. Explica los conceptos de ajuste, tolerancia, juego y aprieto. También describe los sistemas de ajuste de agujero único y eje único, así como los grados de ajuste y las calidades de precisión según la norma ISA.
Este documento presenta extractos de varios poetas clásicos griegos y romanos que tratan temas como la inspiración, la guerra de Troya, el amor, el vino y el banquete, la naturaleza humana y la condición femenina. Los poetas invocan a las musas para que les den inspiración y guíen sus palabras. Se incluyen extractos de Homero, Safo, Horacio, Ovidio y otros que describen las pasiones humanas a través de los tiempos.
Jean-François Cosandier, Archives Radio Suisse Romandeinfoclio.ch
Présentation de Jean-François Cosandier, responsable des archives et du service de documentation de la Radio Suisse Romande, tenue lors du colloque MEMORIAV 2009.
La entrevista trata sobre los objetivos y planes de futuro de Termoven bajo la nueva dirección de Iván Campos. Los tres objetivos principales son mantener el liderazgo en el mercado español, afianzar la marca en equipos autónomos y enfriadoras, y adquirir presencia en el mercado internacional para ser una de las primeras compañías mundiales en climatización con capital español. Para lograrlo, Termoven aumentará la producción, mejorará la comunicación y presencia en ferias, y se introducirá en merc
Este documento proporciona instrucciones paso a paso para la técnica de extracción de pus y necrosis (EPNP) para el tratamiento de abscesos periorbitarios. Incluye recomendaciones para el seguimiento del paciente con antibióticos, corticoesteroides tópicos, revisiones regulares y la búsqueda de posibles complicaciones como hipotensión ocular o fuga de humor acuoso.
The document discusses the benefits of exercise for mental health. Regular physical activity can help reduce anxiety and depression and improve mood and cognitive function. Exercise causes chemical changes in the brain that may help protect against mental illness and improve symptoms.
The document discusses the benefits of exercise for mental health. Regular physical activity can help reduce anxiety and depression and improve mood and cognitive function. Exercise causes chemical changes in the brain that may help protect against mental illness and improve symptoms for those who already suffer from conditions like anxiety and depression.
[FR] PR Hangout of the DigiWorld Summit 2015 - #DWS15IDATE DigiWorld
PR conference broadcasted on Google Hangout, on octobre 15th
- Programme of the DigiWorld Summit
- Major challenges of the Digital First Theme
- HighLights
See more on our PR conference : https://youtu.be/GQrpyCSobmo
Movilidad y Diseño: Un aporte positivo para la CIudadHermes Ruiz
El documento presenta una serie de citas, imágenes y conceptos relacionados con el diseño, la movilidad y la ciudad. Aborda temas como la identidad, la contemporaneidad, la diferenciación, la estética, la prospectiva, el ser humano, la producción, el medio ambiente y el potencial para el cambio desde una perspectiva del diseño.
Job le patriarche, ou guide de survie pour l'entrepreneur en periode de crise...DidBERNARD
D’un côté la légende biblique, Job le patriarche à qui tout est enlevé et qui trouve la force de ne pas sombrer. De l’autre l’entrepreneur, capitaine dans la tempête
financière, vaillant guerrier dans la crise économique qui secoue nos sociétés, pigeon fiscal pour les uns, cheval qui tire le char pour les autres... Deux figures
héroïques dont la mise en abîme l’une par rapport à l’autre ouvre des pistes de résilience entrepreneuriale.
Intrusions et gestion d’incidents informatiquemichelcusin
Avec le nombre croissant d’attaques informatique faisant rage à l’échelle mondiale, les gouvernements ainsi que les petites comme les grandes entreprises n’y échappent pas. Les groupes de pirates informatiques tels que Anonymous et LulzSec, pour ne nommer que ceux-ci, font la loi dans le cyber espace. Ils sont très bien organisés et revendiquent des attaques très dévastatrices qui figurent parmi les plus médiatisées. Ils défient publiquement les autorités, les gouvernements et tous ceux qui semblent se mettre en travers de leur chemin. Rien ne semble les arrêter. Une fois introduits dans les systèmes de leurs victimes, ils s’adonnent notamment au pillage d’information confidentielle et la publient ensuite sur Internet.
Les gouvernements étrangers sont, eux aussi, très actifs. Que ce soit à des fins stratégiques, politiques ou économiques, ces derniers ne ménagent aucun efforts pour parvenir à leurs fins. Contrairement à certains groupes de pirates informatiques, ils travaillent dans l’ombre. Ils ne cherchent pas à faire de coup d’éclat, mais plutôt à obtenir des résultats.
Mais peu importe qui ils sont et ce qu’ils cherchent à faire, les mêmes questions se posent: comment font-ils pour s’introduire dans nos systèmes? Comment pouvons-nous protéger nos infrastructures contre ces attaques qui sont souvent invisibles et qui surviennent la plupart du temps à notre insu?
Certaines pistes de solutions à ce fleau s’offrent à nous. Nous devons réagir, mais surtout, agir de façon proactive si nous ne voulons pas perdre la guerre. Il est crucial de découvrir nos failles avant que les pirates ne le fassent. Mais malgré tous nos efforts, il est clair que tôt ou tard, nous aurons à faire face à de multiples scenarios d’attaques et d’intrusions. La question n’est pas “si” mais plutôt “quand” cela arrivera. Nous devons donc nous préparer à y faire face.
Voici donc la présentation que j’ai fait lors du séminaire sur les intrusions et gestion d’incidents informatique à ActionTI le 23 novembre 2011. Elle explore diverses techniques employées par les pirates ainsi que certains outils qu’ils utilisent. Elle explique comment les pirates s’y prennent pour trouver les failles de sécurité et comment ils les exploitent afin de prendre le contrôle de nos infrastructures. Nous verrons également comment ils réussissent à garder l’accès aux systèmes qu’ils ont compromis et comment ils tentent de cacher leurs traces.
Jean Cloutier nació en Francia en 1620 y emigró a Canadá en 1635. Se casó en 1648 y murió en 1690. Cloutier identificó cuatro etapas en la evolución de la comunicación: 1) la comunicación interpersonal en la edad primitiva, 2) la comunicación de elite en la edad media, 3) la comunicación de masas en la edad moderna, y 4) la comunicación individual o era tecnológica en la actualidad. Propuso un modelo EMIREC donde cada individuo puede ser tanto emisor como receptor de mens
El documento habla sobre la metrología y los ajustes y tolerancias en la fabricación de piezas mecánicas. Explica los conceptos de ajuste, tolerancia, juego y aprieto. También describe los sistemas de ajuste de agujero único y eje único, así como los grados de ajuste y las calidades de precisión según la norma ISA.
Este documento presenta extractos de varios poetas clásicos griegos y romanos que tratan temas como la inspiración, la guerra de Troya, el amor, el vino y el banquete, la naturaleza humana y la condición femenina. Los poetas invocan a las musas para que les den inspiración y guíen sus palabras. Se incluyen extractos de Homero, Safo, Horacio, Ovidio y otros que describen las pasiones humanas a través de los tiempos.
Jean-François Cosandier, Archives Radio Suisse Romandeinfoclio.ch
Présentation de Jean-François Cosandier, responsable des archives et du service de documentation de la Radio Suisse Romande, tenue lors du colloque MEMORIAV 2009.
La entrevista trata sobre los objetivos y planes de futuro de Termoven bajo la nueva dirección de Iván Campos. Los tres objetivos principales son mantener el liderazgo en el mercado español, afianzar la marca en equipos autónomos y enfriadoras, y adquirir presencia en el mercado internacional para ser una de las primeras compañías mundiales en climatización con capital español. Para lograrlo, Termoven aumentará la producción, mejorará la comunicación y presencia en ferias, y se introducirá en merc
Este documento proporciona instrucciones paso a paso para la técnica de extracción de pus y necrosis (EPNP) para el tratamiento de abscesos periorbitarios. Incluye recomendaciones para el seguimiento del paciente con antibióticos, corticoesteroides tópicos, revisiones regulares y la búsqueda de posibles complicaciones como hipotensión ocular o fuga de humor acuoso.
The document discusses the benefits of exercise for mental health. Regular physical activity can help reduce anxiety and depression and improve mood and cognitive function. Exercise causes chemical changes in the brain that may help protect against mental illness and improve symptoms.
The document discusses the benefits of exercise for mental health. Regular physical activity can help reduce anxiety and depression and improve mood and cognitive function. Exercise causes chemical changes in the brain that may help protect against mental illness and improve symptoms for those who already suffer from conditions like anxiety and depression.
[FR] PR Hangout of the DigiWorld Summit 2015 - #DWS15IDATE DigiWorld
PR conference broadcasted on Google Hangout, on octobre 15th
- Programme of the DigiWorld Summit
- Major challenges of the Digital First Theme
- HighLights
See more on our PR conference : https://youtu.be/GQrpyCSobmo
Movilidad y Diseño: Un aporte positivo para la CIudadHermes Ruiz
El documento presenta una serie de citas, imágenes y conceptos relacionados con el diseño, la movilidad y la ciudad. Aborda temas como la identidad, la contemporaneidad, la diferenciación, la estética, la prospectiva, el ser humano, la producción, el medio ambiente y el potencial para el cambio desde una perspectiva del diseño.
Job le patriarche, ou guide de survie pour l'entrepreneur en periode de crise...DidBERNARD
D’un côté la légende biblique, Job le patriarche à qui tout est enlevé et qui trouve la force de ne pas sombrer. De l’autre l’entrepreneur, capitaine dans la tempête
financière, vaillant guerrier dans la crise économique qui secoue nos sociétés, pigeon fiscal pour les uns, cheval qui tire le char pour les autres... Deux figures
héroïques dont la mise en abîme l’une par rapport à l’autre ouvre des pistes de résilience entrepreneuriale.
Intrusions et gestion d’incidents informatiquemichelcusin
Avec le nombre croissant d’attaques informatique faisant rage à l’échelle mondiale, les gouvernements ainsi que les petites comme les grandes entreprises n’y échappent pas. Les groupes de pirates informatiques tels que Anonymous et LulzSec, pour ne nommer que ceux-ci, font la loi dans le cyber espace. Ils sont très bien organisés et revendiquent des attaques très dévastatrices qui figurent parmi les plus médiatisées. Ils défient publiquement les autorités, les gouvernements et tous ceux qui semblent se mettre en travers de leur chemin. Rien ne semble les arrêter. Une fois introduits dans les systèmes de leurs victimes, ils s’adonnent notamment au pillage d’information confidentielle et la publient ensuite sur Internet.
Les gouvernements étrangers sont, eux aussi, très actifs. Que ce soit à des fins stratégiques, politiques ou économiques, ces derniers ne ménagent aucun efforts pour parvenir à leurs fins. Contrairement à certains groupes de pirates informatiques, ils travaillent dans l’ombre. Ils ne cherchent pas à faire de coup d’éclat, mais plutôt à obtenir des résultats.
Mais peu importe qui ils sont et ce qu’ils cherchent à faire, les mêmes questions se posent: comment font-ils pour s’introduire dans nos systèmes? Comment pouvons-nous protéger nos infrastructures contre ces attaques qui sont souvent invisibles et qui surviennent la plupart du temps à notre insu?
Certaines pistes de solutions à ce fleau s’offrent à nous. Nous devons réagir, mais surtout, agir de façon proactive si nous ne voulons pas perdre la guerre. Il est crucial de découvrir nos failles avant que les pirates ne le fassent. Mais malgré tous nos efforts, il est clair que tôt ou tard, nous aurons à faire face à de multiples scenarios d’attaques et d’intrusions. La question n’est pas “si” mais plutôt “quand” cela arrivera. Nous devons donc nous préparer à y faire face.
Voici donc la présentation que j’ai fait lors du séminaire sur les intrusions et gestion d’incidents informatique à ActionTI le 23 novembre 2011. Elle explore diverses techniques employées par les pirates ainsi que certains outils qu’ils utilisent. Elle explique comment les pirates s’y prennent pour trouver les failles de sécurité et comment ils les exploitent afin de prendre le contrôle de nos infrastructures. Nous verrons également comment ils réussissent à garder l’accès aux systèmes qu’ils ont compromis et comment ils tentent de cacher leurs traces.
Gérer et animer une communauté web en médiathèques 1/3cspirin
Support de 2 jours de formation avec 10 bibliothécaires de la ville de Paris à la Gaité Lyrique les 1er et 2 février 2018.
1,5 jour "théorique" et une demi-journée de cas pratiques
Petite introduction aux réseaux sociaux. Sans prétention, cette introduction sert à positionner les réseaux sociaux de sous l'angle sociologique et en explique les fondamentaux.
Plan
I. Types d’usages des médias sociaux
II. Économique
III. Politique
IV. Culturel
V. Scientifique
VI. Militant
VIII Conclusion
Titre du cours : Communications sociales et médias sociaux
ISC 4702
Automne 2017
Par Schallum Pierre, Ph.D.
Professeur à temps partiel à l’Université Saint-Paul
Stagiaire postdoctoral à Polytechnique Montréal
https://ustpaul.ca/timetablesNewEn.php?task=detail&typeSearch=0&location=0&session=2179&codeCours=&sujet=0&coursId=017760¤tSession=20179
Sensibilisation Identité numérique et réseaux sociauxUniv of Grenoble
Un document diffusé lors d'un atelier de sensibilisation à l'usage des réseaux sociaux pour les enseignants des universités de Grenoble.
Document collaboratif.
Les bases du référencement et de l'existence en ligne pour les artistes, créa...Claire-Marie MERIAUX
Les bases du référencement sur internet : initiation et mise en pratique pour des artistes plasticiens, créateurs et créatrices de mode, de bijoux et de tous poils, individus ou petites entreprises.
Médias sociaux, linking, réfencement, mots clefs, stratégie de positionnement
Personal Branding : Découvrez votre marque personnelleBernard MARTINEZ
Cet atelier autour du personal branding ( marque personnelle ) s'est passé dans les locaux de la cantineà Toulouse, dans le cadre des Jeudis de la Formation de la Mêlée numérique.
Ateliers d'information et de formation qui a amener un échange riche entre participants.
Que diriez-vous si le réseau informatique de votre entreprise pouvait être attaqué et entièrement compromis, et ce, à l’aide d’un seul dispositif? Que ce dernier aurait la taille du transformateur électrique d’un ordinateur portable et qu’il serait indétectable et impénétrable à partir du réseau? Qu’il pourrait s’attaquer à vos infrastructures tant via votre réseau filaire que sans fil? Imaginez si ce dispositif permettait même à l’attaquant de contourner la plupart de vos mécanismes de défense (FW, IDS, etc.) en lui permettant de contrôler l’ensemble de votre parc informatique à distance via un réseau cellulaire? Vous diriez surement que ce scénario sort tout droit d’un film de science-fiction. N’est-ce pas? Eh bien non, ce scénario est bien réel. Bienvenue dans le monde des « Pwn Plugs »!
Les « Pwn Plug » sont des dispositifs de petite taille livrés avec une multitude d’outils fréquemment utilisés par les pirates, le tout déjà installé et prêt à être utilisé. Parmi ces outils il y a : Metasploit, Social Engineer Toolkit (SET), SSLstrip, Nmap, Dsniff, Netcat, Nikto, Ettercap, John The Ripper, Kamertasploit et la suite Aircrack-NG pour ne nommer que ceux-ci. Il ne suffit que de connecter le « Pwn Plug » au réseau de la « victime » et de l’utiliser, localement ou à distance.
Thank you for collaborating with your local hackersmichelcusin
This document appears to be a presentation on cybersecurity and hacking techniques. It discusses how hackers gather public information, the wireless landscape and vulnerabilities, social engineering techniques using social networks, spamming and phishing scams, cross-site scripting attacks, botnets and how they are controlled, and an overview of security strategies organizations should employ. The presentation provides examples of actual hacking methods and stresses the importance of security awareness and defense in depth.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...Horgix
This is the slide deck of a talk by Alexis "Horgix" Chotard and Laurentiu Capatina presented at the MongoDB Paris User Group in June 2024 about the feedback on how PayFit move away from a monolithic hell of a self-hosted MongoDB cluster to managed alternatives. Pitch below.
March 15, 2023, 6:59 AM: a MongoDB cluster collapses. Tough luck, this cluster contains 95% of user data and is absolutely vital for even minimal operation of our application. To worsen matters, this cluster is 7 years behind on versions, is not scalable, and barely observable. Furthermore, even the data model would quickly raise eyebrows: applications communicating with each other by reading/writing in the same MongoDB documents, documents reaching the maximum limit of 16MiB with hundreds of levels of nesting, and so forth. The incident will last several days and result in the loss of many users. We've seen better scenarios.
Let's explore how PayFit found itself in this hellish situation and, more importantly, how we managed to overcome it!
On the agenda: technical stabilization, untangling data models, breaking apart a Single Point of Failure (SPOF) into several elements with a more restricted blast radius, transitioning to managed services, improving internal accesses, regaining control over risky operations, and ultimately, approaching a technical migration when it impacts all development teams.
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".