Infobésité : apprendre à prioriser les informations L’infobésité se caractérise par la surcharge d’informations numériques, reçues par notre mental, à tous moments : au travail, dans sa vie personnelle, lors des loisirs… Voire même… la nuit, pour ceux qui relèvent leurs messages lors d’une phase d’insomnie, ou au réveil, tôt le matin. « Il est important d’avoir en tête que notre système cognitif traite certaines données de façon consciente ET inconsciente. Et lorsque l’individu est exposé à un afflux d’informations, vis-à-vis desquelles il se met en posture de devoir réagir, le mental est menacé, souligne Caroline Cuny, titulaire d’une thèse en psychologie cognitive. Car, de fait, le traitement continu et permanent de l’information digitale nous place dans l’illusion de l’attention. Le cerveau humain n’est pas multitâche.
Nétiquette Un article de Wikipédia, l'encyclopédie libre. La nétiquette est une règle informelle, puis une charte qui définit les règles de conduite et de politesse recommandées sur les premiers médias de communication mis à disposition par Internet. Il s'agit de tentatives de formalisation d'un certain contrat social pour l'Internet. Le document officiel définissant les règles de la nétiquette est la RFC 1855, rédigé par Sally Hambridge (de chez Intel) pour l'Internet Engineering Task Force, et diffusé en octobre 1995. D'autres documents font aussi autorité, comme Netiquette [1](Virginia Shea, 1994), Netiquette Guidelines (Susan Hambridge, 1995) et The Net : Users guidelines and netiquette (Arlene Rinaldi, 1996).
Outils du psy Chers confrères psychologues bonjour, L'article sur le différenciateur sémantique a été enrichi avec 2 références bibliographiques (texte complet disponible en ligne gratuitement) et un différenciateur sémantique en ligne accessible ici : différenciateur sémantique Un nouveau questionnaire est disponible sur la plateforme de tests. Il s'agit de l'échelle d'auto-évaluation du Sentiment d'Efficacité Personnelle de Sherer (1982). Sherer et al. (1982) General Self-Efficacy Scale (SGSES) - en version française.
Un modèle de charte Internet Ce modèle de charte a été rédigé par David Melison, membre du Centre d'étude et de recherches en droit de l'immatériel (Cerdi). Il est extrait de Formulaire commenté Lamy Droit de l'immatériel, aux Editions Lamy (voir leur site). Remarque : Certains passages, entre crochets, sont facultatifs et dépendent des caractéristiques de l'entreprise. Par ailleurs, certaines précisions sur les dispositifs propres à la société doivent parfois être ajoutées au texte.
Accueil du portail - Légamédia Vous souhaitiez sans doute accéder à une page de l'ancienne rubrique Legamedia.Ces ressources ne sont plus maintenues actuellement. Si vos interrogations concernaient les aspects juridiques des usages des TIC et de l'internet, il est possible que vous trouviez la réponse à vos questions à partir du portail Internet responsable du ministère, ou encore dans le dossier correspondant du site de l'ESEN. L'adresse du portail Internet responsable est la suivante :
25 astuces pour la recherche sur Google Google est le moteur de recherche le plus utilisé dans le monde. Et de loin ! Selon StatCounter, il représenterait pas moins de 90% de l’ensemble des requêtes, devant Bing et Yahoo. Si le moteur se suffit à lui-même pour la plupart des cas, de nombreuses options sont disponibles pour affiner les recherches. 10 conseils pour la sécurité de votre système d’information 1. Adopter une politique de mot de passe rigoureuse L’accès à un poste de travail informatique ou à un fichier par identifiant et mot de passe est la première des protections. Publier les écrits, les travaux, la photo ou la voix d'un élève Page mise à jour le 01 septembre 2011 Apprendre à préserver les données personnelles des élèves qui permettent de les identifier directement lors de la publication de leurs travaux pédagogiques via des sites internet, le réseau intranet et/ou l’ENTENTEspace numérique de travail.Un espace numérique de travail est un ensemble intégré de services numériques, choisis, organisés et mis à disposition de la communauté éducative constituée autour de l'établissement scolaire.Il fournit à chaque utilisateur un point d’accès à travers les réseaux à l’ensemble des ressources et des services numériques en rapport avec son profil. de l’établissement. Cas concrets Lors d’une sortie scolaire, un enseignant a filmé ses élèves participant à différentes activités pédagogiques.
Initiation à la recherche sur internet Les mots clés à utiliser Pour un moteur de recherche, un mot clé n'est qu'une chaîne de caractères. Il n'y a donc aucune considération sémantique (à l'inverse du portail où les sites sont classés par thème). En général, il vaut mieux utiliser des noms. Si possible les mots " étiquette" seront laissés pour des termes plus précis. Le plus souvent, il est nécessaire de resserrer le champ de la recherche en indiquant plusieurs mots et éventuellement des nombres. 6 conseils pour gérer votre boîte mail VIE DE BUREAU - Tous les matins dès votre arrivée au bureau, quelle est la première chose que vous ouvrez? Votre ordinateur et, malheur, votre boîte mail déborde. Une véritable perte de temps. Il faut les trier, les lire et ensuite les organiser.
VIRUS : Aide vers, trojans, spywares,... News Plan de site Flux RSS Sitemap Une utilisation professionnelle de l'e-mail On a beaucoup entendu parler de la fin de l’e-mailing ces dernières années. Le courriel serait supplanté par les médias sociaux et il finirait bientôt par disparaitre... En 2011, Atos (ndlr le leader mondial des transactions électroniques) annonçait même qu’il tendait vers le ‘’Zéro e-mail’’ et qu’il y arriverait en 2013. Je suis infecté! Que Faire ? Liens et aide à la désinfection :Si vous avez besoin d'aide, créez un sujet dans la partie Virus du forum : virus-aide-malwares-vers-trojans-spywares-hijack.html Pour plus de détails sur la prévention et vecteurs d'infections : Pour sécuriser sa machine : Comment sécuriser son ordinateur ? Informations sur les infections :Voici résumé dans ce topic, les vecteurs d'infections les plus courants : Exploits sur site WEB : Ces infections reposent sur le fait que vous avez des logiciels non à jour contenant des vulnérabilités. Crack/Keygen : de faux sites de cracks mises en ligne ou des cracks proposés sur des sites de Warez ou enfin par P2P (ex Bagle) Fausses mises à jour Flash et Java durant le surf : PUPS/LPIs - Logiciels potentiellement indésirables et adwares : Proposés via des programmes ou tutoriels dits gratuits.