- Espace Doc Web - Académie de Lyon
Travailler entre documentalistes : échanger, communiquer, partager Voici une liste non exhaustive pour travailler à plusieurs, entre documentalistes, au niveau de l'établissement ou entre documentalistes de bassin par exemple. 1-Les solutions académiques : 1.1 : Les Environnements Numériques de Travail : Les deux ENT de l'académie de Lyon vous permettent de travailler à plusieurs grâce à des espaces communs. Dans laclasse.com, il existe déjà des groupes pour travailler en commun comme le blog documentation du CRDP, groupe des documentalistes Lyon Nord ou encore celui de collège au cinéma. De plus, vous avez la possibilité de créer un groupe de travail et un blog de groupe. L'ENT du département de la Loire, le cybercollège 42 propose lui aussi des espaces communs de travail comme celui de collège au cinéma et bientôt un groupe inter – établissements pour les documentalistes. 1.2 : Les listes de diffusion avec le carnet d'adresses du nouveau webmail académique : 1.3 : Le réseau Scribe
Gérer de nombreux mots de passe
L'utilisation de mots de passe forts est une étape incontournable pour sécuriser un système d'information. Contrairement aux idées reçues, "un mot de passe fort n'est pas un mot de passe impossible à mémoriser du type ''Tr0uBa34dor&3'' mais plutôt une suite de mots sans logique apparente du type ''Correct horse battery stapple'" rappelle Hervé Schauer, expert en sécurité, fondateur du cabinet Hervé Schauer Consultant. Pour être efficaces, ces mots de passe doivent être uniques : à chaque compte, identifiant ou login, doit impérativement être associé un mot de passe différent. Un outil s'impose pour gérer une multitude de mots de passe Si cette démarche semble difficile pour un utilisateur, "elle est carrément impossible sans s'outiller lorsque l'on est un administrateur système" constate Olivier Chichportich (photo), administrateur systèmes et réseaux chez un fabricant d'appareil électroniques. Keepass, un logiciel open source plébiscité Un accès distant vis SSH
Les réseaux sociaux et les bibliothèques
Le 09 avril dernier, je me trouvais à l'URFIST de Rennes pour animer un stage sur l'utilisation des réseaux sociaux en bibliothèque. A cette occasion, j'ai proposé trois diaporamas portant sur les réseaux sociaux en général, celle de Facebook et Twitter en bibliothèque. Le premier diaporama est le plus important. C'est un travail que j'avais déjà proposé à Bordeaux l'automne dernier mais retravaillé et mis à jour. Les deux diaporama suivants s'attardent sur l'utilisation de réseaux sociaux spécifiques, Facebook et Twitter, en bibliothèque. Ci après le déroulement de la journée. Réseaux sociaux : Panorama et usages informationnelsContextes et UsagesDe quoi parle-t-on ? N'hésitez pas si vous avez des commentaires à faire sur ces documents.
Créer des mots de passe efficaces
On l'a oublié, mais les ordinateurs sont nés lors de la seconde guerre mondiale pour casser des mots de passe. Depuis, ces sésames protègent l'accès aux documents sensibles, aux transactions qui circulent sur internet, et plus généralement à l'ensemble du système d'information de l'entreprise. Mais avec la progression exponentielle de la puissance des processeurs ces dix dernières années et l'adoption du web, n'importe qui possède désormais la puissance de calcul et les logiciels pour casser un mot de passe en force brute. Des mots de passe d'une affligeante banalité Paradoxalement, "on utilise depuis vingt ans des mots de passe qui sont très difficiles à retenir pour l'utilisateur et très faciles à casser pour un ordinateur" constate Hervé Schauer, consultant en sécurité informatique. 1. On ne protège pas l'accès à son compte bancaire en ligne de la même manière que sa messagerie. 2. 3. 4. 5. Plus un mot de passe est long et plus il est difficile à deviner. 6. 7. 8. 9.
Les 25 pires mots de passe de l'année
Comme chaque année, le fournisseur de solutions de sécurité SplashData vient de publier une liste des pires mots de passe anglophones identifiés en 2012. Pour le plus grand bonheur des pirates informatiques, le top 3 reste inchangé par rapport 2011 : password, 123456, 12345678. Notons cependant l'inventivité des utilisateurs qui ont réussi, avec beaucoup d'effort semble-t-il, à propulser six nouveaux mots de passe dans le top 25 et à ne surtout pas utiliser : welcome, jesus, michael, ninja, mustang, password1. Ce classement rappelle malheureusement que les utilisateurs sont le maillon faible des politiques de sécurité des entreprises et qu'il est essentiel de leur rappeler régulièrement quelques règles de base. Un bon mot de passe doit être composé d'au moins huit caractères mixant si possible des lettres, des chiffres et des caractères spéciaux. Top 25
TIC UNESCO: un référentiel de compétences pour les enseignants
Le référentiel de compétences pour les enseignants en matière de TIC (ICT-CFT) de l’UNESCO a pour objet d’informer les responsables de l’élaboration des politiques de l’éducation, les formateurs d’enseignants, les spécialistes de l’apprentissage professionnel et les enseignants du rôle des TIC dans la réforme de l’éducation et d’aider les États membres à élaborer des normes nationales relatives aux compétences en matière de TIC à l’attention des enseignants conformes à l’approche des plans directeurs sur les TIC dans l’éducation. Les sociétés modernes reposent de plus en plus sur l’information et le savoir. Elles ont donc besoin : Ces objectifs sociaux et économiques sont au cœur des systèmes éducatifs nationaux. Le Référentiel de l’UNESCO souligne qu’il ne suffit pas que les enseignants aient des compétences dans le domaine des TIC et qu’ils en soient capables de les transmettre à leurs élèves.