background preloader

Bibliothèques et écoles à l’ère numérique : quelles convergences ?

Bibliothèques et écoles à l’ère numérique : quelles convergences ?
Pour un observateur du monde de l’éducation, la journée d’étude consacrée le 31 mai, à Bordeaux, aux Politiques documentaires jeunesse à l’heure du numérique[1] ne manquait pas d’intérêt. Elle a permis en effet de mettre en lumière les changements en cours dans les bibliothèques. L’essor du numérique n’est pas un simple ajout à la typologie des supports documentaires. Il constitue, comme l’a dit, en ouverture de cette journée, Benoît Tuleu[2], « un vrai changement de paradigme ». Il se caractérise selon lui par quatre aspects : le contexte concurrentiel (dont Google est un symbole), la dilution des frontières des œuvres de l’esprit et donc de la collection, la perte de contrôle sur les usages des lecteurs, le brouillage des repères professionnels. Il se manifeste notamment par la création de bibliothèques sans livres imprimés ou presque, comme Sophie Danis[3] l’a montré en présentant l’atelier numérique de Versailles. [2] Bibliothèque nationale de France-département du dépôt légal

Protéger nos données perso sur le Web ? Bon courage M. Hollande ! François Hollande regarde son smartphone dans les studios de Martinique première, le 4 juillet 2011 (Patrick Coppée/AFP) En 1679, l’Angleterre veut limiter les emprisonnements arbitraires et adopte un des premiers textes protégeant les droits de l’homme, l’Habeas corpus. Aujourd’hui, certains veulent adapter ce droit vieux de 350 ans au monde numérique. Mieux encadrer la biométrique et les fichiers policiers, mais aussi toutes les traces (statuts sur les réseaux sociaux, « J’aime », photos, achats, commentaires, blogs...) qu’on laisse sur Internet, c’est l’objectif de cet « habeas corpus numérique ». « L’idée c’est que face à un certain nombre de menaces et de risques liés aux nouvelles technologies, la loi érige une forme de bouclier pour éviter les dérapages ou l’arbitraire. » Rue89 a identifié (au moins) trois grandes inquiétudes autour de la protection de ces données, deux remèdes... et une double difficulté pour cet « habeas corpus numérique ». Trois grandes inquiétudes

Mise à jour des conditions d’utilisation de Twitter Twitter annonce quelques nouveautés ! Parmi celles-ci, le lancement d‘une newsletter hebdomadaire dont nous parlions il y a peu, ainsi que la disponibilité de nouvelles langues. Plus important, le site de microblogging a modifié sa politique de confidentialité ainsi que ses conditions d’utilisation, afin de les rendre plus facilement compréhensibles pour tout un chacun. Au lieu d’entretenir un certain flou vis-à-vis des données personnelles, Twitter clarifie donc les conditions de leur collecte et de leur usage. Un bon point pour eux ! La nouvelle Politique de confidentialité de Twitter commence par avertir les utilisateurs que tout ce qu’ils publient sur le site de microblogging et visible par tous, partout dans le monde, tout de suite.

Exploration de l’identité numérique avec des LEGO Avant-propos : cet article a été rédigé par Jean-Baptiste Mac Luckie. Il porte sur une expérience menée sur le thème de l’identité numérique dans le cadre d’un Bachelor réalisé à l’Université de Glamorgan à Cardiff. N’hésitez pas à lui faire des retours en commentaires ou via son compte Twitter @jbmacluckie. Le concept d’identité numérique a été étudié sous différents angles, que ce soit d’un point de vue sémiologique, informationnel, info-communicationnel ou encore sociologique. Ce thème est devenu en l’espace de quelques temps une thématique discutée, débattue voire contestée et a fait l’objet de nombreux billets de blogs et publications scientifiques. Cette opportunité s’est présentée à moi sous un angle purement académique, puisque j’étudie ce concept dans le cadre de mon BA Media & Communications à l’Université de Glamorgan à Cardiff. Pourquoi étudier l’identité numérique avec des Lego ? Le processus de construction du modèle identitaire : 3 étapes clés Les feedbacks sur le projet

Vote par Internet : des failles ? Rien d'anormal pour le gouvernement... C'était une première pour les Français de l'étranger, ils ont pu voter par Internet pour le premier tour des élections législatives. Ainsi, 700.000 électeurs ont pu exprimer leur choix sans se déplacer. Finalement, 126.947 votes ont été comptabilisés. Mais si en apparence tout s'est bien passé, le Parti Pirate (qui présente 101 candidats aux législatives) dit avoir relevé plusieurs failles de sécurité qui ont ou auraient pu déranger le e-scrutin. Parmi les éléments à charge que cite le Parti Pirate, il y a la démonstration de Laurent Grégoire, un hacker qui explique en vidéo et à l'aide d'un document de 20 pages qu'il a mis au point un code à injecter dans l'application Java qui gère le vote, pouvant modifier à l'insu de l'électeur le bulletin électronique choisi en ligne. Résultat, le Parti Pirate s'insurge et demande au gouvernement plus de transparence, ainsi que de nouveaux efforts pour garantir que ces votes soient anonymes et inviolables.

Vérifier si son mot de passe LinkedIn a été hacké La nouvelle est tombée hier : 6,5 millions de mots de passe LinkedIn ont été hackés ! Le malfrat, qui se surnomme dwdm, viendrait de Russie et aurait également volé 1,5 millions de mots de passe du site de rencontre eHarmony. La liste a été publiée en ligne, il est donc important de changer votre mot de passe au plus vite pour éviter tout inconvénient futur… Le site LastPass propose un outil pratique si vous souhaitez savoir si votre compte fait partie de ceux qui ont été hackés. Si vous avez effectivement été hacké, LinkedIn a pris les choses en main pour vous faciliter la vie. L’intégration de Twitter dans Facebook se renforce Un pas de plus dans l’interconnexion des réseaux sociaux ! Sans faire trop de bruit, Twitter vient de permettre une meilleure reconnaissance de son application pour Facebook, en intégrant directement les liens, les photos, les check-ins… Désormais, les liens postés sur Facebook via votre compte Twitter seront bien mieux visibles, comme s’ils avaient été publiés directement sur Facebook et non sur le site de microblogging. C’est le cas également pour les photos, qu’on voit directement dans notre fil d’actualité. Lorsque vous mentionnez un utilisateur dans l’un de vos tweets, un lien vers son profil apparaîtra aussi directement sur Facebook. Idem pour les hashtags, comme avec l’exemple de Mashable, qui a trouvé l’info : Autre nouveauté, et non des moindres : la possibilité de poster automatiquement vos tweets sur… une page fan Facebook. L’implémentation de cette fonctionnalité a déjà eu lieu pour tous les comptes, une fois n’est pas coutume.

Les publicités sur Facebook seraient inefficaces Cela ne va vraiment pas très bien pour Facebook… L’action a déjà perdu plus de 30% de sa valeur initiale, deux semaines seulement après l’entrée en bourse du réseau social. Difficile de conserver la confiance des investisseurs ! Une récente étude, menée par Reuters et Ipsos, vient assombrir ce tableau déjà peu optimiste. Si les chiffres d’utilisation et de fréquentation de Facebook sont toujours aussi élevés, ce sondage nous apprend que 34% des membres y passent moins de temps qu’il y a 6 mois. L’efficacité de Facebook en termes de publicité reste également à prouver… Même si, rappelle Reuters, « la mesure de l’efficacité de la publicité est cependant difficile, en particulier pour les marques qui visent des achats dans un futur plus ou moins éloigné, plutôt que des ventes immédiate. », l’enquête montre que l’influence de Facebook est minime dans la décision d’acte d’achat.

Plus de 6 millions de mots de passe LinkedIn piratés Plus de 6 millions de mots de passe LinkedIn piratés Publié le 06-06-2012 à 15:50:23 dans le thème Anonymat Pays : International - Auteur : La rédaction Pub : Tous les logiciels antiphishing gratuits disponibles sur Internet Info @zataz - Un pirate informatique a mis la main sur 6,5 millions d´identifiants de connexion au site LinkedIn. Lundi, 6,5 millions de mots de passe cryptés ont été postés dans un forum spécialisés dans le piratage informatique. Linkedin affiche 161 millions d'utilisateurs de part le monde. Mise à jour : ZATAZ.COM a pu "jouer" avc la base de données des mots de passe. LinkedIn confirme le piratage "Nous tenons à vous fournir une mise à jour sur le piratage de mots de passe (...) Ce hacker n'est pas à son coup d'essai. Il semble que ce pirate, toujours sous la même signature, a aussi mis la main sur des milliers de comptes du site de rencontre eHarmony. # Liens connexes dagensit.no Presse-Citron Tweet Derniers contenus Jugement de recruteurs de mûles

WISeKey annonce le lancement d'un service WISeAuthentic pour les horlogers indépendants au | Communiqué de presse WISeKey SA Genève, Suisse (ots) - WISeKey est fier d'annoncer qu'elle parrainera officiellement le gala d'inauguration en vue du lancement de la Route de l'Horlogerie par GMT et Worldtempus. WISeKey, fournisseur de solutions d'authentification de l'identité numérique basée à Genève, lance, afin de compléter sa gamme Brand Management, une nouvelle solution dotée d'une infrastructure plus légère et destinée aux horlogers indépendants qui souhaitent offrir à leurs clients le même niveau de protection contre les contrefaçons. WISeKey continue à répandre la bonne parole concernant WISeAuthentic, la technologie révolutionnaire de protection des marques lancée initialement en 2010. WISeKey contribue à lutter contre la contrefaçon en mettant en application sa technologie d'authentification pour fournir à chaque montre une identité unique impossible à dupliquer. Pour de plus amples informations, consulter: Contact:

Nouveau logo pour Twitter Il va falloir mettre à jour vos présentations, icônes et autres images liées à Twitter : le site de micro-blogging a changé de logo ! Bon, ce n’est pas la révolution, mais on notera tout de même quelques évolutions. La forme du petit volatile a quelque peu changé, et, surtout, l’oiseau se suffit désormais à lui même : la mention « Twitter » disparaît. Finie également la lettre « t », la société estimant que l’oiseau bleu est devenu un symbole universel que chacun comprend instantanément. Sur la page destiné au téléchargement de ses logos, Twitter met à disposition les nouveautés en différents formats. Et les « à Faire »/ « à ne pas faire » sont plutôt stricts !

Comprendre l’IPv6 en infographie En février 2011, nous sommes officiellement devenus à court d’adresses IP… Car, comme le rappelle cette infographie réalisée par Orange, chaque machine connectée à Internet a besoin de son adresse IP, une « étiquette numérique qui identifie chaque ordinateur, téléphone, tablette... sans laquelle tous ces appareils ne pourraient se trouver entre eux » comme le rappelle Google. Or, le protocole utilisé jusqu’à présent, IPv4, n’autorisait « que » 4,3 milliards d’adresses IP. Pour pallier cette difficulté, un nouveau protocole, l’IPv6, a fait son apparition. Celui-ci nous rend bien tranquilles pendant un bon bout de temps, puisque la limite est fixée à 2^128 adresses… C’est donc hier qu’a eu lieu l’arrivée « officielle » de l’IPv6, pour l’occasion, voici une infographie pour bien comprendre les enjeux ! Pour en savoir davantage au sujet de l’IPv6, voici une vidéo bien instructive (et sous-titrée en français) proposée par Google : Infographie réalisée par : Orange

Related: