C2i pour iPhone, iPod touch et iPad sur l’iTunes App Store 10 tutoriels vidéo pour limiter les traces de sa navigation Internet (CNIL) La CNIL (Commission Nationale de l’Informatique et des Libertés) poursuit le développement son offre pédagogique en ligne avec l’ajout de vidéos récentes sur sa chaîne YouTube dédiée, notamment de tutoriels afin d’agir non seulement en internaute responsable, mais aussi de sauvegarder en tant que citoyens ses droits au respect de la vie privée et aux données personnelles : sécurisation des smartphones, achat en ligne, choix de mot de passe… Cf. l’article de NetPublic : 18 tutoriels vidéo sécurité pour smartphones et internet (par la CNIL). Astuces et conseils La CNIL diffuse ainsi des vidéos courtes et explicatives avec conseils et astuces fort utiles sur des aspects de plus en plus importants du Web et de la mobilité. Sécurité Internet NOUVEAU : Limiter ses traces sur Internet (9 mn 57 s) : « Conseils pour limiter vos traces lors de votre navigation et surfer de manière plus anonyme » NOUVEAU : Effacer les traces de sa navigation (3 mn 10 s) NOUVEAU : La navigation privée (1 mn 35 s)
Citer vos sources Il existe plusieurs styles de citation bibliographique. Les deux styles bibliographiques les plus courants sont présentés sur cette page. Avant de les utiliser, informez-vous auprès de votre professeur ou du personnel de votre département pour savoir si le respect d'un style en particulier est exigé. De plus, assurez-vous d'appliquer le même style dans un même document. Style APA de l'American Psychological Association, utilisé dans les domaines des sciences sociales, de l'éducation, de la psychologie et de l'administration des affaires. Pour apprendre à citer vos sources, utilisez les tutoriels suivants.
C2i niveau 1 Le C2i niveau 1 concerne les compétences numériques utiles aux personnes engagées dans des formations de l’enseignement supérieur dans une perspective de formation tout au long de la vie. Il vise en priorité les étudiants engagés dans un cursus universitaire de premier cycle. Les champs de compétence couverts par le C2i1 sont structurés en 5 domaines qui répondent aux situations rencontrées dans un contexte de formation en présence ou à distance, en formation initiale ou tout au long de la vie. En effet, en tant qu’apprenant il est nécessaire de se documenter et de se tenir informé (D4), de rendre compte de son travail en produisant des documents efficacement (D3), de communiquer avec ses pairs et son institution (D5) dans le respect des règles et usages (D2) inhérents au travail dans un environnement numérique riche et évolutif (D1). Pour en savoir plus, consulter le document d’accompagnement du C2i niveau 1 et la circulaire en vigueur.
Faire une recherche sur Internet Vous connaissez ? Eh oui, il s’agit du moteur de recherche le plus connu et utilisé au monde : Google. Il y en a plein d’autres (Yahoo Search, See, Bing), mais prenons celui-ci ! Contrairement à ce que pensent certains, il ne suffit pas de taper la question, le mot ou l’idée qu’on vous demande de chercher. Si on vous demande par exemple “Quels sont les impacts du réchauffement climatique sur notre environnement et notre santé ?” Si vous tapez Réchauffement climatique, vous aurez 654 000 résultats! Je vais devoir regarder toutes ces pages ? Étape 1 : Faites un remue-méninges sur la question posée. Posez-vous les 6 questions de base : 3QOCP ? Recherche : réchauffement climatique en France Résultats Google : 1 920 000 résultats Recherche : réchauffement climatique + France (impact sur environnement et santé) Résultats Google : 1 650 000 résultats Recherche : réchauffement climatique (ou impact environnement et santé) en France Résultats Google : 737 000 résultats Allez, testez-les! Exercice n°1
Citer une référence électronique Sécurité numérique de l’entreprise… Un serious game ! Devenir ange gardien de la sécurité numérique de son entreprise… le serious game « Keep an Eye » Si la Data, « big ou smart, voire quantique », est aujourd’hui quasi unanimement considérée comme le nouvel « or noir » pour l’entreprise, elle en est ainsi d’autant plus convoitée, donc vulnérable ! Aucun système d’information n’est plus à l’abri d’une intrusion… C’était déjà le maitre mot circulant aux Assises de la Sécurité des SI début octobre 2013. C’est pourquoi le CIGREF, très impliqué dans la sécurité des usages numériques, travaille à l’élaboration d’un outil permettant de faire passer la culture du risque en entreprise. Aujourd’hui, très sollicité à la fois par l’impatience des entreprises fortement impliquées dans la sécurité de leur SI et par les médias1, le CIGREF lève un coin du voile et nous fait découvrir le teaser de « Keep an Eye », alors même que le jeu aborde la dernière ligne droite de sa réalisation… La philosophie du serious game « Keep an Eye » en quelques mots
Le Web 2.0 | ESPE Rouen Groupe 28 On définit généralement Internet comme un ensemble de réseaux informatiques privés et publics interconnectés grâce à un même protocole de communication (Transmission Control Protocol). Actuellement Internet propose trois types de services fondamentaux, le courrier électronique (plus connus sous le terme d’e-mail), le Web (autrement dit les liens et contenus multimédia de ses sites web) et la possibilité d’échange de fichier par FTP (file Tranfer Protocol). L’ambition d’Internet fut de relier entre eux tous les ordinateurs du monde. Tout a commencé dans les années 1960, lorsque les milieux américains de la défense et de la recherche tentent de mettre au point un réseau de communication qui n’aurait aucun centre. C’est donc en 1969 qu’apparait l’Arpanet qui n’est autre que l’ancêtre d’Internet. Internet s’étendra par la suite dans le domaine civil et commercial. On retiendra que la dimension participative est bel et bien au cœur de l’évolution du Web. A l’origine…Le Web 1.0 Le Web 3.0
Comment le big data peut aider les banques à reconquérir leurs clients Près de 42 milliards de dollars. Ce devrait être le poids, en 2018, du marché mondial des technologies et services liés au "big data", un montant qui représente une croissance annuelle de 26,4% en moyenne, selon une étude publiée le 15 septembre par le cabinet IDC. Mais qu'est-ce donc que le big data ? Cette terminologie - qui fait débat car elle est inspirée du Big Brother du roman 1984 de George Orwell - a pour signification la collecte et l'analyse des énormes masses de données générées par l'explosion de l'usage d'Internet. Dans quel but ? Avec Internet, les clients ont pris l'avantage dans la relation bancaire S'il est un secteur au sein duquel le big data pourrait faire merveille, c'est bien celui de la banque. Ensuite, les banques sont aujourd'hui à un tournant dans leurs relations avec leurs clients. "Avec l'usage d'Internet, la communication entre les banques et leurs clients s'est complètement inversée. Un taux de bancarisation de 98% en France
Management du SI Système d'information Le DSI nouveau est arrivé Management du Système d'Information, Gouvernance, Technologies du SI, CRM, Social CRM, ERP, Cloud et Mesure de la performance... Depuis déjà une bonne quinzaine d'années, on ne cesse d'annoncer l'avènement de la nouvelle DSI, Direction des Systèmes d'Information, véritable levier de l'avantage concurrentiel. Il est vrai qu'après pas mal d'hésitations, la mutation est enfin en marche. Atout stratégique et gouvernance Pour que la DSI soit la carte d'atout de la stratégie d'entreprise, il convient de rebâtir, et ce depuis les fondamentaux, ses principes de fonctionnement puis de préciser son rôle, voire sa mission au sein de l'organisation et de ses partenaires. IT management et lisibilité des technologies Pour que l'alignement des technologies de l'information sur la stratégie d'entreprise soit une réalité, encore faut-il que ces premières soient suffisamment "lisibles" pour l'ensemble des acteurs concernés. Management du SI, les technologies en oeuvre Le mot du jour
Comment utiliser le cloud sans risque Stocker films, photos, musique et données en ligne, c'est pratique. Mais ça peut aussi être imprudent. Nos conseils pour profiter du cloud, sans nuages. Les chiffres donnent le vertige : fin 2014, il y avait environ 300 exabytes de données stockées dans le cloud au niveau mondial, soit 7% des données produites sur terre. L'équivalent de 450 milliards de DVD, de 90.000 milliards de photos ou de MP3 ou encore de 37 milliards de milliards de pages de texte ! On estime qu'un Européen sur cinq utilise déjà le cloud pour sauvegarder des fichiers et les partager. Côté entreprises, le cloud permet de recourir à des logiciels en ligne, sans avoir à les installer sur l'ensemble des postes des utilisateurs. 1. Globalement, oui. 2. Le cloud n'étant pas infaillible, toute donnée potentiellement sensible ne devrait pas s'y trouver. 3. Dans d'immenses data centers répartis sur quatre continents. 4. Non, certains ont même démontré leur légèreté. 5. 6. 7. 8. Le cloud ne fonctionne qu'avec Internet. 9.
Le big data dans la connaissance client " A nos yeux, la relation client ne vaut que si elle est personnalisée, a affirmé David Amsellem, président de la conciergerie privée John Paul qui travaille essentiellement pour les clients premium de marques comme Visa, Lexus ou encore Air France. Le succès d'une marque tient dans la qualité relationnelle avec ses meilleurs clients. ". La table ronde consacrée à la connaissance client et la personnalisation comme arme concurrentielle réunissait aussi les témoignages de L'atelier des chefs et de la marque de cosmétique Etat Pur. Lors de la conférence " Big data, big challenge, big opportunity, " organisée par Marketing Magazine, ces jeunes entreprises nées avec le digital ont témoigné comme elles améliorent, en permanence, leur connaissance client sans dépenser des fortunes. En effet, pour y parvenir, il suffit souvent de poser directement des questions à ses clients. De l'utilité des questionnaires De l'importance du cycle de vie du client Small data versus big data
LE NON RESPECT DE LA CLAUSE DE CONFIDENTIALITE, QUELLES SANCTIONS ? La clause de confidentialité, à ne doit pas être confondue avec la clause de non-concurrence qui se limite dans le temps et dans l’espace, est celle par laquelle l’entreprise entend protéger un savoir-faire qui lui est propre. Cette clause interdit aux salariés d’utiliser directement ou indirectement, de quelque manière que ce soit, les connaissances acquises à l’occasion de leur travail, y compris après la cessation de son contrat de travail. Cependant, sans trop schématiser, on peut dire que dans la plupart des systèmes juridiques, et en particulier le nôtre, il n''existe pas à proprement parler de protection légale de « la donnée confidentielle ». Cela conduit à se demander si, en l’absence de dispositions légales, le salarié peut ou non être sanctionné pour la diffusion d’informations confidentielles sur son entreprise ? I) Le non respect de la clause de confidentialité… La notion de clause de confidentialité est essentielle dans les entreprises (A).
Machine learning et deep learning : quelles différences ? Temps de lecture : 6 minutes Machine learning, deep learning c’est la même chose ?! Beaucoup de médias emploient souvent un concept pour un autre. Pourtant, ils sont bien distincts. Quand on parle de deep learning ou de machine learning, on parle bien sûr toujours d’intelligence artificielle. Qu’est-ce que l’intelligence artificielle déjà ? Introduite par les chercheurs américains John McCarthy et Marvin Minsky en 1956 lors de la conférence de Dartmouth, l’IA s’est d’abord développée à travers des systèmes-experts. Ce procédé permet d’atteindre des niveaux intéressants de performance, mais elle diminue au-delà d’un certain volume de données. TPE/PME : Entreprendre l’esprit libre grâce au numérique Ce guide vous présente ces diverses solutions à travers trois grands axes : 1) Simplifier la vie des entrepreneurs ; 2) Garantir l’activité et la performance ; 3) Favoriser l’innovation Télécharger Le machine learning ou l’apprentissage autonome Le rêve des développeurs de cette époque ?