background preloader

Curation, Veille et Outils

Curation, Veille et Outils

Qu'est-ce que la Wirearchie ? Il est évident qu’Internet connecte les clients, les employés et les communautés et leur fournit l'information dont ils ont besoin comme jamais cela n’a été le cas auparavant. Les processus de prise de décisions et le management d'activités organisées se trouvent ainsi fortement impactés par nombre de réseaux d'individus et de technologies interconnectés. Ce mode de fonctionnement insuffle une nouvelle dynamique au cœur des organisations et contribue à l'émergence de formes inédites d'activités organisées qui reposent sur la participation et l'interaction entre pairs. Dès lors que les individus s'habituent à ces nouvelles conditions, on assiste souvent (mais pas toujours) à la genèse de groupes et d'équipes, structurés en réseaux, et qui se montrent particulièrement habiles, réactifs et soucieux des résultats. Ce nouvel environnement interconnecté requiert l'instauration de nouveaux principes en vue de structurer cette activité collaborative. Bienvenue dans l'ère des réseaux...

Plus de 80 outils spécialisés pour différentes recherches sur le web Aller au contenu principal Menu secondaire Formulaire de recherche Ressources Mobile menu Unité Régionale de Formation à l'Information Scientifique et Technique de l'URFIST de Bretagne et des Pays de la Loire Menu principal Vous êtes ici Accueil » Étiquettes » Plus de 80 outils spécialisés pour différentes recherches sur le web Revenir aux ressources Plus de 80 outils spécialisés pour différentes recherches sur le web Panorama d'outils Recherche de blogs Recherche d'actualités Recherche dans Twitter et le micro-blogging Moteurs de recherche en temps réel Recherche dans les réseaux sociaux Moteurs participatifs Recherche de livres Recherche d'images Recherche de vidéos Recherche de sons Recherche de fichiers Recherche de diapositives Recherche d'archives du web Recherche de données Recherche de personnes Moteurs personnalisables Inter-Ligere_outils-recherche-gratuits-enligne_V1.pdf (Objet application/pdf) (link is external) Footer menu

15 outils de curation incontournables – Les outils de la veille Que ce soit dans le cadre d’une veille ou pour organiser le flux incessant d’informations qui nous submerge tous, les outils de curation sont devenus des services indispensables. La curation est plus qu’une mode passagère, elle s’inscrit dans un mouvement de fond sur le web pour répondre à l’infobesité et au surf permanent. La curation est aussi un bon moyen pour promouvoir une marque , sa réputation en ligne ou encore pour générer du traffic vers son site en ligne. Ma liste personnelle des 15 outils incontournables pour votre curation de contenus. Scoop.it Incontestablement mon préféré dans cette liste d’outils de curation. Paper.li C’est le concurrent direct de Scoop.it. Pinterest Les épingles de Pinterest ont révolutionné la curation en ligne et donné naissance à une ribambelle de services et de sites qui se sont inspirés de son ergonomie et de sa simplicité d’utilisation. Pearltrees Encore une succès story dans l’univers des outils de curation.

Cours complet PHP et MySQL Objectifs de ce cours concernant PHP et MySQL Bienvenue pour ce nouveau cours traitant du langage de programmation PHP et du système de gestion de bases de données MySQL Dans ce cours, nous allons étudier de façon pratique les différentes fonctionnalités du PHP et de MySQL et voir comment on peut les utiliser ensemble pour exploiter tout leur potentiel. Ce cours se veut progressif : nous allons commencer avec des notions basiques de PHP afin de bien comprendre son fonctionnement, ses spécificités et quand utiliser ce langage et nous irons progressivement vers une utilisation avancée du PHP et étudierons également le MySQL. Cette progressivité fait que ce cours est ouvert à tous : que vous ayez déjà des bases ou non en PHP et en MySQL, tout le monde pourra en retirer quelque chose. Cependant, pour suivre ce cours dans de bonnes conditions, il est essentiel que vous possédiez des bases en HTML et en CSS. Pédagogie et méthodologie Ce cours est un cours complet et orienté vers la pratique.

Accueil - Apprendre à coder 25 astuces pour la recherche sur Google Google est le moteur de recherche le plus utilisé dans le monde. Et de loin ! Selon StatCounter, il représenterait pas moins de 90% de l’ensemble des requêtes, devant Bing et Yahoo. Affiner la recherche Google De nombreuses astuces permettent d’optimiser la recherche sur Google. Les symboles pris en compte par Google Le moteur de recherche permet d’utiliser de nombreux opérateurs pour affiner une recherche. Les guillemets permettent de rechercher l’ensemble d’une expression.Ajouter une tiret devant un mot permet de l’exclure de la recherche.Ajouter un tilde (~) devant un mot permet d’inclure les synonymes de celui-ci.Utiliser une étoile (*) à la place des mots inconnus permet de les trouver : très utile lorsqu’on est à la recherche d’une expression oubliée. Ce que Google ne prend pas en compte Si Google prend en compte un certain nombre d’opérateurs, il ne regarde absolument pas : Rechercher sur un seul site Obtenir des résultats de recherche dépersonnalisés

VPN - Réseaux Privés Virtuels (RPV) Mars 2017 Les réseaux locaux d'entreprise (LAN ou RLE) sont des réseaux internes à une organisation, c'est-à-dire que les liaisons entre machines appartiennent à l'organisation. Ces réseaux sont de plus en plus souvent reliés à Internet par l'intermédiaire d'équipements d'interconnexion. Pour autant, les données transmises sur Internet sont beaucoup plus vulnérables que lorsqu'elles circulent sur un réseau interne à une organisation car le chemin emprunté n'est pas défini à l'avance, ce qui signifie que les données empruntent une infrastructure réseau publique appartenant à différents opérateurs. La première solution pour répondre à ce besoin de communication sécurisé consiste à relier les réseaux distants à l'aide de liaisons spécialisées. Le système de VPN permet donc d'obtenir une liaison sécurisée à moindre coût, si ce n'est la mise en oeuvre des équipements terminaux. Fonctionnement d'un VPN Les protocoles de tunnelisation Les principaux protocoles de tunneling sont les suivants :

Les adresses IP privées et publiques | Administration Réseau I. Présentation Une adresse IP permet d’identifier chaque hôte connecté à un réseau informatique utilisant le protocole IP. Un ordinateur, une imprimante, un smartphone, un routeur, etc… tout périphérique connecté à un réseau et qui veut communiquer avec les autres hôtes du réseau doit disposer d’une adresse IP. II. Chaque adresse IP appartient à une classe qui correspond à une plage d’adresses IP. – La classe A de l’adresse IP 0.0.0.0 à 126.255.255.255 (adresses privées et publiques). – La classe B de l’adresse IP 128.0.0.0 à 191.255.255.255 (adresses privées et publiques). – La classe C de l’adresse IP 192.0.0.0 à 223.255.255.255 (adresses privées et publiques). – La classe D de l’adresse IP 224.0.0.0 à 239.255.255.255 (adresses de multicast). – La classe E de l’adresse IP 240.0.0.0 à 255.255.255.255 (adresses réservées par l’IETF). III. IV. Contrairement aux adresses IP privées, les adresses IP publiques ne sont pas utilisées dans un réseau local mais uniquement sur internet. V.

Les clés du chiffrement[L'internet rapide et permanent] Résumons nous. En cryptographie numérique, chiffrer une information consiste à modifier la suite d'octets qui constituent cette information au moyen d'un algorithme mathématique. L'algorithme étant normalisé, il peut être connu de tout le monde. Ainsi, pour que le secret soit assuré, il faudra que cet algorithme utilise un paramètre supplémentaire appelé une clé. Une information chiffrée avec un algorithme connu restera déchiffrable par les seuls possesseurs de la clé appropriée, même si l'algorithme est connu de tous. Une fois le procédé mis en place, nous pouvons en attendre quelques services. Confidentialité L'usage auquel on pense en premier est naturellement la confidentialité des données. C'est bien, mais c'est loin de suffire, pour assurer une totale relation de confiance. Contrôle d'intégrité et authentification Intégrité Un exemple simple : je propose en téléchargement un fichier contenant une application informatique. Bien. Authentification Non répudiation Il y a deux types de clés :

Related: