Resume Builder. Faire un CV avec son profil sur LinkedIn Resume Builder est un outil en ligne gratuit qui permet de créer très facilement un cv à partir de son profil sur le réseau social LinkedIn. On sait maintenant que pour de nombreux secteurs d’activité posséder un compte sur LinkedIn fait partie des ressorts indispensables à toute stratégie de recherche d’emploi. LinkedIn demande une configuration minutieuse de son profil personnel pour tirer pleinement profit des avantages du réseau social. Ce ne sera pas du temps perdu… Resume Builder est un outil proposé par les labs de LinkedIn qui va faire de votre profil sur le réseau social un magnifique CV prêt à servir. Pratique parce que vous n’avez rien à faire ou presque pour vous doter d’un cv prêt à être envoyé par mail ou à être imprimé. Vous pouvez par ailleurs choisir quelles sont les rubriques de votre profil Linkedin que vous souhaitez voir apparaitre dans votre CV. Le résultat final est vraiment à la hauteur et vous obtiendrez un CV professionnel prêt à être utilisé.
[Réalité augmentée] Utilisations pédagogiques de la réalité augmentée Utiliser la réalité augmentée (ou RA) [1] en classe ?! Et… pourquoi pas ? ra-AdDispatsch, issu de la vidéo Un avant-goût… Il y a quelques années, l’utilisation pédagogique de la RA se limitait à présenter, devant la webcam, des cartes avec un marqueur spécifique reconnu par le système pour faire apparaître des modèles 3D s’intégrant dans l’environnement réel. Interaction entre éléments virtuels, Pour vous donner une idée, voici une sélection de vidéos : Vous pouvez tester par vous-même le principe utilisé sur learnAR. À titre expérimental, avec un dispositif un peu plus compliqué utilisant une caméra Kinect [2] et un vidéoprojecteur, le groupe KeckCAVES a développé un projet d’intégrant une image virtuelle dans un bac à sable afin de comprendre le principe des courbes de niveau et de simuler l’écoulement des eaux [3]. Réalité augmentée dans un bac à sable, Des utilisations plus accessibles…
Sharable Content Object Reference Model Un article de Wikipédia, l'encyclopédie libre. Sharable Content Object Reference Model (SCORM) est une spécification de codage permettant de créer des objets pédagogiques structurés. Visant à répondre à des exigences d'accessibilité, d'adaptabilité, de durabilité, d'interopérabilité et de ré-utilisabilité, les normes du modèle informatique SCORM cherchent à faciliter les échanges entre plates-formes de formation en ligne en maîtrisant l'agrégation de contenu, l'environnement d'exécution et la navigation Internet. Exigences de SCORM[modifier | modifier le code] Voici les principales exigences auxquelles le modèle SCORM devrait permettre, à terme, de satisfaire : Signification de SCORM[modifier | modifier le code] Dans le principe originel, SCORM permet aux concepteurs pédagogiques de distribuer leurs contenus sur une large variété de plates-formes eLearning (LMS - Learning Management Systems) sans efforts de réécriture. Découpé en plusieurs parties[modifier | modifier le code]
Un guide complet sur l'autodéfense numérique Nos ordinateurs contiennent des milliers d'informations diverses. Une mine d'or que des personnes mal intentionnées voudraient dérober pour des raisons pécuniaires, entre autres. Et puis, il y a aussi toutes ces «conversations privées» en ligne ou ces courriels qui peuvent beaucoup plus facilement qu'on le croit être interceptés par des agences de renseignements gouvernementales. Nous pensons n'avoir rien à cacher. Mis en ligne en 2010, le guide a évolué et s'est encore mis à jour en décembre 2014. Une lecture qui a de quoi donner des sueurs froides tant nos systèmes informatiques semblent, contrairement à la croyance populaire, de véritables gruyères qui peuvent nous exposer comme jamais. Il y a toutefois des solutions pour se prémunir de laisser des traces. Pour les services en ligne, les auteurs apprennent aux lecteurs à crypter leurs messages et à ajouter un certificat électronique à son navigateur pour qu'il ne soit pas un espion malgré lui. Illustration : Di Studio, shutterstock
Des QR Codes à gogo avec retour d’expériences Comment accueillir des jeunes dont la seule vue d’une école suscite angoisses, rejet, échec et pour certains maltraitance et ce, sans que le premier regard de l’enseignant ne soit perçue comme une intrusion, pire un morcellement de tout leur être ? D’après les critères diagnostics, cinq troubles envahissants du développement sont recensés (Trouble autistique, Syndrome de Rett, Trouble désintégratif de l’enfance, Syndrome d’Asperger etTrouble envahissant du développement non-spécifié). Vous retrouverez ici les manifestations de trois de ces troubles envahissant du développement qui sont plus fréquemment diagnostiqués : Trouble du spectre autistique Selon les critères du DSM-IV-TR, voici les principales manifestations de l’autisme : Syndrome d’Asperger Le syndrome d’Asperger se distingue des autres troubles envahissant du développement par le haut niveau de fonctionnement intellectuel observé chez les personnes qui en sont atteintes. TED non spécifié (TED ns) Retour d’expériences :
Comprendre Tin Can API : ce que cela change pour le e-learning - Le blog d'e-teach | e-learning & serious games Qu’est-ce que Tin Can API ? Tin Can API (ou Experience API, ou encore xAPI, selon que l’on utilise le nom donné par ses auteurs ou par leur mandant) est une norme récemment finalisée qui s’inscrit dans un dispositif destiné à remplacer SCORM. Comme sa prédécesseure, Tin Can API sert à suivre des activités de formation et à les transmettre à une plateforme de gestion de formation. Pourquoi remplacer SCORM par Tin Can API ? Tin Can est né de la volonté d’ADL, déjà à l’origine de SCORM, de proposer une norme plus souple et adaptée à la multiplicité des “unités de formation” (comme SCORM 2.0 avait essayé de le faire auparavant). A l’inverse de SCORM qui nécessite une plateforme LMS centralisant l’ensemble des contenus de formations, Tin Can étend la notion d’apprentissage à n’importe quel contenu, où qu’il se trouve et quelque soit sa nature : une vidéo sur youtube, un entretien avec un collègue, la réalisation d’une tâche ou encore la lecture d’un article de blog comme celui-ci.
La « révolution numérique », une révolution des cultures de l’information Pour expliquer le nouveau, c’est parfois bien de revisiter le passé. C’est ainsi que Divina a choisi d’introduire son propos sur sa vision de la « révolution numérique ». D’après elle, le passé le plus proche par rapport à la révolution des savoirs, c’est l’époque de la Renaissance, « qui arrive environ deux siècles après la révolution de l’imprimerie », précise t-elle. Instinctivement, on ne pense pas à la Renaissance quand on pense « révolution numérique » ; pourtant, c’est bien cette époque qui a amené les différents supports du papier, comme les encyclopédies ou les romans par exemple, donc des « nouvelles formes d’expression ». Avec le numérique, tout contenu peut être multi supports Actuellement, le numérique a un côté « inhibant » et « panique » pour les personnes qui n’arrivent pas à l’utiliser, se cachent des autres, n’osent pas l’avouer et font semblant. L’accompagnement dans cette « révolution » est donc primordial pour éviter ce type de comportements.
Pourquoi Tin Can aura du mal à s’imposer ? | Standards e-Learning : le blog ADL – l’organisme à l’origine de SCORM – prépare activement la nouvelle génération de son standard ayant pour nom de code « Tin Can ». Une orientation résolument innovante, qui rompt avec les approches passées. Mais cette révolution va-t-elle rencontrer son public ? Nouveautés Tin Can apporte des nouveautés dans 3 domaines : Nouveau mécanisme de communication entre le contenu et le LMS (basé sur les Web Services). Le premier point fait actuellement l’objet d’un consensus dans la communauté du e-Learning puisqu’il est porté à la fois par Tin Can et AICC. Il y a aussi consensus sur l’idée que les données de suivi doivent être élargies et Tin Can apporte là une solution qui lui est propre, avec une orientation Informal Learning prononcée. Ce parti pris, tout comme le 3ème point (LRS), sont à mon sens discutables et constituent la principale faiblesse de Tin Can (que d’autres considèreront peut-être comme un atout). Une nouvelle forme de suivi Tracer l’apprentissage informel Conclusion
Trouver des sources d'informations pertinentes sur internet La recherche de sources d'informations originales et fiables sur internet est un exercice de plus en plus complexe et chronophage : du fait de l'encombrement des moteurs de recherche, les pages web contenant les informations les plus pertinentes ne sont pas nécessairement les plus visibles. Une difficulté pour les professionnels qui cherchent des informations dignes de confiance pour appuyer un argumentaire, réaliser des présentations, organiser des séminaires et des formations, ou encore faire des choix stratégiques. Pourtant, il existe un ensemble d'outils donnant accès à toutes sortes de documents de référence, et régulièrement actualisés, dans des domaines techniques très variés. Alors, comment chercher et trouver des informations de première main sur internet ? Les bibliothèques en ligne : références techniques et bibliographiques de qualité Trois bibliothèques gratuites en ligne : Les sites de diffusion de présentations et de documents originaux en ligne On peut citer notamment :
La “Small“ Data : un nouveau concept à utiliser pour l’enseignement ? Episode 2 La data est une pièce maîtresse des cultures de l’information ; celle-ci devient « big » lorsqu’il y a des gisements énormes de données, des accumulations du fait de nombreuses numérisations, beaucoup d’archives etc. C’est ainsi que Divina introduit son propos sur la notion de Big data. La data peut aussi être « open data » c’est à dire qu’elle est accessible à tous, référencée dans un code ouvert. « La Big data est depuis longtemps perçue comme une force de frappe commerciale puisqu’il s’agit d’utiliser des données de la vie privée de chacun de façon massive, de manière à interpréter les comportements des usagers et à y adapter un certain nombre de techniques commerciales de recommandations ». Avec l’idée de la Small data, ce qui est intéressant, d’après Divina, « c’est de faire de la recommandation à petite échelle par rapport à un problème que se pose un individu, typiquement dans une classe ». Divina associe la Small Data au phénomène MOOC. lu : 3173 fois
Offre libre, une marque pour distinguer le vrai logiciel libre L’Association francophone des utilisateurs de logiciels libres (Aful) vient d’annoncer le dépôt d’« Offre Libre » en tant que marque à l’INPI. Par ce biais, elle entend assurer la promotion des logiciels libres pour les offres répondant aux principes de cet univers, afin de les discriminer positivement. « Offre Libre » a pour objectif de « distinguer les offres commerciales réellement libres » prévient l’association. L’enjeu est en effet de sélectionner les logiciels commerciaux qui répondent vraiment aux impératifs du secteur, avec une attention particulière pour les utilisateurs. « Si ces entreprises ont toutes plus ou moins bien intégré les avantages du logiciel libre et de l'Open Source pour elles (…) trop peu d’entre elles respectent à leur tour les libertés de leurs utilisateurs, notamment dans leurs rapports commerciaux, regrette l'association. Ainsi certaines de ces entreprises livrent au final du logiciel non libre à leurs clients. Pourquoi se limiter au secteur commercial ?
Mot de passe Mot de passe 22 mars 2007 17:25 Dans un système d’information, un mot de passe est souvent l’élément dont l’efficacité repose le plus sur l’utilisateur. mot de passe Les mots de passe forts La force d’un mot de passe dépend de sa longueur et du nombre de possibilités existantes pour chaque caractère le composant. Choisir et retenir un mot de passe fort Un mot de passe long et ne comportant pas de mots du dictionnaire peut être difficile à retenir, et sera souvent inscrit sur un bout de papier à côté du poste, ce qui pourrait compromettre la sécurité de celui-ci dans un environnement partagé. phonétique : "J’ai acheté 3 CD pour cent euros cet après-midi" : ght3CD%E7am ; méthode des premières lettres : "Un tiens vaut mieux que deux tu l’auras" : 1tvmQ2tl’A. L’utilisation de caractères spéciaux, de chiffres et de majuscules peut être réalisée avec ces deux méthodes. Recommandations Avoir des mots de passe de 12 caractères minimum, si possible de 16 caractères. Attaque par force brute