Actions sur le document
TIC - Ecogest@actu n° 48 - mars 2007
Réunion des interlocuteurs académiques TICE à Amiens - 14 et 15 décembre 2006
Source : Éducnet
Les interlocuteurs académiques TICE se sont réunis à Amiens les 14 et 15 décembre derniers pour mettre en commun les usages en matière de TICE dans les différentes académies. Les discussions ont porté en particulier sur les services en ligne et la mise en place du B2I dans les établissements. Le compte rendu de ces journées est disponible sur Éduscol.
Lien : http://eduscol.education.fr/ecogest/reseaux/interlocuteurs/amiens2006?idD=6
Comment utiliser un progiciel de gestion intégré (PGI) en classe ?
Source : Académie d'Aix-Marseille
En prenant comme support le PGI Cegid business line millenium, 10 vidéos présentent la mise en place d'un PGI, de la première connexion d'un groupe à une base de données jusqu'à l'utilisation des fonctionnalités du logiciel. Un article "Le PGI, qu'est-ce-que c'est ?" est téléchargeable au format Word (497 ko). Il peut aussi être visualisé sous forme de livre électronique.
Lien : http://www.ecogesam.ac-aix-marseille.fr/outils/logiciel/pgi/index.htm
Paramétrer le PGI S1 de Cegid
Source : Académie de Lyon
Après avoir installé le S1 de la société CEGID, comment créer une société et ses utilisateurs ? Un mode opératoire est disponible à cette adresse :
Lien : http://www2.ac-lyon.fr/enseigne/ecogestion/legt/article.php3?id_article=202
Première journée européenne de la protection des données et de la vie privée
Source : Cnil
Avec le slogan "Vos données, ne vous en fichez pas" et trois mini-animations pour sensibiliser (les plus jeunes et les autres !) à la sécurité des données sur internet, mais aussi sur la route et dans les transports, la Cnil souhaite attirer l'attention des internautes et conduire à la découverte d'informations sur la protection des données dans le monde.
Lien : http://www.cnil.fr/index.php?id=2174
Un moteur de recherche, pour le meilleur et pour le pire
Source : Interstices
L'ensemble des pages web disponibles constitue une base d'informations que nous apprenons à parcourir, à exploiter et même à truquer... Cet article traite des bizarreries et des approximations du plus célèbre des moteurs de recherche.
Lien : http://interstices.info/display.jsp?id=c_21839&qs=id%3Djalios_5127
La recherche et les tice
Source : CNDP
La revue a posé à des chercheurs ces trois questions aux implications croisées : dans quelle mesure leur travail concerne-t-il les acteurs des TICE dans l’éducation ? Par quelle voie spécifique chaque grand courant de la recherche entre-t-il dans le sujet ? Peut-on parler d’acquis de la recherche et quelles retombées institutionnelles et pédagogiques faut-il souhaiter ? Les résultats sont publiés dans ce numéro et sous d'autres liens accessibles depuis cette page :
Lien : http://www.cndp.fr/DossiersIE/56/ptidos56.asp
Prix des lecteurs du livre d'économie 2006 : votez en ligne !
Source : Sénat
Le Sénat met en oeuvre les Tic au service du "web-citoyen" avec vidéo, vote en ligne et forum : le "Prix des lecteurs du livre d’économie" a pour vocation de concourir à une meilleure diffusion de la culture économique, en distinguant un ouvrage d’économie scientifiquement incontestable et accessible au grand public. Le second tour cette année doit départager par les votes des internautes les trois finalistes, du mercredi 7 février au jeudi 29 mars 2007 à minuit.
Lien : http://www.senat.fr/evenement/rendez_vous_citoyens/eco2007/index.html
Efficacité des webmails
Source : ZDnet
La société Lyris, spécialisée dans les logiciels et les services pour le marketing email, a mesuré la réception des courriels sur 38 fournisseurs d'accès américains et européens différents, en leur envoyant un échantillon de près de 1 000 courriels au cours du 4e trimestre 2006. Entre messages perdus et "faux positifs", les webmails perdent encore entre 1 et 10 % des méls entrants.
Lien : http://www.zdnet.fr/actualites/internet/0,39020774,39366523,00.htm
Le "spam" passe par l'image
Source : Sécurité informatique
Comment lutter contre cette nouvelle forme de "spam" ? Cet article détaille deux méthodes d'analyse mais rappelle que la meilleure méthode reste la sensibilisation des utilisateurs. Les conseils de prudence classiques (ne jamais ouvrir de mel dont on ne connait pas la provenance, ne jamais répondre à ce genre de mel, veiller sur l'usage de son adresse électronique) restent plus que jamais de mise.
Lien : http://www.securiteinfo.com/attaques/divers/analyse_image_spam.shtml
Interface de recherche
Source : Zefab.info
Cette page propose, depuis un accès centralisé, l'accès à une multitude d'outils de recherche en ligne : la "Wayback machine" ou des dictionnaires et encyclopédies, de multiples moteurs - recherche assistée, moteurs dédiés, comparateurs, astuces et techniques - indispensables pour "trouver la meilleure façon de chercher".
Lien : http://www.zefab.info/
Comment fonctionne une maison "domotique"
Source : Zdnet
Visite guidée en neuf étapes de la "Maison A", qui témoigne de ce que peut être un habitat géré par l’informatique. Température, gestion de l’énergie, vidéo, son, vidéo-surveillance, la domotique intervient à tous les niveaux.
Lien : http://www.zdnet.fr/galerie-image/0,50018840,39366587-1,00.htm