Skip to main content

Home/ Les identités numériques/ Group items matching "application" in title, tags, annotations or url

Group items matching
in title, tags, annotations or url

Sort By: Relevance | Date Filter: All | Bookmarks | Topics Simple Middle
1More

les compétences clés au coeur du processus de changementBulletin-du-CNRI-n°32... - 0 views

  •  
    Un premier article préente la méthode activlog porté par les GRETA du calvados et la DAFCO de Caen.\nLe portfolio intérêt pour les salariés pr le greta du Velay (iportfolio.com)\nque sont les compétences clés aujourd'hui : une révolution. Besoin de repenser l'ingénierie pédagogique, la relation pédagogique et l'ingénierie des dispositifs. CAFOC Nantes
1More

Du portfolio au dossier professionnel : quelques éléments de réflexion portfo... - 1 views

  •  
    La pratique du portfolio comme dispositif de formation entre dans sa quatrième année. Mis en place d'abord dans le module français à Perpignan par une équipe d'enseignants -chercheurs -formateurs2 intéressés par « l'écriture réflexive3 », puis essayé dans quatre groupes de FGC4(formation générale et commune)PLC2, à Montpellier, il se généralise cette année sur l'ensemble de l'IUFM et se transforme en « Dossier professionnel ». A chacune de ses mises en pratique comme instrument de formation (appropriation de savoirs, régulation, évaluation formative et sommative), dans des contextes de formation ou dans des modules différents, il s'est modifié, adapté. On voudrait ici non faire le bilan de ces usages divers, mais simplement repérer les principes théoriques qui sous-tendent cette pratique de plus en plus fréquente en formation et mettre en évidence l'intérêt mais aussi quelques unes des difficultés ou dérives auxquelles le portfolio peut donner lieu et qu'il convient de contrôler. On voudrait aussi souligner ici, par l'exemple du portfolio, le lien étroit qui peut exister à l'iufm entre objets de recherche et objets de formation.
17More

Identité numérique et détournements - CaddE-Réputation - 1 views

  • Et, surtout, que la notion de web social amène celle de profils (sur les plates-formes), d’exposition de soi et de développement d’interactions et d’échanges entre internautes.
  • info-communicationnelle
  • Ce qui impact alors directement l’e-réputation, considérant entre autre que celle-ci repose sur la mise en contexte et l’interprétation que l’on fait du comportement de  quelqu’un ou quelque chose en fonction des informations qui circulent sur lui en ligne.
  • ...14 more annotations...
  •  l’ensemble des traces que nous laissons derrière nous [sur le web] ».
  • Traces qui peuvent être profilaires (les profils que l’on remplit), navigationnelles (laissées par la navigation sur les applications web) ou encore inscriptibles (contenu que l’on produit sur le web, et qui est généralement indexé donc mémorisé).
  • Nous ne nous inscrivons donc pas tous dans les mêmes cercles. Si Milgram nous a appris que nous étions tous connectés les uns aux autres à divers degrés, le web permet de faire une séparation entre ce que nous montrons aux uns et aux autres. Et c’est des relations que nous avons avec les cercles les plus « obscurs » que nous développons une identité numérique qui nous est propre, donc difficilement détournable.
  • Ses attributs identitaires (ses traces) sont à la fois indexés par les plates-formes qu’il utilise, par lui-même, par les autres, ils sont sans cesse réarticulés sémiotiquement parlant (redocumentarisés diront certains), changés de contextes, intégrés dans des bases de données, etc.
  • En résumé, et en gardant l’analogie documentaire (voire même plus loin, avec l’idée que nous sommes des « textes commentés par d’autres  textes »), il est intéressant de souligner que l’on peut falsifier et/ou détourner un document ou un texte (et encore plus son sens et sa possible interprétation)…
  • Idée qui se rapproche, de mon point de vue, de celle de la théâtralisation de soi de Goffman, où l’on choisit consciemment ou non ce que l’on souhaite projeter aux autres comme image de nous (de manière très schématique).
  • ces fameuses traces sont à la fois beaucoup plus et beaucoup moins que l’identité.
  • En bref, les réactions des contacts « proches » (les quelques contacts avec lesquels on échange constamment) face aux traces et à leur visibilité sont une forme de mise en contexte qui permettent de définir l’identité numérique d’un individu. Et, surtout, d’identifier un détournement.
  • le meilleur moyen est d’observer les échanges et contacts avec les cercles proches de l’IDN que l’on observe.
  • la réputation est avant tout (d’un point de vue informationnel) un système d’évaluation. Un ensemble de critères permettant de définir l’intérêt que l’on porte ou pas à quelqu’un d’autre, ou encore d’influer sur  le choix d’une information.
  • artant de ce principe, si le détournement change le sens des attributs identitaires, influe sur le contexte d’interprétation des signes que l’on émet, alors il modifie certains attributs réputationnels…donc la possible évaluation que les autres portent sur nous.
  • Le risque est donc là, le détournement des traces que l’on laisse peut redéfinir le sens qu’on leur donne, et donc biaiser l’évaluation que les autres portent sur nous.
  • Si le web est grand producteur de données, seule leur mise en contexte (par les autres notamment, la manière dont ils articulent, réarticulent les traces, les échanges, leur comportement face aux traces, etc.) permet de définir un début d’identité numérique.
  • Mais, pour ma part, je ne fouillerai pas jusque-là, l’idée étant ici de seulement souligner que le détournement de l’IDN est un détournement du sens, et que le contexte relationnel est un indicateur de l’impact de ce détournement.
3More

The app: URI scheme - 1 views

  • on Unix systems, naive implementations expose the username as part of the path, as well as the full path on the file system to where a file is residing (e.g., "/Users/username/app/index.html").
  • an application developer could use a UUID to personally identify a user
  • This can allow a developer to, for example, restore cookies even if the user has cleared cookies from a user agent.
2More

N° 1879 - Rapport d'information de Mme Jeanine Dubié et M. Arnaud Richard dép... - 1 views

  • Proposition n° 8 : Utiliser toutes les potentialités du règlement Dublin III, notamment en matière d’échange de données médicales, afin d’améliorer le taux de transfert vers nos partenaires de l’Union européenne.
  •  
    Proposition n° 8 : Utiliser toutes les potentialités du règlement Dublin III, notamment en matière d'échange de données médicales
1More

Conclusion s de l'avocat général dans l'affaire C - 117/13 Technische Univers... - 0 views

  •  
    Selon l'avocat général Niilo Jääskinen, un État membre peut autoriser les bibliothèques à numériser, sans l'accord des titulaires de droits, des livres qu'elles détiennent dans leur collection pour les proposer sur des postes de lecture électronique
‹ Previous 21 - 31 of 31
Showing 20 items per page