Réseaux sociaux et curation, en finir avec les clichés…

Facebook, c’est la possibilité d’échanger entre amis mais le site est aussi considéré comme un risque pour la vie privé, un danger pour le travail… Twitter, raconter sa vie alors que tout le monde s’en moque ou partager des liens, des articles, des informations ?

A la fois vrai et faux ! Continuer la lecture

Numérique : vers la fiche de paye du futur ?

Doucement, mais sûrement ! Depuis mai 2009, la dématérialisation du bulletin de paye est légale.

La loi prévoit deux garanties : l’accord du salarié et le caractère non modifiable du format des fichiers utilisés afin de garantir l’intégrité des données. Continuer la lecture

La gestion des droits en informatique

La mise en réseau de plusieurs ordinateurs au sein d’une classe ou a fortiori au sein d’un établissement nécessite une réflexion préalable quant à la sécurité des informations qui s’y trouvent.

La sécurité pourra s’exercer de deux façons différentes ou simultanées : on pourra sécuriser les ressources c’est-à-dire par exemple exiger un mot de passe pour consulter tel ou tel document ou on pourra mettre en place une sécurité au niveau utilisateur c’est-à-dire vérifier l’identité de l’utilisateur qui veut accéder à telle ou telle ressource ou tel ou tel service. On pourra cumuler une sécurité au niveau des ressources avec une sécurité au niveau utilisateur.

Bien sûr tous les niveaux de sécurité ne seront accessibles que dans le cadre d’une architecture client/serveur dont nous avons déjà parlé dans un billet précédent.

Nous allons néanmoins retenir ce contexte pour expliquer la gestion des droits en informatique puisque, a priori, l’ensemble des établissements scolaires doit basculer dans la modernité avec par exemple l’obligation, je crois à partir du 1er janvier 2011, de mettre en place un espace numérique de travail à destination des personnels, des élèves, et de leur famille (pour consulter les cahiers de textes). Continuer la lecture

A propos des logiciels libres

Pour écrire un programme informatique, il faut le rédiger dans un certain langage de programmation comprenant plusieurs lignes de code. Cependant, ce code n’est pas utilisable directement par les ordinateurs, il faut au préalable le transformer ou plus exactement le compiler pour passer du code source en programme exécutable (binaire).

Une fois le code source compilé et il n’est pas possible de remonter aux sources du programme. Ainsi, avec la grande majorité des logiciels que nous achetons, on acquiert le binaire, mais jamais le code source. Il est donc impossible de savoir comment le programme a été conçu et par là même il est impossible de le modifier.

Les logiciels propriétaires sont donc les logiciels pour lesquels on n’a accès qu’aux binaires.  Généralement, on doit acheter le logiciel, ce qui nous donne le droit d’utiliser les binaires dans la limite des termes du contrat de licence. Certains logiciels propriétaires sont gratuits, on les appelle freeware.

Les logiciels Open Source sont les logiciels pour lesquels on a accès au code source. Continuer la lecture

Eco-Gestion et informatique : une longue histoire

En tant que professeur d’économie et de gestion, on a tous été confrontés à un moment ou à un autre dans le cadre de notre enseignement professionnel à l’informatique.

Les enseignants des matières « comptabilité » ou « secrétariat » sont souvent en première ligne, voire même personne ressource en matière d’informatique. D’abord car les référentiels nous invitent à enseigner la comptabilité ou le secrétariat sur support informatique puis souvent car nous sommes les seuls compétents dans nos établissements. Ainsi, on a vu passer des générations de PC différentes avec autant de versions de Windows, Office, et autre Ciel / EBP. Continuer la lecture