Je m’appelle Laurène et j’ai commencé ce blog fin 2011 pour partager mes idées. Je m’intéresse à l’éducation, à
la créativité, au design, au numérique et au durable. Je me renseigne régulièrement sur les TICE
et publier sur ce que j’apprends m’aide à réfléchir sur les moyens de voir le système éducatif autrement.
Sur ce blog vous pouvez trouver des tutoriels pour enseigner grâce à des outils pédagogiques numériques, des
idées qui, j’espère, amènent à réfléchir, des chroniques de livres incontournables sur l’éducation et le numérique, des émissions de radio et des
conférences dont nous devons tous nous inspirer.
Le Monde.fr |• Mis à jour leDurée
: 02:27 | Images : CC / David Petersen / Images : NASA
Les « timelapse » (vidéos accélérées) de la Terre vue de l'ISS se sont multipliés grâce aux photographies que
la NASA met à la disposition du public en licence Creative commons. Ce nouveau montage a la particularité de présenter de manière spectaculaire une comète qui passe derrière la Terre (voir à 2
min 4 s). Il ne s'agit pas de la comète ISON, qui est récemment passée à proximité du Soleil.
George Loegering, un retraité de 73 ans, est tombé sur un phénomène rare de « disque de glace » sur la rivière Cheyenne, dans le Dakota du Nord (Etats-Unis). Sur ces images mises en
ligne mardi 26 novembre et reprises depuis dans de nombreux médias, on peut nettement voir un amas de glace circulaire d'une quinzaine de mètres de diamètre tourner lentement sur lui-même à
la surface de l'eau. Selon les météorologues cités par le
Telegraph, c'est le différentiel entre l'air froid et l'eau encore relativement chaude qui a entraîné à la surface la formation de petits blocs de glace. Les courants formant à cet
endroit un tourbillon, les morceaux se sont agglutinés les uns sur les autres pour former un cercle parfait.
Le Monde | 18.11.2013 à 08h21 • Mis à jour le 18.11.2013 à 08h31 | Par Macha Séry
Pour la toute première fois, l'écrivain américain
Stephen King se rendra en France (et en Allemagne) afin de rencontrer ses lecteurs. Aussitôt la nouvelle connue, les réseaux sociaux se sont emballés. "Stephen King sera en France en
novembre. Voilà. Moi ça me rend heureux pour toute la journée", a tweeté l'auteur de thrillers Maxime Chattam. Car cette tournée européenne apparaît comme un événement orchestré sur mesure
pour un romancier aux allures de rock-star. Rares sont, en effet, les écrivains à avoir autant contribué à façonner l'imaginaire collectif par leurs livres et leurs adaptations sur le petit ou
grand écran.
Comment transformer une femme lambda en
créature de rêve ? C’est ce que montre en 36 secondes chrono cette vidéo ”time lapse” relayée par le Daily Mail (voir ci-dessous). Un clip plus éloquent que tous les discours sur la
manipulation des images.
Faites poser votre modèle en bikini rouge. Ajustez la lumière : la voilà plus mince. Ajoutez une tartine de mascara, des mèches postiches, enduisez les cuisses de fond de teint. Clic, clic, pas
mal, mais il y a encore du boulot.
C’est parti pour Photoshop. Zou, je t’amincis le nez, hop, je te fais des lèvres pulpeuses. Et maintenant je remonte les épaules, je rabote le ventre, je te rallonge les cuisses, les mollets, je
te tire sur le cou, hop je l’affine, on touche au but. Un coup de brillance sur tout le corps, je t’aplatis les fesses, on y est !
Cet ”avant-après” qui revient en force sur la Toile avec des millions de clics été créé pour le site d’actions citoyennes GlobalDemocracy.com en 2011.
Sous l’œil de la caméra, la New-Yorkaise Sally Gifford Piper, ”en colère contre la pression que subissent les femmes” (voir vidéo). A la réalisation, son mari Tim. Leur objectif ? Obtenir que toutes les
photos de mannequin retouchées portent obligatoirement un avertissement indiquant qu’elles ont été modifiées, afin d’éviter les effets délétères de tels clichés sur les ados. Ou comment prendre
complexes, déprime et anorexie à bras-le-corps.
La suite, à découvrir sur le site du Courrier International.fr
Comment la NSA infiltre secrètement les serveurs de Google et Yahoo!
Le Monde.fr | • Mis à jour le
Chaque
jour son lot de révélations sur la surveillance menée par l'Agence nationale de sécurité américaine (NSA). Mercredi 30 octobre, le Washington Post
révèle ainsi, sur la base de documents d'Edward Snowden, comment la NSA a procédé pour récolter les données privées des utilisateurs de Google et Yahoo! Et c'est un simple post-it classé top secret
qui explique la manœuvre.
Le site du quotidien divulgue en effet l'existence d'un programme de la NSA appelé Muscular dont le but est de surveiller les serveurs de Google et Yahoo! L'agence américaine y parvient en infiltrant certaines
parties de l'infrastructure interne aux géants du Web : les liens entre les
serveurs où ils stockent et organisent les données de leurs utilisateurs. Avec la coopération des services secrets britanniques, elle copie des flux de données qui passent à travers les câbles en fibre optique reliant ces serveurs entre eux.
Comment la NSA vous surveille (expliqué en patates)
Le Monde.fr | • Mis à jour le | Par Olivier
Clairouin, Maxime Vaudano et Martin Untersinger. Prism, "upstream", XKeyscore... les informations défilent sur le vaste système d'espionnage mis en
place à l'échelle planétaire par la NSA, l'Agence nationale de sécurité américaine, depuis que son ancien consultant Edward Snowden a choisi de prendre la parole. Comment cette surveillance
fonctionne-t-elle concrètement ? Explications.
40 photographies du passé que vous devez absolument voir
On retrouve beaucoup de photographies et de reportages sur toutes les périodes importantes de l’histoire qui ont fait de notre monde ce qu’il est devenu. DGS vous montre les dessous de ces
moments du passé, des images que vous ne connaissez peut-être pas, à la fois insolites et immanquables du siècle dernier.
L'Agence de sécurité nationale états-unienne (NSA) a multiplié les efforts technologiques
pour briser les défenses du réseau TOR, un système principalement financé par les Etats-Unis, permettant de naviguer de façon anonyme
sur Internet, selon de nouveaux documents confidentiels révélés vendredi 4 octobre par The Guardian.
Les documents fournis par l'ancien consultant de la NSA Edward Snowden suggèrent que l'agence n'a jamais réussi à défaire le "cœur" du réseau The Onion Router (TOR, "le routeur oignon"), ni à
démasquer en masse les utilisateurs de ce qu'elle présente comme "le roi de l'Internet anonyme". "Nous n'arriverons jamais à désanonymiser tous les utilisateurs de TOR en même
temps", se résigne l'agence dans l'un de ces documents. Elle a toutefois réussi à quelques reprises à identifier une "très petite fraction" d'entre eux, grâce à des méthodes de
contournement au cas par cas.
LE MONDE | • Mis à jour le | Par Jean-Baptiste Jacquin
Un ingénieur en informatique palestinien a réussi en quelques clics à s'offrir une belle notoriété sur la Toile. Khalil Shreateh a identifié une faille dans la sécurité de Facebook. Comme le font beaucoup de "chapeaux blancs" (white hats), ces "gentils" hackeurs que
l'on oppose aux black hats, il contacte les équipes de sécurité du réseau social.
La procédure est classique et Facebook gratifie de 500 dollars (375 euros) au minimum les personnes identifiant un bug de sécurité. Mais les deux messages adressés par Khalil Shreateh restent sans réponse.
Du coup, il décide d'écrire sur le "mur" (la page d'accueil personnelle) de Mark Zuckerberg, le fondateur et PDG de Facebook. Tout en s'excusant du procédé, puisque, selon les règles de sécurité
du plus grand réseau social de la planète, personne ne peut écrire sur le mur d'un membre de Facebook s'il n'est pas l'un de ses "amis", il y révèle ce bug.
Cette fois, il ne faut que quelques minutes pour que l'équipe de sécurité prenne contact avec M. Shreateh. Facebook dit aujourd'hui que ce problème de sécurité est désormais corrigé.
Plusieurs leçons sont à tirer de cette histoire. D'abord, de bien peu glorieuses pour le réseau social, dont la première réaction, après l'irruption de l'intrus sur le mur du patron, a été de
suspendre son compte Facebook
et de l'informer qu'il ne toucherait pas de gratification, n'ayant pas respecté les procédures pour révéler les failles de sécurité !
LOURDE ERREUR
Surtout, cela nous rappelle, au cas où on l'aurait oublié, que les géants de l'Internet ne sont pas infaillibles. Certes, personne ne l'est. Toutes les grandes entreprises Internet ou de
logiciels sont organisées pour faire face aux failles découvertes par les clients, utilisateurs et autres "hackeurs du dimanche". Mais la société de M. Zuckerberg a fait, ici, une lourde erreur
en n'identifiant pas, parmi les centaines d'alertes quotidiennes reçues, celle de M. Shreateh comme étant sérieuse.
Cette fragilité ne concerne pas seulement le milliard et quelque de membres actifs du réseau social. Car Internet est devenu un maillon central de l'économie mondial.
La panne qui a affecté Google dans la nuit du vendredi 16 au samedi 17 août est tout aussi inquiétante. Pendant deux à cinq minutes, ses différents services (moteur de recherche, messagerie
Gmail, applications bureautiques, etc.) ont été hors d'état dans le monde entier. Google n'a pas donné d'information sur cet incident, rare, mais pas inédit.
L'analyste américain Henry Blodget évoque sur son blog une perte de revenus de 500 000 dollars pour Google, et "un impact très supérieur pour le reste de l'économie".
Particuliers comme entreprises n'ont pas fini de découvrir la puissance et le potentiel du Web, à condition de ne pas oublier une règle de prudence de la vieille économie : ne pas mettre tous ses oeufs dans le même panier.
Les métadonnées sont l'enveloppe d'une donnée, son contenant. Dans le cadre d'une conversation téléphonique, ce seront par exemple les fadettes, les factures détaillées des appels émis et reçus
et les numéros contactés, mais pas le contenu de la conversation. Dans le cas d'un courrier électronique, ce sera le nom et l'adresse de la personne à qui l'on écrit, le volume de courriers
envoyés et reçus, etc.
L'accès à ces données techniques constitue-t-il de l'espionnage ? C'est tout le débat depuis que l'ampleur de la collecte de données par les autorités américaines a été révélé, il y a quelques
semaines, par l'ancien consultant de la NSA Edward Snowden.
Le tout nouvel outil Immersion, développé au Massachusetts Institute of Technology (MIT) par le professeur César Hidalgo et ses
étudiants, apporte d'intéressants éléments de réponse à cette question, et montre qu'avec les seules métadonnées, on peut en savoir beaucoup sur une personne, ses fréquentations et ses réseaux.
Lisez la suite de l'article en vous rendant sur le site du Monde.fr !
"Deux des trois gars que nous pourchassions étaient morts, mais le troisième avait perdu sa jambe droite, et il courait encore... Et je regardais ce type se vider de
son sang." Brandon Bryan observait sur l'écran de contrôle les conséquences du tir, depuis un drone Predator, de trois missiles qu'il venait de déclencher en Afghanistan, à plus de 10 000 km du
cockpit climatisé où il était assis, dans le Nevada. Là-bas, l'homme était en train de mourir : il le savait car, sur l'image thermique, son sang prenait peu à peu la même couleur que le sol. "En
fermant les yeux, je continuais à voir chaque petit pixel. C'est moi qui avais guidé les missiles, j'avais perdu le respect de la vie." Brandon Bryant, 27 ans, ne cesse, depuis quelques mois, de décrire aux médias ses affres d'opérateur de drone. Syndrome de stress post-traumatique (PTSD en anglais),
ont diagnostiqué les médecins après qu'il eut servi, entre 2006 et 2011, dans des bases du Nevada, du Nouveau-Mexique et en Irak. Angoisses, insomnies, alcoolisme, incapacité à communiquer. Et le
sentiment insupportable que "les gens ne se rendent pas compte de ce qui se passe là-bas et [qu']ils s'en moquent". L'ancien opérateur n'est pas certain que les trois hommes qu'il a tués ce
jour-là étaient des talibans ni même qu'ils étaient menaçants. Mais il n'était pas en position, dit-il, de se poser de questions. Lisez la suite de l'article en vous rendant sur le site du Monde.fr !
En Australie, la "super Lune" illumine la nuit de Melbourne
Durant la nuit du 23 juin, la Lune a atteint son point le plus proche de la Terre. Elle est ainsi apparue beaucoup plus imposante qu'à l'ordinaire. D'où son nom de "super Lune". A Melbourne, le
phénomène a été observé en pleine nuit par une télévision australienne.
Son point le plus proche de la Terre ("périgée") est donc situé quelque 50 000 kilomètres plus près de nous que le point le plus éloigné ("apogée"). Lorsque la pleine lune survient pendant le
périgée, la Lune nous apparaît exceptionnellement grosse, et plus lumineuse que d'habitude.
"A partir de milliards de recherches, Google a établi le profil type de ses utilisateurs et se fait le reflet des peurs, des préoccupations et des obsessions de l'être humain",
explique Marius Budin, réalisateur de la vidéo La Vie à travers les yeux de Google.
Le scandale Verizon, qui a éclaté après les révélations du Guardian sur la saisie automatique des centaines de millions de données
téléphoniques de citoyens américains, pourrait bien constituer la première étape d'une série de révélations sur les pratiques d'espionnage des communications opérées dans
le plus grand secret par l'Etat américain. Le quotidien britannique affirme, en effet, dans son édition de vendredi 7 juin, que l'Agence nationale de sécurité
américaine (NSA) et le FBI ont ainsi accès aux serveurs de neuf géants américains de l'Internet, dont Microsoft, Yahoo!, Google et Facebook, pour y surveiller les activités d'étrangers.
Du droit à violer la vie privée des internautes au foyer
Les sites web que vous visitez, les recherches que vous faites sur Google, une bonne partie de ce que vous partagez sur Facebook en particulier, et l’Internet en général, sont des données
personnelles qui relèvent de votre vie privée. Pour autant, le Conseil de l’Union Européenne estime que cela relève de ce que vous faites dans votre « foyer », et qu’il n’y a
donc pas matière à inclure vos activités en ligne et sur les réseaux sociaux dans le champ d’application de la « directive européenne sur la protection des données
personnelles »… et donc d’exiger de Google, Facebook & Cie, tout comme aux entreprises de marketing direct, de respecter votre droit à la vie privée.
La Nasa a dévoilé des images impressionnantes d'un ouragan géant au pôle nord de Saturne prises par sa sonde Cassini. Selon la NASA, l'ouragan fait 2000 kilomètres de diamètre et est 20 fois plus
grand en moyenne que son équivalent sur Terre.
Le Piège blanc, film réalisé par Thierry Robert (2013).
A VOIR ABSOLUMENT !
La côte Est du Groenland est l’un de ces endroits de notre belle planète où le spectacle de la création du monde est omniprésent.
Au travers de cette aventure hors du commun, l’idée du film est d’embarquer le spectateur dans un grand voyage, aux côtés de ces explorateurs qui partent à la découverte d'animaux vraiment
mythiques : l’ange de mer, Nanuq l’ours blanc, Ekalussuaq le requin... Quant au cténophore à filament, Mertensia ovum, vaisseau surgi des abysses, il semble se mouvoir dans une autre galaxie…
[France 3]
Hubert Guillaud, De la fabrique des automates politiques.
Le livre de Grégoire Chamayou, Théorie du drone, est passionnant. Bien sûr, il est passionnant pour son implacable analyse du drone armé et de la
façon dont cet "instrument d'homicide mécanisé" transforme la conduite de la guerre. Mais pour ma part, je n'ai pas lu ce livre comme un ouvrage sur les questions éthiques, psychologiques,
sociales, juridiques et politiques que posent cette nouvelle arme de guerre, mais bien comme un livre sur les nouvelles technologies et ce qu'elles transforment. Et cette lecture-là en change
radicalement la portée. Car derrière la fabrique des "robots léthaux autonomes", cette chasse à l'homme moderne, on peut comprendre les transformations qu'induisent la fabrique des automates de notre
monde moderne.