49
CDI JUNE 30, 2016 Nouvelles pratiques Parlez-vous pic speech ? : la nouvelle langue des générations Y et Z Bibliographie ICN Des livres pour l'enseignement d'exploration Informatique et Création Numérique CDI • JUNE 30, 2016

Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

Embed Size (px)

Citation preview

Page 1: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

CDIJUNE30,

2016

Nouvellespratiques

Parlez-vouspicspeech?:lanouvellelanguedesgénérationsYetZ

BibliographieICNDeslivrespourl'enseignement

d'explorationInformatiqueet

CréationNumérique

CDI•JUNE30,2016

Page 2: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

Paruen2015auxéditionsÉditionsKawaparThuTrinh-BouvieretNicolasBordasetAlexandreMalschUnesociologuesepenchesurlenouveaumodede

Page 3: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

communicationdesjeunesgénérations:images,photos,sampling(oudétournementd'image),selfies,symbolesvisuelstelsquestickers,emoticônesouemojisremplacentprogressivementlesmotsdanslesconversationsvirtuelles.Analysedel'équipementinformatiquedesadolescents,despratiquesetdesapplispréférées.

CDIJUNE30,

2016

Internetetchangementsdesociété

Hackers:aucœurdelarésistancenumérique

Page 4: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

Paruen2013auxéditionsAUDIABLEVAUVERTparAmaelleGuiton.L'enquête

Page 5: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

d'unejournalisteauprèsdesdéfenseursd'uninternetlibre.Communiquer,partager,s'informerlibrement,inventerdenouveauxusages,telssontlesobjectifsdeshackers,ànepasconfondreaveclescrackers,piratesœuvrantpourleurseulintérêt.Anonymous,lanceursd'alerte,cyberdissidentsdesprintempsarabes,ilscréentdesréseauxalternatif,ilsréinvententlapolitique...

Page 6: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

L'informationetlerenseignementpar

Page 7: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

InternetParuen2010auxéditionsPressesuniversitairesdeFranceparLaurenceIfrah.L'auteur,criminologue,étudielerenseignement,l'histoiredesmoteursderecherche,laveille,l'accèsetlamanipulationdel'information,l'enversdudécordesréseauxsociaux,l'organisationdel'informationetlecontrôledesavalidité.

CDIJUNE30,

2016

LadémocratieInternet:promessesetlimites 

Page 8: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

Paruen2010auxéditionsSeuilparDominiqueCardonCelivreanalysecomment

Page 9: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

internetestdevenuplusqu'unmédiadecommunicationetd'informationcarilestutilisépourdévelopperlapolitiqueparticipativequirévèlelesattentesderenouvellementdémocratiqueàl’œuvreaujourd'huidansnossociétés.

CDIJUNE30,

2016

BigData

Page 10: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

Paruen2015auxéditionsPufparPierreDelort.Cettesynthèseabordelesnotionsdedonnées,traces

Page 11: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

numériquesetdéfinitleBigData,quientendrationaliseretformaliserlagestiondedonnéestrèsvolumineusesafind'enextrairedesinformationsutilesetéconomiquementexploitables.LeBigDatanécessitedesoutilsmathématiquesetinformatiquesadaptés,desformesderaisonnementparinductionoupardéduction.Celivren'abordepaslesaspectséthiques,maisexpliquelesméthodesscientifiques.

Àquoirêventlesalgorithmes:nosviesàl'heuredesbigdata

Page 12: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

Paruen2015auxéditionslaRépubliquedesidéesparDominiqueCardon.

Page 13: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

Classementdel'information,personnalisationpublicitaire,recommandationdeproduits,orientationdesdéplacements,mesurescorporelles,etc.,lescalculateurssontentraindes'immiscerdanslaviedesindividus.Lestechniquesstatistiquesquiprennentleuressoraveclesbigdatavéhiculentunprojetpolitique.Lathèsedéfenduedanscetouvrageestquelapersonnalisationdescalculsestàlafoisl'agentetlaconséquencedel'individualisationdenossociétés.Elletémoignedelacrisedescatégoriesstatistiquestraditionnellesquipermettaientàlasociétédesereprésenter...

ANONYMOUSJUNE30,

2016

Page 14: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

CDIJUNE30,

2016

Facebook:lemondeexpliquéauxvieuxParuen2013auxéditions10-18parFabienBenoit.Avecsonmilliardd'habitants,facebookestpresqueaussipeupléquelaChineetl'Inde.Aquoiressemblecenouveaupaysvirtuel?Quelleestsaconstitution,quisontsesdirigeants,sescitoyens?Pourl'auteur,l'EtatFacebookemprunteàdesmodèlesconnus,maisconstruitaussiunecivilisationinédite:celledesnouvellesgénérations,bercéesparlesvaleursd'Internet.

CDIJUNE30,

2016

ContrôledelaViePrivée

Identitésnumériques:expressionsettraçabilité

Page 15: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

Paruen2015auxéditionsCNRSéditionsparJean-PaulFourmentraux.

Page 16: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

Commentmaîtrisersesidentitésnumériques?Peut-onêtrepersonne,cachéderrièreunavatar,surleréseau?Peut-oneffacersestraces?Quefairedetousnosmotsdepasseetidentifiants?Quelsrisquesnousfaitcourirlagéolocalisation?Commentlessitesderencontreprofitent-ilsdecenouveaumodedecommunication?Atoutescesquestions,cepetitlivreapportelesréponsesdespécialistes.

Expliquerinternetetlaloienmilieuscolaire

Page 17: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

Paruen2015auxéditionsCanopééditionsparFabriceMattatia.Lepoint,en2015,surlesprincipalesloisquiencadrentl'usage

Page 18: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

del'Internet:restrictionsàlalibertéd'expression,responsabilitéjuridiquedel'éditeurdecontenus,protectiondelavieprivéeetdesdonnéespersonnelles,contrôledel'e-réputation,identiténumérique,respectdudroitd'auteuretdelapropriétéintellectuelle,risquesdepiratage,cybercriminalité.

Anonymatsurinternet:protégersavieprivée

Page 19: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

Paruen2014auxéditions

Page 20: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

EyrollesparMartinUntersingerÉtudedesnotionsd'anonymatetdevieprivéedanslecontextenumérique.Commentlesgrandesentreprisesoul’Étatutilisent-ilsnosdonnées?Commentfonctionnentlesréseauxsociaux,lespublicités,lesmessageriesinstantanéesetlese-mails?Commentsécurisersonsmartphoneousatabletteainsiquesesdonnées?

CDIJUNE30,

2016

Cryptographie

Cryptographie:libertésindividuellesetcodessecrets

Page 21: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

Paruen2016auxéditionsEllipsesMarketingparPierreVigoureux.Une

Page 22: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

approchemathématiquedelacryptologiequiprésentelesprincipesdebase,unaperçuhistorique(chiffredeCésar,deVigenère,Enigma),larecherchedesystèmesparfaits,etl'analysedequelquessystèmesrécents:RSA,PGP,...Sansoublierlesaspectséthiques.

Cryptographie&codessecrets:l'artdecacher

Page 23: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

Paruen2013auxéditionsÉditionsPoleparHervéLehning.Uneétudedesmystèresdelacryptographieetdescodes

Page 24: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

secrets.Desprocédésartisanauxàaujourd'hui,lestechniquesdelacryptographiesontprésentéesainsiquelesméthodesdedécodage.Nombreuxexemplesdecodessecrets,dejeuxlittérairesbaséssurladissimulationd'unmessagedansuntexte,d'utilisationdelastéganographie...Quelquescodessontprésentésdeplusprès:morse,RSA,AES...

CDIJUNE30,

2016

Mathématiquesetinformatique

LesAlgorithmes:aucœurduraisonnement

Page 25: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

Paruen2013auxéditionsÉditionsPoleLesalgorithmes,procéduresrépétitivesquipermettentderésoudreunproblème,sontutilisés

Page 26: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

depuisl'Antiquité.Maisilsonttrouvéunnouveauchampd'applicationquilesrendaujourd'huiindispensables:l'informatique.

Mathématiquesetinformatique:unenouvelleèrenumérique

Page 27: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

Paruen2014auxéditionsÉd.PoleparGillesCohenUneétudedesliensétroitsquiunissentcesdeuxdomaines:algorithmique,théoriedusignal,

Page 28: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

cryptologie,avecdesexemplesconcretsetdesapplications:éliminerlesspams,limiterlacollectedesdonnéespersonnelles,traiterl'image,seprotégerdeshackers...

Mathématiquesdiscrètesetcombinatoires:l'artdedénombrer.

Page 29: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

Paruen2013auxéditionsÉditionsPoleLepointsurledénombrement,démarchequifaitappelàlacombinatoire,etsurles

Page 30: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

graphes,arbres,réseauxetgrammairesquifontpartiedesmathématiquesdiscrètes.

CDIJUNE30,

2016

OuvragestechniquessurleWeb

ToutsurleWeb2.0et3.0

Page 31: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

Paruen2010auxéditionsDunodparCapucineCousin.Le"Web2.0"aplacél'utilisateuraucœurdelaToile.Avectoujoursplusd'applicationsetdesophistication,le"Web3.0

Page 32: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

"vaencoreplusloin:production,personnalisationetpartagedecontenus(Wiki,Blog,podcasts,fluxRSS...);outilscollaboratifs(messageriesinstantanées...)etréseaux(sociaux,professionnels...);protectiondesdonnéespersonnellesdesinternautes(identiténumérique,problèmesjuridiques...);smartphones,netbooksoutablettes,réseauxsociauxmobiles,géolocalisation...

Page 33: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

ToutsurlesréseauxetInternet:routeur,switch,proxy,firewall,TCP/IP,DNS,DHCP,NAT,VPN,ethernet,bluetooth,WiMAX,wifiParuen2010auxéditions

Page 34: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

DunodparJean-FrançoisPillouetFabriceLemainqueCetouvragefaitlepointsurlesdifférentesnotionsàconnaîtrepourêtreenmesuredemettreenplace,degérer,desécuriseretdedépannerunréseau,indépendammentdusystèmed'exploitationutilisé(Windows,MacOSouLinux).

Éco-conceptionWeb:les115bonnespratiques

Page 35: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

Paruen2015auxéditionsEyrollesparFrédéricBordage,StéphaneBordageetJérémyChatard.Ceguide

Page 36: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

sensibiliseàunproblèmerécent:l'empreinteécologiquedessiteswebquiprovoquentungaspillaged'électricité,destempsd'attenteinutilesmaisgénérateursdegazàeffetdeserre.Commentconcevoirdessiteswebplusécologiques,plusrapidesàcharger,plusperformantsetdoncmoinspolluants?

CDIJUNE30,

2016

Programmation

ApprenezàprogrammerenJava:2eédition

Page 37: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

Paruen2013auxéditionsLelivreduzéroparCyrilleHerbyProgrammationenJava

Page 38: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

pasàpas.RaspberryPi:l'alliancedelaprogrammationetdel'électronique

Paruen2014auxéditions

Page 39: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

ElektorparMaartjeJanseePrésentationdulogiciellibreRaspberryPiet45applicationsutilestellesqueclignotantalternatif,commandedemoteurélectrique...Celivreintroduitaussibrièvementausystèmed'exploitationLinuxetàlaprogrammationenBash,PytonetJavaScript.Android:apprendreàprogrammerdesapplis

Page 40: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

Paruen2012auxéditions"Elektor"parStefanSchwarketHervéMoreau.EnutilisantlelangageinformatiqueJavaScriptouPHP,ilestpossiblede

Page 41: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

programmersespropresapplispourpersonnalisersontéléphoneaugrédesesbesoins.Celivrerassembledesexemplespourinitieràlaméthode.Arduino:maîtrisezsaprogrammationetsescartesd'interface(shields)

Page 42: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

Paruen2011auxéditionsDunodparChristianTavernierAprèsunrappeldecequ'estunmicrocontrôleur,cetouvragefournittousles

Page 43: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

élémentspourconcevoiretmettreenœuvredenombreusesapplications:syntaxedulangage,schémasd'interfaces,exemplesdeprogrammestypes.

ToutsurleC++

Page 44: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

Paruen2009auxéditionsDunodparChristineEberhardtCemini-guided'initiationàlaprogrammationorientéeobjetprésentetoutesles

Page 45: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

fonctionnalitésimportantesdulangageC++.Vouspouveztéléchargerlescodessourcedesnombreuxexemplesdel'ouvragesurlesitewww.dunod.com.

CDIJUNE30,

2016

Ordinateurs

ToutsurlehardwarePC

Page 46: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

Paruen2009auxéditionsDunodparJean-FrançoisPillouetStéphaneDargetLesdiversconstituantsetpériphériquesd'unordinateur:leurutilité,

Page 47: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

leurfonctionnement,ainsiquelesprincipalescaractéristiquestechniquesàconnaître.Complémentssurlesprocesseursmulti-cœurs,lesréseauxEthernetetWi-Fi,lesformatsréduitsdecartesmémoire,lesdisquesSSDetBlu-ray...

Toutsurlasécuritéinformatique

Page 48: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

Paruen2009auxéditionsDunodparJean-FrançoisPillouetJean-PhilippeBayCetouvragefaitlepointsurleshackers,virus,spametautresrisquespourla

Page 49: Bibliographie ICN - académie de Strasbourg · étudie le renseignement, l'histoire des moteurs de recherche, la veille, l'accès et la manipulation de l'information, l'envers du

sécuritéinformatiquedevotrePCoudevossystèmes:lesmenacesquipèsentsurleWeb2.0;lerenouveaudesrootkits;l'apparitiondeméthodesinéditesdedétournementdesnavigateursweb;laproblématiquedesordinateursportables;l'insécuritédesréseauxsansfil.Adresseswebincontournablespourmainteniruneveillesécuritaireperformante.

https://padlet.com/valerie_werly/ytkqv9it4iv7