Accéder au contenu principal

Articles

Affichage des articles du avril, 2018

Insights into cybercrime and electronic evidence (Udemy platform)

Il s'agit d'une introduction brève et élémentaire à la cybercriminalité et aux preuves électroniques destinée principalement aux professionnels de la justice pénale qui ne sont pas des experts en informatique, mais qui se trouvent confrontés et confondus par les réalités technologiques de notre temps. Le cours peut également intéresser les étudiants et d'autres personnes qui sont simplement curieuses à ce sujet. Le cours présente les principaux thèmes, menaces, défis et énigmes posés par ce phénomène de la criminalité le plus moderne et explore certaines des solutions adoptées par la justice pénale pour tenter de s'en accommoder. Le lien du cours est ici .

Transparency and Anti-Corruption (Udemy platform)

Ce cours vise à initier les étudiants à l'étude de la lutte contre la corruption et à la transparence, tant du point de vue de l'éthique publique des citoyens que du point de  vue juridique, y compris l'étude de la situation dans certains pays d'Amérique latine. Le cours comprend six unités. Dans la première, quelques notions de base sont passées en revue, en insistant sur l'idée de citoyenneté. Dans la deuxième unité, nous étudierons les normes de l'éthique publique et du droit international régissant la lutte contre la corruption et la transparence. Dans la troisième unité, la corruption sera liée à certains domaines spécifiques, tels que son étude académique, sa présence dans certaines industries et dans l'activité politique. La quatrième unité décrit certaines organisations internationales et chiliennes créées pour lutter contre la corruption de l'État et de la société civile. La cinquième unité traite des principales mesures de prévention, de c

Mind of the Universe - Genetic Privacy: should we be concerned? (Universiteit Leiden)

Nos informations génétiques devraient-elles être rendues publiques afin d'éradiquer les maladies génétiques de ce monde ? À qui appartiennent vos données génétiques une fois qu'elles deviennent accessibles au public ? Quelle est votre responsabilité envers les membres de votre famille lorsque vous en savez plus sur les maladies génétiques qu'eux ? Qui décide quel type d'information génétique est pertinent pour une personne? Et que  signifie la confidentialité génétique pour vous ? Dans ce défi avec Robert Zwijnenberg (Professeur en Interactions Art et Science), vous allez réfléchir de manière critique à la question de la confidentialité génétique. Vous plongerez dans les questions éthiques qui se posent avec la divulgation de données génétiques dans les bio-banques et grâce à des tests génétiques. Ce cours vous invite à réfléchir sur les tensions culturelles, philosophiques et politiques présentes dans le débat autour de la vie privée. Vous êtes invités à identifier

International Organizations Management (Université de Genève)

Hello à toutes et à tous, Ce cours a une valeur toute symbolique pour moi, tout simplement parce que c'est grâce à ce cours que j'ai fait mes premiers pas sur Coursera, il y a près de...5 ans (!) maintenant.  Ce cours fournit une introduction aux organisations internationales et aux Nations Unies, et explore comment les outils d'affaires et de gestion peuvent être appliqués dans ces contextes pour obtenir des résultats meilleurs et plus efficaces.  En mettant l'accent sur les partenariats intersectoriels dans un monde en évolution, le cours vous donne un aperçu du fonctionnement interne des organisations internationales et des défis auxquels elles sont confrontées aujourd'hui. Il vous présentera des outils et des principes de gestion efficaces et à la fine pointe de la technologie pour vous aider à diriger le changement dans ce monde - enseigné par les cadres supérieurs des organisations internationales elles-mêmes. Voici le lien du cours

Paradoxes of War (Université de Princeton)

Grâce à ce cours, le professeur Centeno espère que vous comprendrez que la guerre est à la fois une expression naturelle des émotions et des interactions humaines communes et une partie constitutive de notre cohésion en tant que groupes.  C'est-à-dire que la guerre est paradoxalement une expression de notre nature animale la plus infecte et l'exemple de nos vertus civilisées les plus vantées et les plus appréciées. Vous apprendrez une partie de l'histoire militaire et de la sociologie dans ce cours comme un objectif dans le but le plus important de voir les thèmes et les questions sociales plus larges liés à la guerre. Je veux que vous appreniez à la fois la guerre, mais plus important encore, utilisez-la comme moyen de comprendre votre monde social de tous les jours. Vous voulez en savoir plus ? Le lien se trouve ici .

Cryptographic Hash and Integrity Protection (Université du Colorado)

Ce cours passe en revue les fonctions de hachage cryptographiques en général et leur utilisation sous forme de chaîne de hachage et d'arbre de hachage (arbre de Merkle).  Basé sur des fonctions de hachage, le cours décrit l'authentification des messages en se concentrant sur le code d'authentification de message (MAC) basé sur des clés symétriques. Nous discutons ensuite des signatures numériques basées sur la cryptographie asymétrique, en fournissant des propriétés de sécurité telles que la non-répudiation qui n'étaient pas disponibles dans l'authentification de message basée sur la cryptographie symétrique. Le lien du cours est ici .

Better Biosecurity: Slowing the Spread of Invasive Non-Native Species (INNS) (Blackboard Learn)

Les espèces non indigènes envahissantes causent des dommages environnementaux et ont d'énormes impacts économiques en Europe. Ils créent également des nuisances et peuvent affecter la santé humaine. Des activités telles que la surveillance / l'arpentage, l'échantillonnage, la conservation et la gestion de l'habitat, la recherche sociale et la surveillance d'autres personnes peuvent toutes entraîner des déplacements accidentels d'espèces exotiques envahissantes.  La biosécurité est un ensemble de mesures préventives conçues pour protéger contre la propagation nuisible des ravageurs et des maladies. Better Biosecurity est concerné par la façon dont nous pouvons ralentir la propagation des espèces non indigènes envahissantes dans notre environnement.  Ce cours est axé sur les bonnes pratiques et s'adresse à quiconque entreprend des travaux sur le terrain ou est impliqué dans l'industrie, l'agriculture, le commerce, les études de sites, les préocc

Ancient Egypt: a history in six objects (Udemy platform)

Là je suis RAVIE de retrouver ce cours que j'ai suivi il y a un bon moment maintenant sur Coursera. Ce cours fournit une introduction à l'histoire de l'Egypte ancienne, en utilisant six éléments des collections du Manchester Museum. Ces objets ont été choisis avec soin pour refléter le développement de l'âge dynastique à travers leur origine, leur fabrication, leur décoration et leur utilisation.  Semaine après semaine, nous examinerons un artefact différent et le placerons dans son contexte social et historique. Cela nous permettra de voyager de l'Egypte prédynastique et de son premier roi, Narmer, à l'Égypte gréco-romaine et à sa reine finale, Cléopâtre VII.  Puisqu'il s'agit d'une introduction à l'Egypte ancienne, aucune connaissance préalable de l'histoire, de la géographie, de la religion ou de la société de l'Egypte ancienne n'est nécessaire - tout ce que nous demandons, c'est que les apprenants soient ouverts d'

Entrepreneurship (Université chinoise de Hong Kong)

Un entrepreneur est quelqu'un qui est toujours à l'affût des problèmes qui peuvent être transformés en opportunités et trouve des moyens créatifs de tirer parti des ressources limitées pour atteindre leurs objectifs. Dans ce cours, les apprenants seront initiés aux concepts fondamentaux, aux théories et aux cadres de l'entrepreneuriat et apprendront comment les appliquer dans le contexte du plus grand marché du monde: la Chine. Grâce à des cas, des articles et un apprentissage expérientiel, les apprenants acquerront une expertise dans la façon d'identifier et d'évaluer les opportunités; interpréter, analyser et construire des modèles financiers pour permettre des projets à forte croissance; pratiquer la vie en tant que chef d'entreprise; et créer un nouveau produit ou service pour le marché chinois. Le lien du cours est ici . 

IT Project Management (Indian School of Business)

Les concepts et l'utilisation d'outils, de techniques et de méthodologies de gestion de projet deviennent omniprésents. Ce cours aborde la gestion de projet dans le contexte de projets informatiques, y compris les projets de logiciels.  En utilisant le cadre du cycle de vie du projet, le cours couvre divers aspects relatifs à (i) l'initiation du projet, (ii) la planification et l'ordonnancement du projet, (iii) le suivi et le contrôle du projet et (iv) l'arrêt du projet. Pour la planification et l'ordonnancement des projets, l'utilisation du réseau du projet et l'estimation du temps et des coûts sont traitées en détail. La planification des projets avec des limitations de ressources sera abordée par après. Lien du cours

What To Say ? in Arabic (Udemy platform)

Ce cours vous permettra d'apprendre une grande quantité de ce vous devez dire - ou de la plupart des choses que vous entendrez - dans la plupart des cas ou des situations auxquelles vous serez confronté(e)s. Programme de cours: Lettres; Chiffres; Un certain nombres de phrases courantes; ... Inscrivez-vous dès maintenant ici .

Classical Cryptosystems and Core Concepts (University of Colorado)

La cryptographie est une composante essentielle de la cybersécurité. La nécessité de protéger les informations sensibles et de garantir l'intégrité des processus de contrôle industriel a placé les compétences de cybersécurité au premier plan du marché des technologies de l'information.  La demande d'emplois en cybersécurité devrait augmenter de 6 millions dans le monde d'ici 2019, avec un déficit projeté de 1,5 million, selon Symantec, le plus grand éditeur de logiciels de sécurité au monde. Selon Forbes, le marché de la cybersécurité devrait passer de 75 milliards de dollars en 2015 à 170 milliards de dollars d'ici 2020. Dans cette spécialisation, vous apprendrez les principaux problèmes de sécurité dans les communications informatiques, les algorithmes cryptographiques classiques, la cryptographie à clé publique, authentification, et signatures numériques. Ces sujets devraient vous être particulièrement utiles si vous êtes novice en matière de cybersécurité. C

Wonders of Ancient Egypt (Université de Pennsylvanie)

Les pyramides colossales, les temples imposants, les trésors dorés, les hiéroglyphes énigmatiques, les pharaons puissants, les dieux étranges et les momies mystérieuses sont des caractéristiques de la culture égyptienne qui ont fasciné les gens au cours des millénaires.  La Bible fait référence à ses dieux, ses souverains et ses pyramides. Les cultures voisines de l'ancien proche-Orient et de la Méditerranée ont écrit sur ses rois divins et son approvisionnement en or apparemment infini. Les Grecs et les Romains décrivent les aspects de la culture et de l'histoire de l'Egypte. Au début du XIXe siècle, la campagne napoléonienne en Egypte a mis en lumière les merveilles de cette terre antique et l'intérêt public a explosé. Peu après, Champollion déchiffra les hiéroglyphes égyptiens et ouvrit la voie à d'autres érudits pour révéler que les textes égyptiens traitaient de la médecine, de la dentisterie, des pratiques vétérinaires, des mathématiques, de la littérature

Санкт-Петербург – столица империи Петра I (Université nationale de recherche, École des hautes études en sciences économiques)

Ce cours de formation se concentre sur l'histoire de Saint-Pétersbourg depuis sa création en 1703 jusqu'à ce que le gouvernement bolchevique soit parti pour Moscou en 1918. Les objectifs du cours comprennent la couverture de la vie politique, culturelle et économique de la ville dans le contexte du développement de l'Empire russe pendant deux siècles. Après avoir terminé le cours, l'étudiant va apprendre l'histoire de la création de Saint-Pétersbourg, sa construction, son avènement et ses difficultés, ainsi que se familiariser avec les principaux événements de l'histoire russe. Lien du cours... ici pour les russophones

Russia and Nuclear Arms Control (Université d'Etat de Saint-Pétersbourg)

En tant qu'État possédant l'un des plus vastes arsenaux d'armes nucléaires, la Russie est un acteur clé du régime de non-prolifération nucléaire et définit le contrôle des armes nucléaires comme une priorité de sa politique étrangère.  Ce cours permettra de découvrir la logique et les cadres des politiques de contrôle des armements nucléaires russes. Vous apprendrez le contexte historique et le contexte moderne des relations bilatérales américano-russes dans le contrôle des armes nucléaires et vous comprendrez comment ces relations influencent le régime mondial de non-prolifération nucléaire. Vous obtiendrez les outils de base pour analyser la politique de défense et de sécurité de la Russie en matière de non-prolifération nucléaire et de désarmement. Voici le lien du cours pour les intéressé(e)s.

Protection des données personnelles : le nouveau droit (Conservatoire national des Arts et Métiers)

Dans notre société hyper informatisée, la  protection des données  est devenue un sujet central, pour les individus comme pour les professionnels. Marketing ciblé, cybersurveillance des salariés, lutte contre la fraude, réseaux sociaux… les fichiers sont désormais omniprésents dans notre quotidien. En mai 2018, la réglementation applicable en France sera totalement modifiée par la mise en application du nouveau  règlement européen sur la protection des données (RGPD)  ainsi que par la nouvelle loi française "informatique et libertés". Ce cours présente les règles applicables en matière de protection des données et de la vie privée, en application de la toute nouvelle réglementation européenne et française. Ce MOOC a deux objectifs :  - Sensibiliser les professionnels sur les obligations qui leur incombent en la matière, afin d'en tenir compte dans leurs pratiques professionnelles ;  - Sensibiliser les étudiants et le grand public sur les règles juridiques applicables

Enterprise System Management and Security (University of Colorado System)

Le monde fonctionne sur les ordinateurs. Votre montre, votre téléviseur, votre voiture. Vous pourriez savoir comment faire fonctionner chacun d'eux. Vous connaissez encore mieux votre ordinateur personnel. Mais que faut-il faire, pour amener les systèmes informatiques au niveau supérieur? - au niveau de l'entreprise. Dans ce cours, nous discutons de ce qui différencie les systèmes informatiques domestiques des systèmes informatiques d'entreprise. Ce cours vous aidera également à préparer et à concevoir votre propre laboratoire pour explorer les systèmes d'exploitation des entreprises. Voici le lien du cours pour ceux qui le souhaitent.

Translation in Practice (Nanjing University)

Et voilà un autre défi de taille pour moi 😲😱 Je m'explique : ici on parle certes de traduction mais...il s'agit de traduction chinois-anglais et anglais-chinois . Vous comprenez mon appréhension maintenant ?  Allez trêve de plaisanteries, parlons du cours.  Ce cours vous propose des techniques de base mais utiles utilisées par un bon traducteur dans la traduction entre l'anglais et le chinois. Nous discuterons de la traduction et de la manière de produire de bonnes traductions. Tous les exemples utilisés dans ce cours sont tirés des propres traductions de différents genres et sujets d'écriture. Ces exemples sont élaborés pour vous montrer comment comprendre l'idée, le style et le ton de l'écrivain, le contexte historique et culturel de l'écriture, ainsi que les significations explicites et implicites des mots, les structures grammaticales des phrases et la logique. des phrases et des paragraphes afin d'atteindre  la fidélité, l'

JavaScript, jQuery, and JSON (Université du Michigan)

Fin de spécialisation en vue pour moi...ce cours faisant partie de la spécialisation "Web Applications for Everybody", donnée par un professeur qui a le génie de vulgariser tout ce qui concerne le développement Web.  Dans ce cours, nous examinerons le langage JavaScript et comment il prend en charge le modèle orienté objet, en mettant l'accent sur l'aspect unique de la manière dont JavaScript approche la programmation orientée objet. Nous allons explorer une brève introduction à la bibliothèque jQuery, qui est largement utilisée pour manipuler dans le navigateur le DOM (Document Object Model) et la gestion des événements. Vous en apprendrez également plus sur la notation JSON (JavaScript Object Notation), qui est couramment utilisée comme syntaxe pour échanger des données entre le code exécuté sur le serveur (c'est-à-dire en PHP) et le code exécuté dans le navigateur (JavaScript / jQuery). Le lien du cours se trouve ici .

Introduction to Apache Spark and AWS (University of London)

ATTENTION - il faut avoir Linux ou Mac pour suivre ce cours...et un compte Amazon Web Services (que les professeurs vous aideront à créer). Ceci dit, pour les utilisateurs de Windows, une application Ubuntu est disponible sur le Windows Store. Apprenez à analyser les métadonnées à l'aide du framework de calcul distribué d'Apache Spark. Dans une série de tâches ciblées et pratiques, vous allez commencer par lancer un cluster spark sur la plate-forme de cloud computing EC2 d'Amazon. Au fur et à mesure que vous travaillerez avec des données réelles, vous découvrirez divers outils utiles, notamment RDFlib et SPARQL. Les tâches pratiques de ce cours s'appuient sur les données du projet Gutenberg, la plus grande collection ouverte de livres numériques au monde. Ceci n'offre pas de fin d'opportunité pour des analyses très engageantes et novatrices. Comme le matériel enseigné et l'exemple de code sont donnés en Python, il est fortement recommandé que tous l

Terrorism and Counterterrorism: An Introduction (Georgetown University)

Vous qui me suivez depuis plus ou moins longtemps, vous vous rappelez peut-être d'un autre cours d'études de terrorisme , donné par la même université. Comme indiqué sur la fiche signalétique du cours, "le terrorisme est passé d'un problème de sécurité persistant mais marginal à l'un des problèmes de sécurité les plus importants de notre époque. Il y a peu de pays qui ne souffrent d'aucune forme de terrorisme. Bien que de nombreuses tentatives de terrorisme échouent, certains groupes mènent de longues et sanglantes campagnes et, dans des cas exceptionnels, tuent des centaines, voire des milliers, à la poursuite de leurs fins." Cliquez ici pour découvrir le cours et/ou vous y inscrire

Pyramids of Giza: Ancient Egyptian Art and Archaeology (Harvard University, Edx platform)

Où se trouve Gizeh? Comment les Pyramides ont-elles été construites? Comment se sont développés les cimetières et les centaines de tombes décorées autour d'eux? Quelle a été la contribution de Gizeh à ce premier grand âge de la civilisation égyptienne antique, l'Ancien Empire? Le plateau de Gizeh et ses cimetières - y compris les majestueuses pyramides et le grand Sphinx - sont des exemples émouvants de l'architecture et de la culture égyptiennes. Ils fournissent des fenêtres dans la société égyptienne antique, mais contiennent également des mystères attendant d'être résolus. Les pyramides égyptiennes à Gizeh offrent l'occasion d'explorer l'histoire de l'archéologie et d'apprendre certaines des méthodes modernes qui façonnent la discipline aujourd'hui. Amateurs et amatrices d'histoire, voici le lien du cours.

Cryptography and Information Theory (University of Colorado System)

Ce cours combine la cryptographie (les techniques de protection de l'information contre l'accès non autorisé) et la théorie de l'information (l'étude du codage et du transfert de l'information).  Plus spécifiquement, le cours étudie la cryptographie à partir des perspectives théoriques de l'information et discute des concepts tels que l'entropie et les capacités de connaissance de l'attaquant, par exemple, le principe de Kerckhoff. Il met également en contraste la sécurité de la théorie de l'information et la sécurité informatique pour mettre en évidence les différents trains de pensées qui guident la construction algorithmique cryptographique et les analyses de sécurité. Le lien du cours se trouve ici .

Chinese for HSK 4 (Peking University)

Le chinois pour HSK 4 est un cours de 10 semaines. Il se compose de deux parties: la partie I, qui est un programme de six semaines, couvre le vocabulaire et la grammaire fournis principalement par des dialogues et des passages; La partie II prend 4 semaines à compléter et les foyers sont des exercices et des stratégies de test. Le chinois pour HSK 4 vise le quatrième niveau de HSK. Il correspond au niveau 4 des échelles de compétence en langue chinoise pour les locuteurs d'autres langues et au niveau B2 du Cadre européen commun de référence pour les langues. Le lien du cours se trouve ici . Bon courage à ceux et celles qui se lanceront ce défi.