Catégories
Blog Ecriture Ecriture web Internet Médias sociaux Référencement naturel SEO

Identité, authorship et référencement Google de votre site ou blog

S’identifier sur la page About ou À propos de votre blog, site web ou page Facebook renforce la confiance des internautes.  Et par conséquent, la qualité de la relation que vous entretenez avec eux.  Une notion que le moteur de recherche Google a bien comprise.  Et qu’il a traduite dans le concept d’authorship.

Une dame que je ne connais pas personnellement, mais qui est l’amie d’un ami Facebook me demande de liker d’aimer une nouvelle page Facebook.  C’est une page qui concerne un sujet qui m’intéresse, à la fois personnellement et  professionnellement.  Mais avant de liker d’aimer, je clique sur le lien « A propos » de la page.  Et tout ce que je trouve, c’est un slogan très sympa, mais pas très informatif 🙁

Par contre, pas de nom d’administrateur, ni de groupe ou d’auteur.  Je clique sur le lien qui renvoie vers le blog WordPress du projet.  Pareil : dans la page « About« , un autre slogan un peu plus explicite, mais rien d’autre.

J’ai donc envoyé un message à cette page en leur conseillant gentiment de dire un peu plus ouvertement qui en sont les promoteurs…  Qui m’ont répondu et modifié la page en conséquence.

L’identité, facteur essentiel de la confiance sur Internet

Dans mon message à cette page, je disais que « sur Internet comme dans la vraie vie, les gens aiment savoir à qui ils ont affaire.  Personne n’aime négocier avec quelqu’un qui porte une cagoule. »

En réalité, c’est sans doute encore plus vrai sur Internet.  Puisque nous n’avons pas de présence physique, nous avons besoin d’autres repères pour savoir si nous devons accorder notre confiance ou non à une personne, un groupe ou une marque.

Quelques mots d’introduction sont donc les bienvenus pour savoir :

  • qui je suis : une personne, un groupe plus ou moins formel, une institution, une marque ?
  • quel est mon projet : vendre, informer, rassembler, former, mobiliser, etc. ?
  • qui est mon public-cible : spécialistes, professionnels, ou néophytes ?

De cette façon, vous rassurez vos visiteurs et vous vous assurez d’attirer les bonnes personnes sur votre page Facebook, votre site ou votre blog.  Car, encore une fois, l’important, ce n’est pas (uniquement) le nombre de personnes qui visitent vos médias en ligne.  L’important, c’est surtout la qualité de la relation que vous allez établir avec elles.  Et une relation de qualité ne peut se baser que sur la confiance

Votre identitée renforcée sur Google : l’authorship

Ce besoin de confiance et de relation interpersonnelle, Google l’a bien compris.  A tel point que le célèbre moteur de recherche est en train de changer complètement de modèle.

Google a introduit un nouveau concept, celui d’authorship, qu’on peut traduire par « autorité« , le fait d’être l’auteur d’une page web.  Avec l’authorship, l’internaute peut voir dans les pages de résultats Google qui est l’auteur de la page référencée.  Avec la photo de l’auteur.  Voici un exemple tiré de ce blog : l’article Comment étudier efficacement en 5 étapes, qui est l’article le plus lu de Formation 3.0. (plus de 22.000 visites à ce jour…).  Si vous tapez les mots « comment étudier » dans le moteur de recherche Google, voici ce que vous obtenez :

Affichage de la photo dans les résultats Google

Je ne vous propose pas cette image (uniquement) pour le plaisir de vous montrer ma tronche, mais pour vous expliquer comment ça fonctionne.

En utilisant cette méthode de l’authorship, vous modifiez l’affichage des liens dans les pages de résultats Google.  Vous remarquerez la photo sur mon lien, alors qu’il n’y en a pas sur le lien suivant.  Ensuite, le résultat mentionne « De Marco Bertolini » et « – Dans 212 cercles Google+« .  La date de publication de l’article et le début du chapô de ce dernier.  Les mots « Comment étudier » sont repris en gras car ce sont les mots-clés utilisés pour effectuer cette recherche.

Cet affichage est l’un des rich snippets ou extraits enrichis de Google : ce sont des données qui aident le moteur de recherche à comprendre le contenu de vos pages et à les afficher de manière à aider l’internaute à trouver exactement ce qu’il cherche.

Le profil Google+ et votre identité numérique

Pour obtenir cet affichage particulier dans les SERP (nom donné aux pages de résultats Google par les professionnels du référencement) j’ai lié mon blog avec mon profil Google+.

Dans le profil, il y a une page About.  Dans cette page, j’ai listé toutes les publications auxquelles je participe.  Notamment, ce blog, Formation 3.0.

Mes publications sur Google+

En réalité, ceci n’est pas qu’une simple liste de liens.  C’est surtout un outil qui me permet de lier mon identité – en l’occurence mon profil Google+ – à toutes les publications auxquelles je participe.

Derrière chaque ligne affichée, il y a un lien qui renvoie vers la page A propos ou About de chaque site web auquel je collabore.

Voici, par exemple, celui de la page About de Formation 3.0 :

Lien vers ma page About

Dans la page About de mon blog, j’ai ajouté un lien qui renvoie vers mon profil Google+.  J’ai également fait vérifier mon adresse par Google pour certifier que je suis bien le propriétaire de ce blog et de son nom de domaine.

Le moteur de recherche sait à présent que je suis bien l’auteur des articles de ce blog.

Je n’entre pas dans les détails de la procédure, car c’est un peu technique et cela mériterait un billet entier.

L’authorship, la confiance et le référencement

Cet authorship influence-t-il positivement le référencement ?  Suis-je premier dans les résultats Google avec cet article parce que j’ai utilisé cette technique ?

Le débat est vif en ce moment entre les spécialistes du référencement.   Certains effectuent des tests pour vérifier si le fait d’utiliser Google+ et l’authorship influence les résultats de Google ou non.

Le déclarations contradictoires de Matt Cutts, le porte-parole chouchou de Google n’aident pas non plus à se faire une idée claire de cette problématique.  Mais il faut se rappeler que Google est tout sauf un observateur désintéressé du référencement : c’est une entreprise qui vend des annonces payantes et qui restructure visiblement tous ces services pour en vendre encore plus…

Et donc, je ne peux pas affirmer que l’utilisation de l’authorship influence directement ma première position dans les résultats du moteur de recherche pour cet article.  Par contre, je suis convaincu que la présence de la photo et de l’identification de l’auteur renforcent le sentiment de confiance de l’Internaute.  Et que, même en deuxième position, il aura tendance à cliquer sur ce lien plutôt que sur un lien qui ne dispose pas d’une identification claire.

Et donc, je vous encourage non seulement à vous identifier clairement sur vos pages Facebook, sur votre blog ou sur votre site web, mais à utiliser l’authorship pour authentifier votre production.  Et surtout pour améliorer la qualité de la relation que vous entretenez avec les internautes, en leur donnant un meilleur sentiment de confiance.

Bon travail 😉

Vous avez aimé cet article ?  Inscrivez-vous à notre lettre d’information et ne ratez plus aucun article ou événement !

50.9686775.824968
Catégories
Internet Logiciels Outils Sécurité informatique

Vie privée : 10 mythes à propos de la sécurité informatique

Pour beaucoup d’entre nous, avoir un antivirus est suffisant pour protéger nos ordinateurs, nos données, notre vie privée.  C’est l’un des dix mythes sur la sécurité informatique dont il est question aujourd’hui.

Mis à jour le 20-06-2013 à 12h53 : remplacement de « destruction pure et simple de vos données » par « l’impossibilité de décriffer les données… et donc leur perte tant pour vous que pour les pirates potentiels. »  Cette formulation est plus correcte.

Les autorités néerlandaises ont été l’objet de cyber-attaques nombreuses ces dernières années.  Alors que l’informatisation des administrations est quasi-totale, la sécurité n’est vraiment pas à la hauteur, comme je l’ai déjà écrit dans plusieurs articles dont un sur la cyber-guerre aux Pays-Bas et en Belgique.

L’excellent site Gemeente.nu – un site d’information destiné aux administrations locales – publiait aujourd’hui un article sur le thème « 10 mythes à propos de la sécurité informatique ».  Je l’ai trouvé bien fait, intéressant et je l’ai donc synthétisé sous forme d’une carte mentale que voici.  Vous pouvez la télécharger gratuitement depuis le site de Biggerplate.  Cliquez sur l’image pour l’agrandir.

Dix mythes sécuritaires

1. Ca n’arrive qu’aux autres !

J’aimerais bien.  Mais j’ai moi-même été la cible de plusieurs attaques.  J’en ai raconté une ici : celle d’un magicien viennois qui a tenté de m’extorquer mes données via un faux mail Linked In.

La cause de ce mythe est une trop grande confiance : trop grande confiance dans les mots-clés, dans les appareils ou dans les outils de protection, comme les antivirus.   Nous verrons plus loin ce qu’il en est.

La solution tient en trois mots :

  1. Informez
  2. Formez
  3. Responsabilisez

Qui ?  Tous les membres de votre personnel !  La sécurité, c’est l’affaire de tous, y compris en informatique !  Ne laissez pas vos collaborateurs s’endormir et revenir aux mauvaises habitudes…

Définissez un cadre clair et répétez régulièrement les consignes.

2. Nous consacrons 10 % de notre budget informatique à la sécurité

Les études montrent qu’en réalité rares sont les entreprises ou les services qui y consacrent plus de 5 % !

Et encore, sans une réelle politique de sécurité…

La cause de cette illusion ?  Les voeux pieux, les bonnes intentions : on aimerait bien qu’il en soit ainsi et on finit par le croire…

La solution : adaptez vos budgets à la réalité ?  De quoi avez-vous réellement besoin ?  Combien cela coûte-t-il ?  Allouez les ressources nécessaires.

3. Nous pouvons quantifier le risque

Quel risque ?  Certains risques peuvent être quantifiés, d’autres non.  Cette impression relève de ce que les Anglo-Saxons qualifient d’Excel Management.  Parce que vous disposez de chiffres, vous croyez tout maîtriser.

Faites la part des choses.  Quelles sont les données que vous ne maîtrisez pas ?  Le danger, c’est l’imprévu.  C’est un pirate qui entre par une « porte de derrière » : une faiblesse de votre système.  C’est une personne mal intentionnée qui subtilise un mot de passe dans les tiroirs de vos collaborateurs.

4. Nous avons une protection physique

Ah oui ?  Grand bien vous fasse !

« Nous avons un pare-feu ».  « Nous avons un antivirus ».  « Nous avons un Mac, c’est moins sensible aux virus ».

La cause de ce mythe, c’est clairement une mauvaise compréhension du risque.   Le risque pour une entreprise ou un journaliste, c’est moins une attaque par un virus – les antivirus s’en occupent très bien – que par une personne ou un groupe malintentionné.

Et ces personnes et ces groupes disposent d’outils et de méthodes très sophistiqués.   Je vous donne un exemple tout simple.

Vous avez un PC avec une carte Phoenix ?  Votre BIOS – l’épine dorsale de votre système – est protégé par un mot de passe.  Vous vous sentez donc en sécurité.

Voici ce que j’ai trouvé en 0,013 secondes avec Google :

PHOENIX BIOS backdoor passwords:

phoenix, PHOENIX, CMOS, BIOS

S’il m’a fallu une fraction de seconde pour les trouver, combien de temps croyez-vous qu’il faudra à un vrai pirate pour faire la même chose ?  Et vous avez vu la complexité des mots de passe de cette marque ?  Vous vous sentez toujours protégé ?

Encore une fois, diversifiez vos mesures de protection : sondez votre système à fond pour évaluer ses forces et surtout ses faiblesses pour y remédier d’urgence !

5. Nos mots de passe sont complexes et modifiés régulièrement

C’est déjà une première démarche intéressante.  Mais elle ne suffit pas.

Le problème des mots de passe, c’est moins le « crackage » que l’ingénierie sociale.  Derrière ces mots barbares se cachent des réalités toutes simples.  Le crackage, c’est le fait de trouver votre mot de passe à l’aide d’un logiciel spécialisé qui va forcer, casser votre mot de passe.  Il en existe des centaines, téléchargeables gratuitement sur Internet.  Tapez « password crackers » dans Google et vous me direz combien vous en avez trouvés !  Bien entendu, ils servent à retrouver votre propre mot de passe en cas d’oubli.  Mais d’autres peuvent s’en servir à des fins moins positives…

Pourtant, il existe une technique bien plus perverse et souvent bien plus efficace pour obtenir un mot de passe : l’ingénierie sociale.  Dans son livre The Art of Deception, le célèbre hacker Kevin Mitnick rappelle l’histoire de Stanley Mark Rifkin.  Rifkin a volé 100 millions de dollars.  Ce hacker n’a même pas touché un clavier pour réaliser son exploit.  Il a simplement mémorisé un code qu’un collaborateur imprudent avait laissé sur un post it collé sur son bureau.  Il a passé deux coups de fil.  Et s’est envolé pour la Suisse pour retirer l’argent…

Combien de collaborateurs scribouillent les mots de passe trop compliqués sur un post it dans votre entreprise ?  Posez la question, vous serez étonné…  Combien ont pour mot de passe le prénom du petit dernier ?  Et combien publient 50 photos dudit bébé avec son prénom sur leur page Facebook ?   Les pirates vous disent « merci ! »

6. Nous confions la responsabilité de la sécurité à quelqu’un de l’extérieur

La cause de ce mythe est la croyance que « quand on réorganise, souvent, les problèmes se règlent d’eux-mêmes ».

En réalité, on essaie de ne pas voir la réalité ou on la passe à quelqu’un d’autre.  Le risque, c’est que la sécurité vous échappe vraiment et que vous ne maîtrisiez plus rien.

La solution : analysez votre système en profondeur, ses forces, ses points faibles et agissez en conséquence !

7. C’est le rôle du CIO

Ce  mythe est apparenté au précédent : on refile la patate chaude.  Mais en même temps, si le CIO impose sa méthode, on rechigne en se plaignant qu’on n’a plus de marge de manoeuvre, qu’on ne peut plus travailler à sa façon.

En réalité, la sécurité est l’affaire de tous !

La solution ?  Faites de la sécurité informatique une partie de la culture d’entreprise.  Favorisez les comportements sûrs et bannissez les comportements à risques : pas de transmission de mots de passe par mail ou par téléphone.  Pas non plus de post it collé sur le bureau ou dans un tiroir.  Pas de mot de passe transformé en faux numéro de téléphone : avec Internet il suffira de quelques secondes à un hacker pour vérifier l’existence de ce numéro…

Définissez une politique de sécurité et partagez-la avec vos collaborateurs.  Associez-les à vos démarches.  Formez les nouveaux dès leur premier jour…

8. Confier la sécurité à un outil déterminé

Nous avons le meilleur antivirus.  Nous disposons du système de défense professionnelle Machin qui est le meilleur du marché.

La cause de ce mythe est la recherche d’outils « magiques » pour régler des problèmes complexes.  Le danger, c’est de s’endormir sur ses lauriers une fois le produit acquis et de ne plus prendre de mesures efficaces.

Encore une fois, il n’existe pas de produit-miracle en matière de sécurité informatique.   Et le maillon le plus faible d’une chaîne de sécurité, c‘est toujours l’humain !

La solution : analysez de fond en comble votre système, établissez les priorités, prévoyez un plan pluriannuel de sécurité.

9. Nous avons implémenté une politique de sécurité.  Nous sommes prêts !

Bravo !  Vous êtes en train de vous endormir…

La cause de ce mythe, c’est le manque de réalisme.   Une politique de sécurité, ce n’est pas une chose acquise : c’est une culture, une série d’attitudes.   C’est une vigilance de tous les instants.  A ne pas confondre avec la paranoïa.   Mais une culture qui vous fait comprendre que le risque est permanent et que vous pouvez le réduire de façon drastique grâce à quelques bonnes pratiques…

10. La cryptographie est la meilleure protection

Le scandale PRISM est en train de renforcer ce mythe.  Encore une fois, la méconnaissance du risque et la perception du hacker en tant que surdoué de l’informatique vous fait perdre contact avec la réalité.

La cryptographie est nécessaire dans certains cas.  Je  pense notamment aux journalistes qui doivent protéger certaines données vitales.  Ou aux ingénieurs à qui sont confiés des secrets industriels.

Mais la cryptographie est assez compliquée à manipuler.  Et elle peut être très dangereuse : dans  des mains inexpertes, elle peut aboutir à l’impossibilité de décriffer les données… et donc leur perte tant pour vous que pour les pirates potentiels. (Merci à Jean-Marc Manach pour la suggestion de correction 😉 )

Si vous devez recourir à ce type de méthode, soyez certain d’avoir dans vos collaborateurs au moins une personne experte dans ce domaine.  Faites former vos collaborateurs motivés.

En conclusion

Le risque informatique existe.  Il est multiple.  Il concerne chacun d’entre nous.  Mais chacun d’entre nous peut s’en prémunir en prenant les précautions qui s’imposent.  En gardant à l’esprit les bonnes pratiques en la matière.

J’y reviendrai dans d’autres articles, sur des problèmes ciblés et des solutions spécifiques.

Vous avez aimé cet article ?  Inscrivez-vous à ma newsletter et ne ratez plus aucun article ou événément !

Catégories
formation Internet Mondes virtuels Pédagogie

Je ne résiste pas à l’envie de rebloguer cet article de mon ami Bernard Lamailloux sur sa découverte des mondes virtuels.
Avec sa verve habituelle, il nous conte ici sa découverte de ces mondes étranges dans lesquels on peut voler, chatter et aussi donner des conférences, faire des rencontres passionnantes et découvrir des mondes insoupçonnés : ceux que les internautes portent en eux et recréent en 3D sur des serveurs open source. Bonne lecture, vous êtes en très bonne compagnie 😉

Catégories
concept map E-learning Internet Mémoire Mind Mapping Mondes virtuels Outils Pédagogie

De l’Illiade aux mondes virtuels : 3000 ans de pensée visuelle !

Quel est le point commun entre Cicéron, Thomas d’Aquin, Dante Alighieri, Giordano Bruno, Tony Buzan et les mondes virtuels ?

Réponse : la pensée visuelle et la mémoire locale.

Depuis au moins 3.000, ans les hommes utilisent les images pour se souvenir des notions les plus complexes.   Aujourd’hui, les mondes virtuels offrent une localisation supplémentaire aux arts de la mémoire.

C’est ce dont je vous parlerai lors d’une conférence pour Métalectures le mardi 19 février prochain dès 21 h 15.

Dans le cadre du cycle des Rencontres Formation et Pédagogie sur OpenSimulator, je vous parlerai le mardi 19 février à 21H15 du sujet suivant : De l’Illiade aux mondes virtuels : 3000 ans de pensée visuelle, une occasion de présenter les arts de la mémoire depuis Simonide de Céos jusqu’au mindmapping, le concept mapping et l’utilisation des plateformes virtuelles, à la fois comme lieu virtuel de mémorisation et comme centre d’apprentissage virtuel.

Depuis la plus haute antiquité, les hommes ont développé des systèmes de mémorisation basés sur la localisation et la visualisation. Les aèdes qui contaient les récits homériques comptaient sur ces techniques pour se rappeler les milliers de vers de l’Illiade et de l’Odyssée. Cicéron nous a donné la clé de ces techniques en décrivant le « palais de mémoire »  dans son De l’orateur.

Cicéron, l’orateur, par Maccari

Ces techniques ont été utilisées par les moines mendiants et les universités jusqu’à la fin de la Renaissance. Période où les réformateurs tels qu’Erasme ou Pierre de la Ramée porteront un coup fatal à l’utilisation de la « lecture intérieure ».

Dans les années 1970, l’historienne britannique Frances Yates remet au goût du jour les études hermétiques et les techniques mnémotechniques. En particulier dans ses ouvrages The Art Memory ou Giordano Bruno and the Hermetic Tradition.

Au même moment, le psychologue anglais Tony Buzan formalise le mindmapping tandis que l’Américain Joseph Novak publie ses premières cartes conceptuelles. La pensée visuelle connaît alors une nouvelle renaissance.

Mindmap réalisée avec iMindMap

Les mondes virtuels, avec leur conjugaison unique des trois dimensions et de l’ubiquité propre à Internet, offrent de nouvelles perspectives à la pensée visuelle et à la formation à distance.

Accès à la conférence

Cette conférence sur les mondes virtuels aura lieu dans un monde virtuel, cohérence oblige !

Pour y accéder, vous devez ouvrir un compte sur Francogrid, le monde virtuel français.  C’est entièrement gratuit.  Toutes les étapes sont décrites sur la page de Métalectures, l’organisateur de l’événement.

La conférence sera également retransmise en streaming vidéo sur le site de Francogrid.

Je remercie Lorenzo Soccavo, le fondateur de Métalectures qui me donne cette opportunité de m’exprimer pour la première fois dans un monde virtuel.  Merci aussi à Jenny Bihouise, aka Cheops, pour son aide technique et sa patience inaltérable à mon égard 😉

Au plaisir de vous y retrouver 😉

Marco Bertolini

Vous avez aimé cet article ?  Inscrivez-vous à ma newsletter et ne ratez plus aucun article ou événément !

Catégories
Communication Internet Journalisme Médias sociaux

Ecrire pour la presse web : les portes d’entrée de votre article

Les articles sont lus – on peut l’espérer – sur une grande diversité de supports.  Et le lecteur y entre par de multiples portes.  Quelles en sont les conséquences pour le journaliste ?

Voici une première série de réponses.

Qu’est-ce qui fait la différence entre écrire pour la presse web ou la presse papier ?

L’actualité est la même et le lecteur reste la même personne.

Oui, mais les supports changent et ça change tout !

Une multiplicité de supports différents

Avant, le lecteur achetait SON journal.  Un journal auquel il était fidèle.  Les lecteurs du Figaro se distinguaient nettement de ceux de Libération.   Ceux du Soir de Bruxelles ne voulaient pas être confondus avec ceux de la Libre Belgique.  Le titre, la mise en page, le ton, les convictions politiques plus ou moins affichées, le format du papier…  tout concourrait à une  distinction tant physique qu’intellectuelle des divers titres.   La distinction était aussi claire entre presse régionale et nationale.

Avec l’avènement du numérique, le nombre de supports se multiplie.  Leur nature aussi.  A côté du papier, format journal, apparaissent une kyrielles de formats sur supports numériques : le lecteur dévore maintenant l’actualité depuis son PC, portable ou de bureau, sur sa tablette ou via son smartphone.  Les sites adoptent le « responsive design » : le même contenu doit apparaître et être lisible de la même manière sur tous les écrans.  Tandis que les éditeurs font pression sur les journalistes pour écrire toujours plus court…

Presse : papier, papier et web et pure players

Les journaux papiers seuls tendent à disparaître.  Aujourd’hui, la presse se décline soit sur papier ET Internet, soit sur Internet seul avec les pure players comme MyEurop, Rue89 ou encore le regretté Owni.

Je n’aborderai pas ici la question du modèle économique de la presse en ligne qui se cherche encore.  Ni de la probable disparition d’une majorité de titres existants.

Je veux dans cette série d’articles considérer le point de vue du journaliste et voir comment écrire efficacement pour le web.  Efficacement signifie : écrire pour être lu et compris.

Une multiplicité de portes d’entrée pour votre article

Le web – et ses différents supports : PC, tablettes, smartphones – constitue un changement radical par rapport au journal papier.

Avec le journal – ou le périodique papier – vous entrez dans votre article par une seule porte :  la une, la première page.  Vous y trouvez déjà une introduction des principaux articles, avec leur titre, une photo, un chapô, quelques lignes.    Et l’indication de la page où trouver la suite de l’article.  La page Une constituait donc une sorte de table des matières illustrée, en même temps qu’un résumé et une introduction aux articles.

Si vous aviez entendu évoquer un article à la radio ou si quelqu’un vous avait parlé d’un événement qui vous touche particulièrement, vous vous précipitiez vers la page en question.  Mais c’était l’exception à la règle.

Les différentes portes d’entrée vers votre article

Avec Internet, le nombre de portes d’entrée vers votre article s’est multiplié de façon exponentielle !

Bien sûr, il y a toujours la page d’accueil du site, qui est l’équivalent de la une d’un journal.   Ici, vous ne feuilletez plus – à moins que vous consultiez une édition en PDF – mais vous cliquez sur des liens pour vous rendre sur la page de l’article.

Mais cette façon de faire ne représente qu’une infime partie de vos lecteurs : les lecteurs réguliers qui consultent la page d’accueil de leur journal préféré.

Mais la majorité d’entre eux ne lisent plus la presse de cette façon.

Bon nombre d’entre vos lecteurs trouveront votre article grâce à des mots-clés qu’ils ont tapé dans Google.

Exemple : votre article traite de l’abdication de la reine Beatrix des Pays-Bas.  Vos mots-clés comprendront au minimum « reine », « Pays-Bas », « Beatrix », « abdication », etc.

D’autres viendront via la newsletter du journal, à laquelle ils sont abonnés.  Certains auront eu – par e-mail, via un ami, par exemple – un lien qui renvoie directement vers votre article.

De plus en plus de lecteurs vous arrivent via les médias sociaux : Facebook, Twitter, Linked In, Stumble Upon… pour n’en citer que quelques-uns…  Les outils de curation – comme Scoop it, Paper.ly ou encore Hootsuite – sont aussi responsables d’une bonne part du trafic en relayant les liens publiés dans les médias sociaux…

Les sites des journaux concurrents ou les blogs dirigent aussi un nombre important de lecteurs vers l’article original dont ils se sont au mieux inspirés, au pire qu’ils ont plagié sans scrupule…

Vos lecteurs les plus assidus sont peut-être abonnés au flux RSS de votre publication.  Ou ils suivent ces flux via un agrégateur comme Google Reader.  C’est souvent le cas des professionnels qui veulent concentrer en un même lieu toute l’information qui les intéresse.

Enfin, les professionnels – journalistes, mais aussi cadres ou experts – lancent des alertes pour organiser une veille sur l’évolution de leur secteur ou pour soigner leur personal branding.  Des outils comme Google Alert ou Mention permettent de sélectionner les mots-clés relatifs à l’actualité que vous suivez.

Un article autosuffisant

Vous aurez compris qu’une écrasante majorité de lecteurs arriveront directement sur votre article.  Par une multiplicité de portes d’entrée.  Et avec une énorme variété d’outils et des attentes différentes.

Afin de répondre à cette nouvelle donne, votre article doit être autosuffisant.  Il n’y a plus de « page Une » pour expliquer au lecteur à quoi s’attendre.  C’est l’article lui-même qui doit s’en charger.

Cela signifie qu’il va falloir baliser le terrain et faciliter la lecture de votre visiteur.   Pour cela, vous disposez d’une série d’outils et de méthodes.  L’habillage – mise en page, titraille – va vous y aider.

Par contre, contrairement au papier, l’écriture web est hypertexte et les liens peuvent constituer un fil rouge qui guide votre lecteur.  A condition de les choisir avec soin : ils doivent renforcer la cohérence de votre article et non pas la diluer dans une dispersion inutile.

Ce sont tous ces éléments que je vous propose d’explorer dans une série d’articles à venir.  N’hésitez pas à me faire des suggestions : tous les avis sont les bienvenus 😉

Vous avez aimé cet article ?  Inscrivez-vous à ma newsletter et ne ratez plus aucun article ou événément !

50.9686775.824968
Catégories
Connaissance Entreprise Internet Médias sociaux

Google recrute Ray Kurzweil, l’homme de la singularité technologique

See on Scoop.itGoing social

Des machines qui pensent et développent l’humanité, ça fait frémir ?

Marco Bertolini‘s insight:

Le père de la « singularité technologique » et de l’inquiétude face à l’indépendance de l’intelligence artificielle rejoint Google.

« Je suis ravi de faire équipe avec Google pour travailler sur certains des problèmes les plus complexes en informatique pour que nous puissions faire des visions irréalistes, une réalité au cours de la prochaine décennie » déclare-t-il au journaliste qui l’interviewe.

See on www.actualitte.com

Catégories
Internet Médias sociaux

Dossier : Curation, l’organisation du web par les humains.

See on Scoop.itGoing social

Be Geek était cette fois en envoyé spécial au petit déjeuner « Usages de la curation en

Marco Bertolini‘s insight:

La curation : la reprise en main d’une partie du web par les humains.

La synthèse d’une matinée sur la curation avec des représentants de différents outils de curation (Pearltrees, Scoop it et Knowledge Plaza).

Et ensuite, une présentation de ces trois outils.

See on www.begeek.fr

Catégories
enseignement secondaire Internet Jeunes Médias sociaux Pédagogie

Twitter en classe: carte mentale

See on Scoop.itRevolution in Education

Les usages de twitter pour le premier et second degrés

http://www.scoop.it/t/classemapping

Marco Bertolini‘s insight:

Une mindmap ou carte mentale sur l’utilisation de Twitter en classe.

Carte interactive Mindmeister avec liens intégrés.

See on www.mindmeister.com

Catégories
Internet Logiciels Test

Un moteur de recherche de ressources graphiques libres – Freepik

See on Scoop.itRevolution in Education

Si vous travaillez dans les métiers de la conception de sites web, vous avez surement besoin de trouver du contenu libres de droit pour alimenter vos pages web. Si vous recherchez des photos, des illustrations pour illustrer vos sites web, je vous propose de découvrir le site suivant.
Freepik est un moteur de recherche de ressources graphiques en ligne libres de droit vous proposant de trouver des photos, des illustrations et des vecteurs pour vos travaux web.
Il suffit de taper votre requête dans la zone de saisie pour voir les résultats sous formes de vignettes miniatures qu’il suffira de cliquer pour être rediriger vers le site hébergeant la ressource en question. Vous pouvez alors trier ces ressources par popularités, par dates, par téléchargements ou par anciennetés.
Plus d’1 million d’images sont recensées sur le site.

Marco Bertolini‘s insight:

Un moteur de recherche simple d’utilisation et qui permet de trouver des images libres de droits dans des domaines variés.

J’ai fait quelques tests avec des images de différents types -photos, dessin vectoriel, etc. – et dans des domaines aussi variés que Nouvelle-Zélande, humour, engineering.

Des onglets permettent aussi de déterminer très facilement la couleur dominante de l’image pour qu’elle cadre avec l’environnement dans lequel vous désirez l’utiliser : blog, document imprimé, etc.

See on geekastuces.blogspot.fr

Catégories
Apprendre à apprendre Apprentissage des langues Connaissance enseignement secondaire Etudier efficacement Internet Jeunes Jeux Langues Outils Pédagogie Serious games

Des jeux pour réviser votre anglais avec Word Reference

Word Reference propose une série de jeux utiles et amusants pour réviser votre anglais.

Voici une petite présentation des trois catégories qui vous intéressent : jeux de vocabulaire, de conjugaison et de connaissance de la langue.

Word Reference est un site web bien connu des étudiants qui suivent des cours d’anglais.   Mais ce site, créé par Michael Kellog en 1999, propose aussi des jeux destinés à renforcer vos connaissances de la langue de Shakespeare tout en vous amusant.

Word Reference vous propose des jeux de difficulté variable, en vocabulaire, en conjugaison et en connaissance de la langue.

Jeux de vocabulaire

La maîtrise du vocabulaire est le fondement de l’étude de toute langue.  L’anglais n’y échappe pas.  Et donc, une majorité des jeux de Word Reference sont consacrés à cette partie de la langue.

Crossword – mots croisés en anglais

CrossWord, comme son nom l’indique,  est un jeu de mots croisés : vous devez retrouver dans un temps limité tous les mots qui se trouvent dans la grille, tant verticalement qu’horizontalement.

CrossWord

Simple ?  Dans votre langue, peut-être, en anglais, c’est moins sûr…  D’autant qu’il y a trois niveaux et que le plus difficile porte bien son nom…

Cumulus Confection : qui tape le plus vite ?

Cumulus Confection fait appel à votre rapidité pour taper les mots au clavier.  Zeus vous envoie des nuages dans lesquels figurent des mots anglais qu’ils vous faut taper au clavier avant qu’ils aient eu le temps de disparaître à gauche de l’écran. Sinon, Zeus fait retentir son tonnerre et au bout de trois fois, vous êtes éliminé.

Ici aussi, il y a trois niveaux et le troisième exige des talents de dactylo autant que des connaissances en vocabulaire anglais : vous voilà prévenu(e) !

Cumulus Confection

Hex Words : éliminez les boules en proposant de nouveaux mots

Le plus difficile dans cette catégorie est sans doute Hex Words : un jeu où vous devez éliminer les boules d’une grille en proposant de nouveaux mots avec les lettres qui vous sont données de manière aléatoire.

Visuellement, très beau, mais ardu…

Hex Words

Jeu de conjugaison

Verb Dash : étudier les temps primitifs avec plaisir !

Verb Dash est une compétition, un sprint contre la montre : on vous donne un verbe irrégulier à deux temps   et vous devez trouver le troisième.  Exemple, ici : to split.  Vous avez trouvé ?  Split est un de ces verbes invariables, la réponse était donc « split ».

Verb Dash

C’est très rapide et dynamique.  Vous révisez vos verbes irréguliers – les fameux temps primitifs – sans connaître la lassitude des répétitions interminables qui nous étaient imposées à l’école secondaire…  Lorsque j’étais étudiant, les profs les utilisaient comme punition, maintenant, ils deviennent un plaisir.  Un plaisir que vous maîtrisez sans même vous en rendre compte.

Jeux de connaissance de la langue

Dans les deux jeux suivants, il s’agit de fixer les connaissances  acquises et de les étendre par des interventions sur les mots.  Les mots connus sont « ancrés » dans la mémoire par le jeu.   De nouveaux mots apparaissent que le jeu permet d’intégrer plus facilement que d’autres méthodes.

Word Shuffle

Word Shuffle vous propose de reconstituer autant de mots que possible à partir d’une série de lettres mélangées.  Mais il vous souffle les traductions dans la langue de votre choix.  Et puis, lorsque la partie est terminée, il vous affiche le tout : impressionnant !

Word Shuffle

Swappign

Swappign n’est pas une erreur : c’est le mot anglais swapping dont on a interverti les deux dernières lettres.  Un nom qui vous donne d’emblée le principe du jeu puisque vous devez en effet retrouver un mot en intervertissant deux lettres. (To swap = intervertir, en anglais).

Swappign

Comme le mot ci-dessus : vous avez trouvé ?  Oui, il fallait intervertir O et K pour obtenir Sock, chaussette.  Un facile, mais le jeu se complique au fur et à mesure, bien entendu…

En conclusion :

Ces jeux derrière leur simplicité apparente et leur caractère très jouable, très ludique, ont été pensés par des professionnels de l’enseignement de la langue.  Ils sont amusants, jamais lassants, suffisamment « challenging » – vous me permettrez un anglicisme vu le sujet du jour – pour entretenir la motivation sans décourager.

A recommander pour la panoplie de l’étudiant en anglais.  Rappelez-vous notre méthode Comment étudier efficacement en 5 étapes : varier les méthodes et les outils.  En voici une boîte qui devrait figurer dans votre liste.

Amusez-vous bien 😉

Vous avez aimé cet article ?  Inscrivez-vous à ma newsletter et ne ratez plus aucun article ou événément !

Catégories
Internet Logiciels Outils

Créez des infographies de qualité pro avec easel.ly !

Comment créer des infographies de qualité professionnelle ?  Les logiciels coûtent cher.  Ils sont compliqués.  Et je ne suis pas doué en dessin !

Easel.ly, un programme entièrement en ligne vient combler cette lacune.

C’est encore une version bêta, mais elle est très prometteuse.

L’environnement du site easel.ly rappelle énormément celui de Prezi pour ceux qui connaissent ce fantastique outil de présentation.

Un espace de travail dans lequel on vient glisser les éléments au fur et à mesure qu’on en a besoin.

L’espace de travail

Les vhèmes ou thèmes visuels

En haut à gauche de l’espace, les « Vhemes » sont les thèmes visuels.  Cela peut être des cartes de géographie, un homme habillé, des bulles, un graphe en histogrammes.  Pour l’instant, ils ne sont pas encore très nombreux, mais le site promet de nouveaux motifs pour bientôt !

Les « Vhemes »

Mais on peut également partir de rien (from scratch, comme le dit l’expression anglaise, car easel.ly ne parle que l’anglais pour l’instant).

Différents arrières-plans (backgrounds)

Dans ce cas, on peut choisir entre différents arrières-plans : comme tous les objets du site, il suffit de cliquer et glisser le fond sélectionné sur l’espace de travail.

Arrière-plan

Vous pouvez ensuite choisir des objets dans les différentes rubriques – transport, people, nature, banner, pool, etc. – et les cliquer-glisser de la même façon.  Vous pouvez aussi ajouter des formes – flèches, doubles flèches, rectangles, info-bulles, etc.  Tout est repositionnable.  Vous pouvez également modifier la couleur de ces formes.  Et adapter leur taille au format souhaité.

Un premier essai concluant

Vous pouvez également afficher une grille afin de placer vos éléments de façon régulière sur l’arrière-plan.

Vous avez aussi le choix entre trois types de texte : titre, en-tête de paragraphe et corps du texte.  Vous combinez le tout en cliquant-glissant, vous sauvegardez et vous obtenez une belle infographie.  J’ai mis moins de dix minutes pour réaliser le tableau ultra-simple ci-dessous.  Mon premier essai avec ce programme en ligne.

Premier essai

Des infographies complexes en toute simplicité

Mais avec un peu de pratique, vous serez capable de créer des choses aussi complexes que l’infographie ci-dessous :

Exemple d’infographie

Donc, rendez-vous sur easel.ly et bon travail 😉

Vous avez aimé cet article ?  Inscrivez-vous à ma newsletter et ne ratez plus aucun article ou événément !

Catégories
Apprendre à apprendre Apprentissage des langues Etudier efficacement Internet Jeunes Langues Logiciels Outils Pédagogie

Learningapps : créez vos propres applications pédagogiques !

Comment aider les élèves ou les étudiants à réviser une matière tout en s’amusant ?  Comment créer des applications ludiques de qualité ?  Surtout en ne connaissant rien à la programmation ?  Comment les intégrer dans un site ou un blog accessible aux étudiants ?

Toutes ces questions, le site Learningapps y a répondu pour vous et de manière très convaincante !

Le site vous offre en effet la possibilité de créer vos propres applications (para)-scolaires sans connaître une ligne de code.  Des applications que vous pouvez intégrer dans votre propre site en quelques clics !

Vous pouvez créer des applications en utilisant un canevas ou vous inspirer d’applications existantes et les adapter à vos besoins.  C’est ce que j’ai fait pour l’application de conjugaison anglaise ci-dessous : je suis parti d’une application de conjugaison française. (Cliquez sur la photo pour essayer l’application sur notre site web).

Dans cette application, vous devez trier les verbes anglais selon qu’ils sont conjugués au passé, au présent ou au futur.

Une application très simple.

Une grande variété d’applications différentes

Le principe est très simple : vous vous enregistrer sur le site – c’est gratuit – et vous pouvez commencer !

Vous avez le choix entre de nombreuses applications différentes : calendrier, mindmap, carnet de notes, ligne du temps avec des événements à reclasser dans un ordre chronologique, estimations sous forme de nombre, quiz avec saisie de réponse, mots croisés, test fermé (à trous par exemple), puzzles, classement sur une carte géographique, placement sur image, jeux de mémoire, classement par paires, questionnaires à choix multiples (avec ou sans contenu multimédia), mots à repérer dans un texte, grilles de lettres, etc.

Ces applications sont des structures que vous pouvez utiliser avec des contenus différents, de niveaux variés, depuis la maternelle jusqu’à l’université.  Le site est également multilingue ce qui se révèle utile si vous enseignez les langues ou si vous travaillez dans un environnement international.

Des tutoriels sous forme de vidéos vous montrent également le fonctionnement du site étape par étape.

Les applications peuvent ensuite être publiées sur le site ou bien intégrées dans votre blog ou votre site.

Vous pouvez aussi ouvrir des « classes virtuelles » dans lesquelles vos étudiants peuvent se rendre pour réviser leur matière.

Et pour les étudiants eux-mêmes, créer des applications constitue un excellent moyen de réutiliser la matière, comme nous l’avons vu dans l’article d’hier.

Vous avez aimé cet article ?  Inscrivez-vous à ma newsletter et ne ratez plus aucun article ou événément !