Catégories
Applications Communication iPhone Logiciels Prezi

Pourquoi utiliser Prezi pour créer vos présentations ?

Beaucoup de gens me posent la question : pourquoi utiliser Prezi plutôt que PowerPoint pour mes présentations ? Les réponses sont multiples et j’ai tenté de les synthétiser ici.

Bien que Prezi totalise aujourd’hui 40 millions d’utilisateurs et qu’il vienne de publier une nouvelle interface en français, peu de personnes le connaissent vraiment.  Nombreux sont ceux qui ne perçoivent pas bien les différences avec PowerPoint.  Nombreux aussi ceux qui, n’ayant vu que des présentations de piètre qualité, en ont une représentation complètement faussée.

Nombreux sont ceux qui me demandent pourquoi j’ai arrêté les formations PowerPoint au profit de formations Prezi

Je vais donc essayer de vous montrer ici quels sont les avantages de Prezi.

Une petite carte mentale XMind pour commencer (elle est aussi sur ma page Biggerplate d’où vous pouvez la télécharger gratuitement) :

Pourquoi utiliser Prezi ?

Une application non-séquentielle

Prezi est non-séquentiel.  Non seulement lors de la présentation, mais déjà lors de la conception.

a. Une conception non-séquentielle

Prezi se présente d’emblée non comme une suite de slides (ou de diapositives, en français), mais comme une vaste feuille blanche.  Un espace vide dans lequel vous disposez vos textes, vos images, vos vidéos comme autant d’objets sur une table.

Cela peut-être un peu perturbant au début quand on est habitué à la séquence de diapositive des concurrents.  Mais très vite, on découvre l’incroyable liberté d’expression que vous laisse cette disposition.

Pour ceux qui ne savent pas très bien par où commencer, je leur conseille de dessiner d’abord une mindmap (ou carte mentale) de ce qu’ils veulent exprimer dans leur présentation.  C’est un guide.  Un guide qu’on suivra pas à pas… ou pas, selon votre inspiration du moment, mais qui vous donnera les grandes lignes directrices de votre communication…

b. Une présentation non-séquentielle

Jetez un coup d’oeil sur la vidéo ci-dessous : votre présentation peut voyager dans tous les sens.  Vos objets ne se suivent pas comme dans PowerPoint, ou d’autres logiciels de présentation.  Ils sont dispersés sur la feuille et vous les présentez dans l’ordre que vous souhaitez.  Vous n’êtes pas tenu par le caractère chronologique, séquentiel, de votre présentation comme dans PowerPoint…

Mieux : en cours de présentation, vous pouvez naviguer et zoomer à votre guise en cliquant sur les éléments que vous souhaitez montrer.  Lors d’une session de questions/réponses après une présentation, il est très facile de retourner à un point précis de votre présentation pour illustrer une notion mal comprise, qui fait l’objet d’une discussion ou d’un approfondissement.

De quoi nouer une relation plus intense avec vos auditeurs.  C’est l’objectif de toute présentation digne de ce nom : instaurer un véritable dialogue avec votre public.

Le zoom : la fonction la plus (mal) connue !

Tout le monde a déjà vu ces zooms impressionnants dans Prezi : on passe d’une image à l’autre à une vitesse décoiffante et ceux qui sont assis trop près de l’écran sont pris de nausée…

Oui.  Mais l’essentiel n’est pas là.

La fonction Zoom a surtout comme avantage d’attirer l’attention sur quelque chose d’important.  Un concept-clé de votre présentation.  Une image qui va frapper votre public.

Mais attention : tout comme le reste de votre présentation, le zoom doit rester au service de votre message !

Avant d’ajouter un zoom – ou tout autre élément de votre présentation – demandez-vous : cela renforce-t-il mon message ?  Cela apporte-t-il un supplément d’information ?

Si la réponse est non, laissez tomber !  Passez à autre chose.

Dans Prezi, vous pouvez toujours tout modifier, tout effacer, tout reconstruire…

Le regroupement d’idées et d’objets dans les cadres ou des fonds différents

Contrairement aux diapositives séquentielles, Prezi peut vous indiquer un groupe d’idées ou d’objets (images, vidéos, symboles, etc.) qui a du sens.

a. Regroupement d’objets dans un cadre

Vous pouvez regrouper vos idées dans un encadrement rond ou rectangulaire.  C’est ce que j’ai fait ici :

Regroupement d’objets

C’est une fonction très puissante dans une présentation : elle aide votre public à comprendre la structure de votre message.

Vous parlez d’un sujet qui évolue à travers le temps ?  Vous pouvez regrouper les grandes étapes dans un même cadre, rond ou rectangulaire.

Vous expliquez les différents niveaux d’ingénierie de formation ?  Regroupez les tâches et responsabilité des trois niveaux dans trois cadres différents.

C’est un point qui aide votre public à rester concentré sur la présentation : il sait qu’il y a un groupe d’éléments qui vont être expliqués et cela crée un sentiment d’attente.

b. Regroupement d’objets dans plusieurs fonds différents

Une nouvelle fonction permet désormais d’ajouter jusqu’à trois fonds personnalisés à votre présentation.

Une fonction très utile pour montrer à votre public que des éléments appartiennent à une thématique différente au sein de votre conférence.

Mais, une fois encore, n’abusez pas de ces possibilités graphiques : n’en usez que lorsqu’elles apportent du sens à votre message !

Ajoutez du son et de la vidéo à votre présentation

Prezi offre aussi la possibilité d’ajouter du son et de l’image à votre présentation.

Pour la vidéo, c’est très simple : il suffit d’insérer l’URL (l’adresse web) d’une vidéo Youtube pour que celle-ci soit automatiquement intégrée à votre présentation.  Il suffit ensuite de la déplacer et d’en modifier la taille si vous le souhaitez.  Pour cela, quelques clics et mouvements de souris suffisent.

Vous pouvez aussi ajouter un fond musical à votre présentation.  De nouveau, utilisez le menu « Insérer » et choisissez l’option « Musique de fond ».

Vous pouvez ensuite télécharger un fichier MP3, Wav, etc.

Pour ajouter des commentaires à certains objets, enregistrez vos commentaires dans un fichier audio (en utilisant Audacity, par exemple).

Ensuite, dans l’éditeur de diapositives, cliquez sur « Editer le chemin ».  Sélectionnez l’image à laquelle vous souhaitez ajouter le commentaire. Et cliquez.  Un menu s’ouvre pour sélectionner le fichier sonore.  Prezi le convertit ensuite.  Et le tour est joué.

A chaque fois que la présentation affichera cette image, elle « jouera » également la bande sonore associée.

Collaboration en ligne en temps réel

Mais l’un des aspects les plus importants de Prezi, pour moi, c’est la possibilité de travailler à plusieurs en ligne en temps réel (synchrone).

Non seulement pour l’édition, mais également pour la  présentation.

a. Edition collaborative en temps réel

Vous pouvez collaborer en temps réel et en ligne jusqu’à dix personnes à la fois.

C’est-à-dire que chacun des intervenants peut tout effectuer en ligne.

Les autres participants peuvent voir en temps réel les actions effectuées par chacun.

On peut inviter de nouveaux participants à tout moment.

b. Présentation en ligne en temps réel

Vous devez présenter un nouveau projet aux responsables de vos filiales ?

Ou un nouveau produit à un client distant ?

Ou vous travaillez avec des collaborateurs en déplacement ?

Pas de problème !

Vous pouvez présenter votre Prezi en ligne en temps réel.  Vous pouvez inviter de nouveaux participants en cours de présentation.

Vous pouvez même modifier la présentation pendant que votre public la voit fonctionner.

Prezi mobile : emportez-le sur votre iPad et iPhone

Prezi n’est pas qu’une application en ligne.

Outre la version intégralement gratuite que tout le monde connaît,  il existe une version « Enjoy » qui permet de concevoir vos présentations en ligne et de les sauvegarder sur votre disque dur ou une clé USB.  Et une version Pro, de bureau, que vous pouvez installer sur votre PC ou votre Mac.

Mais Prezi existe également en version iPad et iPhone.

Si l’écran de ce dernier se révèle un peu étroit pour la conception, il est nettement suffisant pour le partage de présentations.  Quand à l’iPad, même le mini est suffisant pour composer de très belles présentations.

Importez vos PowerPoint !

Et mes vieux PowerPoint ?  Sont-ils perdus à jamais ?

Non.  Vous pouvez les importer dans Prezi.

Ils sont alors affichés comme des slides Prezi et vous pouvez les introduire dans votre présentation un par un.

Ou vous pouvez utiliser un modèle et y importer toutes vos diapositives PowerPoint en un seul lot.

Vous pouvez également retravailler tous les éléments de vos diapositives : texte, illustrations, etc.  Et les personnaliser afin qu’ils correspondent au layout de votre Prezi.

En conclusion : un outil de présentation sans égal !

Il existe de plus en plus d’alternatives à PowerPoint.  Mais aucune n’est aussi riche ni complète que Prezi.

Cette application dynamique est non seulement disponible gratuitement en ligne, mais les versions pour Mac, PC, iPad et iPhone en font un must de la présentation partagée.

Ses fonctions de collaboration en temps réels en font un outil particulièrement adapté aux nouveaux modes de travail collaboratif.

Le lien vers Prezi.

Vous avez aimé cet article ?  Inscrivez-vous à ma newsletter et ne ratez plus aucun article ou événément !

50.9686775.824968
Catégories
Internet Logiciels Outils Sécurité informatique

Vie privée : 10 mythes à propos de la sécurité informatique

Pour beaucoup d’entre nous, avoir un antivirus est suffisant pour protéger nos ordinateurs, nos données, notre vie privée.  C’est l’un des dix mythes sur la sécurité informatique dont il est question aujourd’hui.

Mis à jour le 20-06-2013 à 12h53 : remplacement de « destruction pure et simple de vos données » par « l’impossibilité de décriffer les données… et donc leur perte tant pour vous que pour les pirates potentiels. »  Cette formulation est plus correcte.

Les autorités néerlandaises ont été l’objet de cyber-attaques nombreuses ces dernières années.  Alors que l’informatisation des administrations est quasi-totale, la sécurité n’est vraiment pas à la hauteur, comme je l’ai déjà écrit dans plusieurs articles dont un sur la cyber-guerre aux Pays-Bas et en Belgique.

L’excellent site Gemeente.nu – un site d’information destiné aux administrations locales – publiait aujourd’hui un article sur le thème « 10 mythes à propos de la sécurité informatique ».  Je l’ai trouvé bien fait, intéressant et je l’ai donc synthétisé sous forme d’une carte mentale que voici.  Vous pouvez la télécharger gratuitement depuis le site de Biggerplate.  Cliquez sur l’image pour l’agrandir.

Dix mythes sécuritaires

1. Ca n’arrive qu’aux autres !

J’aimerais bien.  Mais j’ai moi-même été la cible de plusieurs attaques.  J’en ai raconté une ici : celle d’un magicien viennois qui a tenté de m’extorquer mes données via un faux mail Linked In.

La cause de ce mythe est une trop grande confiance : trop grande confiance dans les mots-clés, dans les appareils ou dans les outils de protection, comme les antivirus.   Nous verrons plus loin ce qu’il en est.

La solution tient en trois mots :

  1. Informez
  2. Formez
  3. Responsabilisez

Qui ?  Tous les membres de votre personnel !  La sécurité, c’est l’affaire de tous, y compris en informatique !  Ne laissez pas vos collaborateurs s’endormir et revenir aux mauvaises habitudes…

Définissez un cadre clair et répétez régulièrement les consignes.

2. Nous consacrons 10 % de notre budget informatique à la sécurité

Les études montrent qu’en réalité rares sont les entreprises ou les services qui y consacrent plus de 5 % !

Et encore, sans une réelle politique de sécurité…

La cause de cette illusion ?  Les voeux pieux, les bonnes intentions : on aimerait bien qu’il en soit ainsi et on finit par le croire…

La solution : adaptez vos budgets à la réalité ?  De quoi avez-vous réellement besoin ?  Combien cela coûte-t-il ?  Allouez les ressources nécessaires.

3. Nous pouvons quantifier le risque

Quel risque ?  Certains risques peuvent être quantifiés, d’autres non.  Cette impression relève de ce que les Anglo-Saxons qualifient d’Excel Management.  Parce que vous disposez de chiffres, vous croyez tout maîtriser.

Faites la part des choses.  Quelles sont les données que vous ne maîtrisez pas ?  Le danger, c’est l’imprévu.  C’est un pirate qui entre par une « porte de derrière » : une faiblesse de votre système.  C’est une personne mal intentionnée qui subtilise un mot de passe dans les tiroirs de vos collaborateurs.

4. Nous avons une protection physique

Ah oui ?  Grand bien vous fasse !

« Nous avons un pare-feu ».  « Nous avons un antivirus ».  « Nous avons un Mac, c’est moins sensible aux virus ».

La cause de ce mythe, c’est clairement une mauvaise compréhension du risque.   Le risque pour une entreprise ou un journaliste, c’est moins une attaque par un virus – les antivirus s’en occupent très bien – que par une personne ou un groupe malintentionné.

Et ces personnes et ces groupes disposent d’outils et de méthodes très sophistiqués.   Je vous donne un exemple tout simple.

Vous avez un PC avec une carte Phoenix ?  Votre BIOS – l’épine dorsale de votre système – est protégé par un mot de passe.  Vous vous sentez donc en sécurité.

Voici ce que j’ai trouvé en 0,013 secondes avec Google :

PHOENIX BIOS backdoor passwords:

phoenix, PHOENIX, CMOS, BIOS

S’il m’a fallu une fraction de seconde pour les trouver, combien de temps croyez-vous qu’il faudra à un vrai pirate pour faire la même chose ?  Et vous avez vu la complexité des mots de passe de cette marque ?  Vous vous sentez toujours protégé ?

Encore une fois, diversifiez vos mesures de protection : sondez votre système à fond pour évaluer ses forces et surtout ses faiblesses pour y remédier d’urgence !

5. Nos mots de passe sont complexes et modifiés régulièrement

C’est déjà une première démarche intéressante.  Mais elle ne suffit pas.

Le problème des mots de passe, c’est moins le « crackage » que l’ingénierie sociale.  Derrière ces mots barbares se cachent des réalités toutes simples.  Le crackage, c’est le fait de trouver votre mot de passe à l’aide d’un logiciel spécialisé qui va forcer, casser votre mot de passe.  Il en existe des centaines, téléchargeables gratuitement sur Internet.  Tapez « password crackers » dans Google et vous me direz combien vous en avez trouvés !  Bien entendu, ils servent à retrouver votre propre mot de passe en cas d’oubli.  Mais d’autres peuvent s’en servir à des fins moins positives…

Pourtant, il existe une technique bien plus perverse et souvent bien plus efficace pour obtenir un mot de passe : l’ingénierie sociale.  Dans son livre The Art of Deception, le célèbre hacker Kevin Mitnick rappelle l’histoire de Stanley Mark Rifkin.  Rifkin a volé 100 millions de dollars.  Ce hacker n’a même pas touché un clavier pour réaliser son exploit.  Il a simplement mémorisé un code qu’un collaborateur imprudent avait laissé sur un post it collé sur son bureau.  Il a passé deux coups de fil.  Et s’est envolé pour la Suisse pour retirer l’argent…

Combien de collaborateurs scribouillent les mots de passe trop compliqués sur un post it dans votre entreprise ?  Posez la question, vous serez étonné…  Combien ont pour mot de passe le prénom du petit dernier ?  Et combien publient 50 photos dudit bébé avec son prénom sur leur page Facebook ?   Les pirates vous disent « merci ! »

6. Nous confions la responsabilité de la sécurité à quelqu’un de l’extérieur

La cause de ce mythe est la croyance que « quand on réorganise, souvent, les problèmes se règlent d’eux-mêmes ».

En réalité, on essaie de ne pas voir la réalité ou on la passe à quelqu’un d’autre.  Le risque, c’est que la sécurité vous échappe vraiment et que vous ne maîtrisiez plus rien.

La solution : analysez votre système en profondeur, ses forces, ses points faibles et agissez en conséquence !

7. C’est le rôle du CIO

Ce  mythe est apparenté au précédent : on refile la patate chaude.  Mais en même temps, si le CIO impose sa méthode, on rechigne en se plaignant qu’on n’a plus de marge de manoeuvre, qu’on ne peut plus travailler à sa façon.

En réalité, la sécurité est l’affaire de tous !

La solution ?  Faites de la sécurité informatique une partie de la culture d’entreprise.  Favorisez les comportements sûrs et bannissez les comportements à risques : pas de transmission de mots de passe par mail ou par téléphone.  Pas non plus de post it collé sur le bureau ou dans un tiroir.  Pas de mot de passe transformé en faux numéro de téléphone : avec Internet il suffira de quelques secondes à un hacker pour vérifier l’existence de ce numéro…

Définissez une politique de sécurité et partagez-la avec vos collaborateurs.  Associez-les à vos démarches.  Formez les nouveaux dès leur premier jour…

8. Confier la sécurité à un outil déterminé

Nous avons le meilleur antivirus.  Nous disposons du système de défense professionnelle Machin qui est le meilleur du marché.

La cause de ce mythe est la recherche d’outils « magiques » pour régler des problèmes complexes.  Le danger, c’est de s’endormir sur ses lauriers une fois le produit acquis et de ne plus prendre de mesures efficaces.

Encore une fois, il n’existe pas de produit-miracle en matière de sécurité informatique.   Et le maillon le plus faible d’une chaîne de sécurité, c‘est toujours l’humain !

La solution : analysez de fond en comble votre système, établissez les priorités, prévoyez un plan pluriannuel de sécurité.

9. Nous avons implémenté une politique de sécurité.  Nous sommes prêts !

Bravo !  Vous êtes en train de vous endormir…

La cause de ce mythe, c’est le manque de réalisme.   Une politique de sécurité, ce n’est pas une chose acquise : c’est une culture, une série d’attitudes.   C’est une vigilance de tous les instants.  A ne pas confondre avec la paranoïa.   Mais une culture qui vous fait comprendre que le risque est permanent et que vous pouvez le réduire de façon drastique grâce à quelques bonnes pratiques…

10. La cryptographie est la meilleure protection

Le scandale PRISM est en train de renforcer ce mythe.  Encore une fois, la méconnaissance du risque et la perception du hacker en tant que surdoué de l’informatique vous fait perdre contact avec la réalité.

La cryptographie est nécessaire dans certains cas.  Je  pense notamment aux journalistes qui doivent protéger certaines données vitales.  Ou aux ingénieurs à qui sont confiés des secrets industriels.

Mais la cryptographie est assez compliquée à manipuler.  Et elle peut être très dangereuse : dans  des mains inexpertes, elle peut aboutir à l’impossibilité de décriffer les données… et donc leur perte tant pour vous que pour les pirates potentiels. (Merci à Jean-Marc Manach pour la suggestion de correction 😉 )

Si vous devez recourir à ce type de méthode, soyez certain d’avoir dans vos collaborateurs au moins une personne experte dans ce domaine.  Faites former vos collaborateurs motivés.

En conclusion

Le risque informatique existe.  Il est multiple.  Il concerne chacun d’entre nous.  Mais chacun d’entre nous peut s’en prémunir en prenant les précautions qui s’imposent.  En gardant à l’esprit les bonnes pratiques en la matière.

J’y reviendrai dans d’autres articles, sur des problèmes ciblés et des solutions spécifiques.

Vous avez aimé cet article ?  Inscrivez-vous à ma newsletter et ne ratez plus aucun article ou événément !

Catégories
formation Journalisme Logiciels

Formation : Journalistes, protégez vos sources et vos données !

Si c’est un devoir pour le journaliste de protéger ses sources, le Web et les nouvelles technologies ne lui facilitent pas la tâche.  J’envisage de créer un atelier pour initier les collègues désireux de sécuriser leurs sources, mais aussi leurs données.  Etes-vous intéressé(e) ?  Cela vous paraît-il une bonne idée ?

Des données sensibles

L’affaire du PRISM met en lumière une thématique qui me préoccupe depuis des années en tant que geek, mais encore plus en tant que journaliste : la sécurité de mes sources d’information et de mes données.   Comme je passe beaucoup de temps sur Internet, j’ai été victime de plusieurs tentatives de phishing ou hameçonnage, en français.  J’ai pu les identifier assez rapidement et réagir.  Comme dans l’affaire de ce magicien viennois que j’ai relayée il y a quelques mois.  Plus récemment, un pirate a tenté de hacker la boîte mail de ma belle-fille et avec Whois et quelques recoupements, nous avons pu identifier le coupable.

Mais, la sécurité informatique au quotidien, ce n’est pas que cela.  C’est d’abord une série de bons réflexes à avoir quant au choix des mots-clés.  C’est aussi chatter sur des sites sécurisés – et non pas sur Facebook qui est une véritable passoire pour les hackers.  C’est pouvoir surfer de manière anonyme pour vérifier certaines informations en toute discrétion.  C’est pouvoir crypter vos données pour qu’elles ne soient lisibles que par vous ou votre destinataire.  C’est d’éviter que des personnes ou des institutions malintentionnées ne gavent votre PC de programmes malveillants.

Je travaille donc à la mise au point d’un atelier intitulé « Journalistes, protégez vos sources et vos données!« 

Comme son nom l’indique, il est destiné d’abord aux journalistes, mais je pense l’ouvrir à toute personne intéressée.

Un sondage d’opportunité sur la formation

Mais avant de lancer cette formation, je voudrais vérifier qu’il y a un certain intérêt.

C’est pourquoi je vous propose de répondre à un sondage que j’ai réalisé au sujet de cette formation.

Le programme – que je décris ci-dessous – vous paraît-il complet ?  Pensez-vous qu’il y manque quelque chose ?  Etes-vous intéressé par ce type de formation ?

Merci de me répondre rapidement : je pourrai ainsi élaborer une formation qui répond réellement à vos besoins.  Ou y renoncer si la demande est insuffisante…

Répondre à notre sondage

Si vous êtes intéressé(e), vous pouvez aussi me laisser vos coordonnées à cette adresse : Marco Bertolini.  Vous pouvez également m’y faire part de vos remarques, critiques et suggestions.  Merci d’avance !

Programme provisoire de la formation

Protégez vos données

  • Des réflexes simples
    • Mots de passe efficaces
      • Création
      • Mémorisation
      • Pas de mémorisation automatique !
  • Barres d’outils – barres douteuses

Le cryptage

  • Cryptez vos données !
  • Cryptez vos e-mails

Protégez vos sources

  • Le surf anonyme
    • Tor : Le navigateur de l’ombre
    • Filtres et blocages
    • Les cookies, c’est pas du gâteau !
    • Désactiver les scripts
    • Un clavier virtuel que personne ne peut espionner
  • Les chats sécurisés
  • La destruction des données sensibles
  • Ecraser les données
  • Détruire un disque dur

Votre kit « sécurité »

  • Une clé USB pour tout faire :
  • Anonymat
  • Cryptage
  • Clavier virtuel
  • Destruction de données

Chassez les malveillants

  • Phishing
    • Qui ?
    • Comment ?
    • Malwares et Spywares
      • Spybot
      • Ad Block

    Est-ce que 200 € pour la journée vous semble un prix adapté au contenu ?

Vous avez aimé cet article ?  Inscrivez-vous à ma newsletter et ne ratez plus aucun article ou événément !

Catégories
Internet Jeunes Outils

Apple séduit de plus en plus les jeunes… au point d’inquiéter Microsoft !

Il y a quelques mois, j’avais publié les résultats d’une étude sur la fracture numérique des jeunes, qui montrait que, contrairement à une idée répandue, certains jeunes ne sont pas préparés du tout à l’utilisation des nouvelles technologies en milieu professionnel.

Mais qu’en est-il des étudiants, et en particulier, des universitaires ?

Il existe peu d’études en Europe sur le sujet, mais l’Université de Virginie a publié quelques statistiques intéressantes sur le type d’ordinateur utilisé par ses étudiants et ce, sur une période de 13 ans, de 1997 à 2009.

Tout d’abord, le nombre d’étudiants de première année possédant au moins un ordinateur a progressé de manière impressionnante puisqu’il passe de 74 à 100 % en 13 ans !

Le changement ne s’arrète pas là : le type d’ordinateur qu’utilisent les étudiants au fil des années connaît également une révolution.  L’ordinateur de bureau disparait au profit du portable – le laptop, en bon français – qui suit les déplacements de son propriétaire et permet une connexion quasi-permanente avec les ressources du web. (Cliquez sur l’image pour l’agrandir).

Mais la grande surprise vient – sans aucun doute possible ! – des systèmes d’exploitation qui « tournent » sur ces machines (cliquez sur l’image pour l’agrandir) :

Si Microsoft a connu une suprématie quasi-incontestée, depuis 2004, le mouvement s’est inversé au profit des systèmes d’exploitation d’Apple. Pour en arriver, en 2009, à moins de 13 % de différence en faveur du géant de Redmont.   Quant aux autres systèmes d’exploitation, comme Linux et toutes ses distributions (Ubuntu, Debian, Red Hat, etc.), après un pic de 77 machines en 2004, leurs chiffres s’effondrent pour plafonner à 8 en 2008 et 2009.  Ici aussi, une surprise de taille : on s’attendait en effet à une progression constante du logiciel libre avec son esprit communautaire, ses valeurs de partage et ses softwares (OpenOffice, FireFox, Thunderbird, Scribus, etc.) rivalisant de qualité avec ses homologues commerciaux…  Il n’en est rien : les jeunes se tournent manifestement vers un des géants du marché, sans états d’âme, et démentent  toutes les prophéties sur la collaboration et l’intelligence collective que nous serinent à tour de bras les gourous du Net !

Le marketing d’Apple porte visiblement ses fruits : la marque se positionne en effet comme « sympa », tournée vers la convivialité et une réelle simplicité d’utilisation pour le consommateur final.  Le dernier show de Steve Jobs en fabeur de l’iPad l’a encore montré à profusion : des millions d’internautes ont visionné la vidéo online et quelques semaines plus tard, des milliers d’entre eux envahissaient les boutiques qui proposaient la précieuse tablette.

Mais il y a sans doute autre chose.  Apple, ce n’est pas qu’une gamme d’ordinateurs – c’est aussi une galaxie de médias qui touchent d’abord et surtout les jeunes : iPod, iPhone, iTune, iTunes U… Autant de noms qui résonnent comme des appels (des Apple ?) au fun, au plaisir et  à l’échange de contenus !  Et des dizaines de milliers d’applications, du jeu le plus débile au contenu universitaire de pointe en passant par l’échange de ressources et le publicité virale…

Une tendance que l’arrivée en fanfare de l’iPad ne peut que confirmer…

L’enquête de l’Université de Virginie démontre aussi la pénétration des produits Apple dans le segment des jeunes, comme l’illustrent le tableau et  le graphique suivants :

Une autre explication de ce succès, est l’investissement massif d’Apple dans les milieux éducatifs et ce depuis le début : réductions de prix pour les écoles, sites dédiés, applications spécifiques, etc.  Tout est fait pour accompagner profs et élèves depuis la maternelle jusqu’au post-doctorat ! Même les directions et le personnel administratif ne sont pas oubliés : de quoi investir le monde académique sur tous les fronts !

Mais cette tendance n’est pas limitée à l’Université de Virginie, loin s’en faut !  A tel point que Trip Chowdhry, analyste chez Global Equities Research, a baissé la cote de Microsoft au profit d’Apple.  Ce dernier base son action sur deux arguments :

  • de plus en plus d’entreprises offrent le choix de leur ordinateur à leurs employés et ceux-ci choisissent de plus en plus la formule Mac
  • Microsoft se montre « incapable de se connecter à la nouvelle génération d’utilisateurs. »

Pour l’instant, Microsoft domine toujours le marché, mais si cette croissance d’Apple devait se confirmer, le bébé de Bill Gates du souci à se faire pour les prochaines années…

 

 

Catégories
Chomage formation Jeunes Projets Recherche d'emploi

Jeunes, informatique et entreprise : un décalage croissant entre offre et demande des compétences (3)

Après avoir passé en revue le statut des jeunes 16-25 ans et leurs pratiques Internet;  aprés avoir comparé leurs compétences informatiques avec les attentes des écoles, des entreprises et de la société en général;  après avoir constaté qu’un décalage important existe entre ces compétences et ces attentes, quelles mesures peut-on proposer afin d’aider ces jeunes à combler ce fossé qui sépare les pratiques ludiques ou sociales du Net des exigences du monde du travail ?

Les jeunes exclus des programmes…

d’inclusion informatique !

Il existe en Belgique, un plan d’action national de lutte contre la fracture  numérique. Ce plan, prévu pour la période 2005-2010, a fait l’objet d’une évaluation intermédiaire en juillet 2007

Il se divise en trois axes qui, tous, s’adressent aux jeunes scolarisés.  Le rapport d’évaluation souligne l’effort vers les publics scolaires défavorisés, mais met aussi en exergue le manque d’outils pédagogiques des enseignants.  Il souligne également “les manques structurels importants souvent constatés en matière d’inscription des ces apprentissages dans les programmes de formation des écoliers et des élèves”.

Ces mesures sont les seules qui s’adressent au public jeune en Belgique.

En Grande-Bretagne, le gouvernement a mis sur pied en 2008 un programme intitulé Delivering Digital Inclusion.  C’est le seul en Europe qui tienne  compte des jeunes en e-exclusion…

Ce plan considère que les groupes à risques sont les jeunes qui ne sont ni à l’emploi, ni en formation scolaire ou qui suivent un enseignement spécial.  Il estime que, sans mesures particulières, ces jeunes seront en difficultés pour communiquer avec leurs pairs, qu’ils manqueront des opportunités de communication et rencontreront des obstacles sur un marché du travail de plus en plus dépendant des nouvelles technologies.

Il recommande donc :

De mieux exploiter les TIC pour les travailleurs sociaux et les éducateurs qui travaillent avec les jeunes.

De renforcer le programme Home Access qui permet l’acquisition de matériel et de connexion à des conditions avantageuses, avec priorité pour les familles comprenant des enfants de moins de 18 ans.  Avec, en complément, un programme d’assistance aux parents.

D’encourager les entreprises à créer davantage de postes d’apprentis afin de donner l’occasion aux jeunes de se familiariser avec l’informatique des entreprises.  De développer en parallèle les industries créatives qui peuvent mieux tirer parti du potentiel créatif de ces jeunes.

Promouvoir un accompagnement individualisé des jeunes qui veulent développer leurs capacités informatiques.

Les autres rapports nationaux mettent surtout l’accent sur les dangers d’Internet (France) ou sur les difficultés d’accès, mais pas d’usage (Suisse, Pays-Bas).

En Belgique, certains rapports préconisent des mesures comme une meilleure utilisation des TICS par les organisations de jeunesse et la promotion par les fournisseurs d’accès de sites de qualité pour la jeunesse.

Un rapport pour le Conseil de l’Europe propose de mieux définir les rôles respectifs des états et des fournisseurs d’accès .  Il suggère aussi d’impliquer les jeunes dans le reformatage de données à destination des jeunes et de leur offrir un soutien spécifique afin de mieux maitriser l’information et les usages TIC de l’école et de l’entreprise.

Les attentes spécifiques des acteurs de terrain

Il faut conscientiser le secteur de l’aide à la jeunesse du besoin d’accompagnement des jeunes afin qu’ils puissent s’approprier les usages informatiques en vigueur dans le monde scolaire et économique.

Les travailleurs sociaux insistent sur la nécessité d’organiser une vaste campagne de sensibilisation auprès des instances responsables de l’éducation et du bien-être des jeunes sur les thèmes suivants :

  • Les déficiences des jeunes en matière d’informatique
  • Les conséquences sur leur développement personnel et social
  • La nécessité d’incorporer la formation des jeunes aux TIC aux missions dévolues à ces instances.

Il faudrait également intégrer ces TIC à la formation professionnelle des intervenants sociaux en contact avec les jeunes.

Lors de la construction de ces modules de formation à destination des jeunes, il faut tenir compte de la dimension sociale et identitaire des usages internet des 16-25 ans afin de remporter leur adhésion et d’y amener un contenu susceptible de les former aux usages plus techniques de l’école et de l’entreprise.

Les infrastructures TIC devraient être incorporées à un environnement qui met les jeunes en confiance et respecte leur vie privée, ce qui ne semble pas être le cas dans les structures classiques. Ces espaces numériques devraient être à même d’offrir un accompagnement personnalisé aux jeunes.

Les médias et les institutions devraient également adopter un discours plus équilibré sur Internet, ses risques et opportunités.

“La valeur ajoutée des TIC pour le développement personnel et les opportunités professionnelles des jeunes doit être mieux mise en avant.”

Les concepteurs de sites web devraient également adapter leur communication aux jeunes (simplification des formulaires, en ligne par exemple).

Mesures et recommandations

Cette étude a démontré que, loin d’être une population homogène, cette classe d’âge 16-25 ans présente une physionomie très diversifiée.

Les mesures proposées seront donc aussi très variées et très spécifiques.

La notion d’off line doit être élargie.  Il y a peu de jeunes vraiment non-connectés, mais les usages et les compétences sont de qualité très variables. Il s’agit de situations individuelles problématiques dans lesquels les structures familiales et les obstacles culturels et/ou cognitifs pèsent davantage que les inégalités socio-économiques.

S’il existe un décalage général entre les compétences informatiques des jeunes et les attentes de l’école et de l’entreprise, c’est d’autant plus vrai pour les jeunes en situation de quasi-déconnexion.

Pour aller au-delà des compétences de base, il faut de la pratique ; pratique qui manque à ses jeunes du fait de la quasi-déconnexion.

Les auteurs de l’étude recommandent donc :


Aux autorités fédérales ou régionales :

D’accorder une place plus importante aux jeunes dans les programmes d’inclusion numérique.

De lancer une vaste étude sur les pratiques numériques des jeunes afin de disposer d’une analyse quantitative suffisamment fine pour développer des actions pertinentes.

De mettre davantage l’accent sur ce qui peut favoriser l’intégration des jeunes dans les espaces numériques.

De ne pas fournir de matériel recyclé aux jeunes dont les usages TIC nécessitent des ordinateurs multimédia.

De promouvoir de vrais « tarifs jeunes », notamment pour ceux qui sont à l’école ou en recherche d’emploi.

Aux responsables de campagnes de sensibilisation à Internet :

D’adopter un langage plus équilibré, mettant en avant les opportunités d’apprentissage et d’intégration pour les jeunes et non seulement les dangers de la connexion.

Aux institutions d’enseignement et de formation

D’intégrer une formation aux TIC dans la formation professionnelle des intervenants sociaux afin qu’ils utilisent de façon pertinente ces ressources technologiques dans leur travail auprès des jeunes.

De promouvoir dans l’enseignement secondaire, les pratiques qui permettront aux jeunes de dépasser les usages exclusivement sociaux et identitaires des jeunes afin de leur ouvrir l’accès au monde du travail.

De faciliter une meilleure convergence entre l’éducation aux médias et la formation informatique dispensée dans les écoles.

Aux services d’aide à la jeunesse :

Utiliser davantage les nouveaux médias dans le travail avec les jeunes.

Sensibiliser les travailleurs sociaux aux usages TIC des jeunes.

Donner aux intervenants sociaux les outils nécessaires afin d’établir avec les jeunes une relation d’échange de connaissances et de savoir-faire et non de tutorat.

Aux organisations de jeunes :

De sensibiliser leurs animateurs aux pratiques de l’internet par les jeunes afin de comprendre leurs usages et de leur permettre d’aller au-delà.

De tirer opportunité de leurs sites web pour encourager les jeunes à produire leur propre information.

Au concepteurs de services en ligne :

De concevoir des liens entre les médias sociaux et les services en ligne afin que l’expérience multitâches des jeunes se transforme en multi-univers.

Aux dirigeants d’entreprises et aux recruteurs :

De tenir compte du décalage entre les usages des jeunes et des attentes des entreprises ; de fournir aux jeunes des formations qui leur permettent de passer de l’un à l’autre.

De mettre en place des dispositifs de communication qui prennent mieux en compte les compétences numériques des jeunes.

Aux journalistes et médias :

D’adopter une position critique face au mythe de la génération des « natifs numériques » qui ne peut qu’accroitre les difficultés, voire le sentiment de marginalisation de certains jeunes.

De participer à la mission d’éducation permanente des médias en travaillant sur la capacité de décryptage de l’information des jeunes et de leurs parents.

Article précédent de la série : cliquez ici.

Catégories
Jeunes

Jeunes, informatique et entreprise : un décalage croissant entre offre et demande des compétences

Les jeunes de la génération Y sont-ils tous « branchés Internet » ?  Sont-ils mieux préparés aux exigences technologiques croissantes des entreprises que leurs aînés ?

La réponse est beaucoup plus complexe et nuancée qu’on ne pourrait le croire.  C’est l’objet d’une étude que vient de publier la Fondation Travail Université pour le compte du SPP Intégration.

Les auteurs – Périne Brotcorne, Luc Mertens et Gérard Valenduc – y démontrent que, non seulement  tous les jeunes ne sont pas connectés, mais surtout que leurs pratiques d’Internet diffèrent du tout au tout et ne les préparent pas forcément aux exigences des entreprises en matière de compétences informatiques.

1. Ces jeunes, qui sont-ils ?

Les jeunes de 16-25 ans représentent 12 % de la population belge. 62,5 % d’entre eux sont étudiants, 27,5 % travaillent, 6,4 % sont au chômage et 3,6 % sont inactifs non-étudiants.

Du point de vue du statut, on peut distinguer 2 sous-groupes : les 15-19 ans, dont une majorité (90%) est encore aux études – et les 20-24 ans, dont seulement un tiers fréquente les bancs de l’université ou des hautes écoles.

Les disparités régionales sont importantes puisque sur 100 jeunes qui sortent de l’école entre 15 et 19 ans, 63 % de jeunes wallons n’ont pas le diplôme d’études secondaires pour 49 % de jeunes flamands… Pour les jeunes 20-24 ans, la proportion de jeunes ayant un niveau de qualification faible est de 40% à Bruxelles, 26% en Wallonie et 18% en Flandre.

On estime à 10 % les jeunes de 16-25 ans souffrant d’illettrisme. En Communauté française, les 16-25 ans représentent 14% du public des formations en alphabétisation de Lire et Ecrire !

Je trouve cela interpellant : tous ces jeunes sont à peine sortis de l’école et ils ne savent déjà plus lire (ou pas encore !).  Et ce n’est pas par manque de motivation,  puisqu’ils s’inscrivent dans une asbl d’alphabétisation, malgré la difficulté que doit représenter le fait de se dire illettré et d’apprendre avec des adultes qui, pour certains, n’ont jamais été scolarisés ou à peine !  Cela signifie donc que le désir d’apprendre existe, mais qu’il n’a trouvé aucun écho tout au long de la vie scolaire.  Il y a là de quoi se poser de sérieuses questions sur la qualité de notre enseignement et, en particulier, sur l’adéquation entre les pratiques scolaires et l’appétence des jeunes pour l’étude…

2. Quelle est la pratique Internet des jeunes ?

On estime à 4% les 16-24 ans qui n’ont jamais utilisé (2% en Flandre, 7% en Wallonie et 9% à Bruxelles) un ordinateur et à 5% ceux qui n’ont jamais touché à Internet (2% en flandre, 8% en Wallonie et 10% à Bruxelles).

Mais le niveau d’études modifie sensiblement la donne, puisque chez les moins diplômés (pas le secondaire supérieur) ils sont 8% à n’avoir jamais surfé.

Si on examine l’assiduité à Internet, on constate que 75% des jeunes sont des utilisateurs réguliers (presque tous les jours) 16% l’utilisent de manière épisodique (pas dans les derniers trois mois) et 9% ne l’ont pas utilisé dans l’année précédente.

Selon une enquête Statbel (2007), 4 motifs principaux sont invoqués par les jeunes non-utilisateurs sont les suivants :

  • matériel trop cher (51%)
  • Internet pas nécessaire (31%)
  • frais de connexion trop élevés (27%)
  • manque de compétences informatiques (30%).

Pour ce dernier motif, on observe des divergences énormes et inquiétantes : 24% en Flandre, 20% en Wallonie et 68% à Bruxelles !!!

Le domicile reste le lieu essentiel d’utilisation d’Internet pour les jeunes : 92% d’entre eux, avec peu de variation selon l’âge et le statut.

L’utilisation d’Internet sur le lieu de travail varie également selon le niveau d’étude :

  • enseignement supérieur : deux jeunes sur trois
  • secondaire supérieur : un jeune sur trois
  • secondaire inférieur : un jeune sur quatre

L’Internet à domicile est lié à ce que les auteurs appellent une “culture en chambre”, la chambre étant le lieu où de nombreux jeunes passent l’essentiel de leur temps. On compte 61% des jeunes 18-21 ans pour 68 % des jeunes 22-25 ans qui surfent dans leur chambre…

Selon diverses estimations, entre 14 et 22% des jeunes vivent dans des familles non-connectées, les familles monoparentales étant particulièrement défavorisées.

Demain, la suite : les pratiques Internet des jeunes et les exigences des entreprises.

Vous pouvez télécharger le rapport intégral sur le site de la Fondation Travail Université