24. Moodle 2.7
•Nouvel éditeur WYSIWYG (Atto)
•Améliorations des thèmes (responsive)
•Activités conditionnelles revisitées
•Filtre MathJax pour les matheux
•Connexion avec l’adresse de courriel
•Améliorations du cron
•LTS: long term support
25. Moodle 2.6
•Performances grandement améliorées
•Améliorations de l’interface de création de
cours
•Outil de création de cours en masse
•Gestion des cours et catégories simplifiée
•Import/export de rôles
26. Comment migrer ?
•Créer un Moodle tout neuf et y importer les
cours qui en valent la peine
•Effectuer une migration en tenant compte
des étapes nécessaires (et ne pas oublier le
fameux script replace)
1.5 ➞ 1.6 ➞ 1.9 ➞ 2.2 ➞ 2.7
28. E-learning et mémoire :
un problème ?
Photo de Frédéric Bisson, https://www.flickr.com/photos/zigazou76/5023549296
29. Facette D
Facette C
Facette B
Facette A
Facette privée
= sphère privée
Facette publique
= réputation
Idée de Philippe Janson, prof. à l’École polytechnique fédérale de Lausanne
30. •... c’est conserver la séparation de ces
différentes facettes
•... n’a rien à voir avec la dissimulation
d’activités illégales ou immorales
•... ne veut pas dire que si l’on cache une
chose, celle-ci est illégale ou immorale
•... tout le monde s’en fiche, jusqu’à ce qu’on
l’ait perdue
La sphère privée...
31. Photo de Pascal Blachier, https://www.flickr.com/photos/pascal-blachier/4282430189/
Sphère privée
Responsabilité
32. Ceux qui veulent renoncer aux
libertés fondamentales pour obtenir
une petite sécurité provisoire ne
méritent ni liberté, ni sécurité
Benjamin Franklin
Lettre au gouverneur de la Pennsylvanie, 1755
35. Google's answer is, wake up,
grandpa, this is the new normal. But
all they're doing is trying to port a
bug in the Internet over to the real
world, and calling it progress.
Maciej Cegłowski
Beyond Tellerrand, http://idlewords.com/bt14.htm
36. Photo de Robert Sander, https://www.flickr.com/photos/100173096@N06/9495572215/
Big data
37. •Imposer le droit des utilisateurs à décider si et
quelles données peuvent être récoltées (opt in)
•Limiter les données comportementales que les
applications et sites web peuvent enregistrer
•Limiter la durée de stockage autorisée
•Limiter les possibilités de partage avec des tiers, y
compris en cas de faillite ou de rachat
•Imposer le droit au téléchargement de ses propres
données stockées
•Imposer le droit à l’effacement (ou à l’oubli)
38. Questions ?
... et réponses
Photo de alexcoitus, https://www.flickr.com/photos/alexcoitus/13568645665/