Les conférences prédatrices, vous connaissez ? Un scientifique a endossé les habits du détective et nous fait découvrir les dessous de ces événements forts lucratifs.
Les mots de passe, partie intégrante de notre quotidien informatique, sont également une source majeure de vulnérabilités.Quels sont les problèmes ? Comment les régler ?
Comment favoriser l’émergence d’un écosystème de recherche proprement africain ? Exemple au Burkina Faso d’un réseau national de recherche en éducation.
Pour leur spécialité, les lycéens auraient le choix entre neuf combinaisons de matières de "spécialité" en plus du tronc commun. Une spécialisation qui commencerait dès la 1ère.
Non, le fait que l’autorité soit sapée à l’école n’a rien à voir avec la féminisation de l’enseignement !
Laura Battini essaie de comprendre pourquoi Babylone, capitale du dernier empire mésopotamien, a toujours fasciné notre imaginaire...
La Fondation Jean Jaurès et Conspiracy Watch ont mené une étude pour estimer la pénétration du complotisme dans la société et approcher plus finement le profil de ceux qui y adhèrent.
Dans les universités, l’heure est à la déclinaison locale des attendus. Si beaucoup de formations choisissent de s’en tenir au cadrage national, des points de crispation se font jour sur les critères qui permettront d’analyser les dossiers des étudiants.
En consacrant son colloque 2018 à ce thème, l’AFAE souhaite réfléchir aux relations de plus en plus complexes que le projet éducatif entretient avec la sphère des politiques.