Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

A l'école de l'Internet

  • ENT et relation pédagogique

    L’ENT entretient avec la question pédagogique des rapports ambigus. On peut considérer que la pédagogie est centrale dans la problématique ENT ou au contraire, que l’ENT est une tentative de contournement, par plongement de la question pédagogique dans un ensemble plus vaste incluant l’ensemble des usages, pédagogiques, administratifs, techniques, communicationels, etc. des TIC au sein de la communauté éducative (enseignants, élèves, familles, personnels non enseignants des écoles, collèges, lycées et universités, partenaires extérieurs). En d’autres termes, l’ENT peut être perçu soit comme un approfondissement du E des programmes TICE soit au contraire comme une tentative d’élimination.

     A vrai dire, cette tension n’est pas véritablement présente dans les débats qui ont animé le blog. Mais c’est sans doute parce que la quasi-totalité des intervenants et la majorité des commentateurs sont des enseignants et qu’ils placent spontanément la question pédagogique au centre de leur préoccupation. Mais il faut garder à l’esprit que la tension évoquée ci-dessus apparaît dès que d’autres acteurs et d’autres profils d’utilisateurs interviennent dans un projet d’ENT.

    J’ai retenu 5 questions que je présente brièvement en y ajoutant les liens vers des billets où chacune d’elle apparaît. La dernière question est un peu particulière car elle n’est en réalité pas apparue dans notre débat (sauf oubli de ma part) alors qu’elle me semble importante et qu’elle est toujours en première ligne dans les projets ENT en cours. Il m’a donc semblé intéressant de l’introduire afin que nous puissions au moins nous interroger sur les raisons de cette absence.

    Adhésion des élèves et adhésion des enseignants

     
    Les enseignants pensent ou constatent que les élèves et les étudiants sont prêts à adhérer à l’ENT et à y participer plus vite et en beaucoup plus grand nombre que les enseignants eux-mêmes. Effet de génération et de familiarité avec les TIC d’abord mais, au-delà, une adhésion plus forte chez les élèves et les étudiants que chez les enseignants aux fonctionnalités proposées dans les ENT. Cette bonne volonté et cet appétit initial sont évidemment « refroidis » par ce qui est perçu comme un manque d’enthousiasme des enseignants ou, plus précisément, par de grands contrastes entre un petit groupe d’enseignants qui s’engagent et d’autres qui ne le font pas et expriment des réticences. Ces contrastes entre les deux groupes et au sein du groupe des enseignants sont reportés de diverses façons dans plusieurs billets.

  • Les Devoirs à la maison en collège sont ils légaux ?

    Bonjour, je suis actuellement en classe de 5ème et je suis en vacances mais j'ai des devoirs à faire, beaucoup je trouve. Je croule sur les devoirs ( 1 devoir maison(5exos), 4 exercices, 1 contrôle Bilan à réviser, 2 autre contrôles).
    Et ça, c'est une journée légère. Tout mes camarades de classe (je le sait, je suis délégué) se plaignent du temps qu'ils passent sur leurs devoirs à la maison. Donc je voudrais savoir si les devoirs à la maison sont ou pas légaux.
    J'ai entendu une rumeur comme quoi ils ne l'étaient pas. Donc je cherche une page officielle où il serait écrit que les devoirs sont interdits en collège. Si elle existe. Je ne veut pas que vous me fassiez une fausse feuille avec paintshop.  Merci aurevoir et à bientôt.

    En collège, c'est parfaitement légal. C'est en école élémentaire que les devoirs écrits ne le sont pas, on doit seulement donner des leçons à apprendre. La vie de collégien n'est pas de tout repos, mais dis-toi bien que les efforts en valent la peine. En même temps, il y a des chances pour que tu n'aies que ça à faire de vraiment important. Les adultes qui ont laissé tomber trop jeunes les études et qui veulent reprendre ensuite, ont souvent un travail en parallèle pour pouvoir se loger et manger. Toi, tu n'as que tes devoirs à faire, tes parents assurent le reste.

     

  • création de liens sur Internet : un blog, votre meilleur allié

    Créer un blog traitant de la même thématique que le site que vous souhaitez référencer sur Google est une excellente (voire incontournable !) méthode pour obtenir des liens de qualité. Vous aurez en effet le contrôle absolu sur les liens que vous allez créer vers les différentes pages de votre site et pourrez ainsi mettre en place des backlinks au sein de votre contenu et ce y compris vers des pages profondes de votre site.

    Certes ceci va vous occasionner une charge de travail supplémentaire relativement conséquente car il vous faudra rédiger régulièrement des articles que vous publierez sur votre blog mais aussi assurer le référencement expert de ce dernier. Mais cette charge de travail s’avèrera extrêmement payante et contribuera fortement à améliorer le positionnement de votre site principal.

    Vous verrez qu’un blog a tendance à se référencer plus facilement qu’un site marchand notamment. Cela tient probablement au fait que le contenu proposé est gratuit et qu’il vise avant tout l’information des internautes.

    Une fois que votre blog est en ligne (nous n’aborderons pas la création d’un blog ici, c’est un tout autre sujet), que vous avez rédigé vos premiers articles et commencé à le référencer vous allez pouvoir y placer vos premiers liens vers les pages de votre site principal.

    Le contenu reste le socle du référencement

    En dépit de ce constat, le contenu de votre site web reste la clé de voûte de toute votre stratégie de référencement : c’est à priori le seul et unique paramètre que l’on ne peut imaginer disparaître des bonnes pratiques SEO. Comme écrit plus haut le combat est parfaitement inégal mais il est important de pousser les différents acteurs de l’internet au discernement de sorte que le web ne devienne pas la propriété exclusive d’une grande entreprise. Soigner le contenu de son site web reste le conseil le plus sûr que l’on puisse donner à n’importe quel webmaster : au-delà des moteurs de recherche, ce sont les visiteurs qui ont le dernier mot et décident de l’intérêt ou de l’inutilité d’un site. Nous pourrons sans cesse trouver des techniques éphémères qui berneront les moteurs, nous ne pourrons jamais forcer quelqu’un à aimer quelque chose qui n’a aucun intérêt.

  • Les dangers de l'authentification par mot de passe 3

    Les solutions à mettre en œuvre

    securité.JPGLa première pratique à adopter est la définition d'une politique de sécurité globale. Les recommandations doivent bien sûr s'appliquer au domaine technique mais également impliquer les comportements humains.
    Cette politique doit s'appuyer, au niveau technique, sur l'usage correct du code de programmation des applications Ainsi les passages en revue du code et l'application de programmes de test rigoureux doivent être soutenus. D'autre part les fonctionnalités codées doivent respecter des règles évidentes de sécurité : rappel de l'ancien mot de passe lors de l'actualisation d'un profil, contrainte de complexité du mot de passe (minimum de symboles exigés, obligation de lettres et de chiffres), utilisation d'un cryptage SSL, suppression des possibilités de cache sur les pages de login etc.
    La politique de sécurité doit aussi toucher le rôle des administrateurs du système d'information qui doivent s'imposer une gestion sévère des clés d'authentification : changement des mots de passe périodique, gestion des mises à jour du système et des règles d'authentification …
    Enfin, des solutions technologiques comme les infrastructures PKI et les systèmes d'authentification par clef ou carte à puce apparaissent pour pallier les défaillances des dispositifs standards.

     

    Un exemple d'authentification par carte à puce : Validy Web Business

    La solution Validy Web Business s'appuie sur la technologie exclusive de carte à puce Vcard développée par la société française Validy. Elle permet de s'assurer que seuls les possesseurs de la carte à puce ont accès aux sites web d'information. Ainsi l'utilisateur navigue sur Internet comme il le souhaite. Toutefois, lorsqu'il veut atteindre des pages protégées par Validy Web Business, il doit insérer la Vcard dans le lecteur de cartes connecté à son poste puis valider son mot de passe. La solution va alors contrôler l'accès aux pages et identifier le possesseur de la carte afin de lui ouvrir les pages (personnalisées ou non). La carte ne correspond alors qu'à un type de droit d'accès défini. La solution est basée sur une architecture client/serveur. Les pages délivrées sont cryptées et accessibles uniquement au porteur de carte. La solution utilise des algorithmes de cryptage et des clefs de cryptages secrètes de 128 bits. Des options sont proposées pour des services automatiques tels que le lancement automatique du site dès l'introduction de la carte à puce ou le paiement à l'acte.

    http://www.validy.com

     

  • Des TICE aux TIC - 2

    tic-tematice.JPGL’assistance à l’utilisation des TIC offre un autre sujet de discussion important : quels y sont les rôles respectifs des enseignants et des non-enseignants ? Il est clair que des domaines entiers d’assistance seront à terme dévolus à des techniciens ou à des ingénieurs. Nous pouvons citer par exemple la maintenance techniques des réseaux, l’assistance technique aux usagers sur les outils de base (suite bureautique, navigateur...), le dépannage matériel des postes et des réseaux...

    Il faut maintenant travailler à développer l’utilisation des compétences des équipes d’enseignants engagés dans le développement de ces technologies.
    Dans la sphère des TIC nous n’aurons jamais assez de moyens humains pour assurer l’ensemble des potentialités de développements et il serait bien inconséquent de se battre pour que plusieurs structures effectuent parallèlement le même travail. Il y a forcément mieux à faire.
    Seul un pilotage précis et efficace assurera la cohérence des interventions des centaines de personnes intervenant dans les TIC pour une académie.

    Les champs où les enseignants peuvent mettre à profit leurs compétences sont suffisamment larges et nombreux.

    Le premier domaine fondamental est celui des contenus, que ce soit sur les serveurs académiques ou dans des didacticiels de tous types permettant d’apporter des outils aux enseignants dans les différentes disciplines et de façon transversale.
    Le deuxième domaine concerne l’accompagnement du développement des usages des TIC dans les enseignements, ce qui représente un volet important de l’assistance aux usagers que sont les enseignants.
    Les réflexions et la communication sur les problèmes juridiques représentent un troisième domaine.

    Enfin, même s’il se déplace logiquement, le secteur de prédilection des précurseurs est toujours présent. Il s’agit bien d’imaginer, de construire, de mettre en place des innovations, y compris dans leur dimension strictement informatique.
    Un suivi et une évaluation des initiatives s’impose avant toute tentative d’extension ou de généralisation. Des pans entiers sont à défricher comme par exemple la formation à distance, le travail collaboratif...
    Les compétences techniques acquises et maîtrisées par les enseignants sont encore nécessaires à ces évolutions ; pour qu’elles puissent se réaliser, il est primordial que travaillent ensemble, de façon étroite, des pédagogues, des développeurs et des enseignants techniciens. Les enseignants engagés dans le domaine des TIC se doivent d’être toujours des précurseurs des usages.

    Pour conclure, on demandera à toutes les personnes ressources TIC d’observer sans cesse le principe d’isomorphisme : s’appliquer à soi ce que l’on demande de faire aux autres...
    C’est à dire des innovations toujours plus nombreuses mais aussi un transfert de celles-ci vers des usages courants, un travail collectif et des collaborations importantes entre les disciplines, entre les établissements, le développement d’une culture de réseau permettant à la fois un partage des tâches et une mutualisation des expériences et des pratiques.

  • Des TICE aux TIC

    Comment aller vers un bon usage des compétences des enseignants

    tic-ecole.JPGLa disparition du « E » de TICE doit être vécue comme une banalisation de l’usage de l’outil informatique à tous les niveaux du fonctionnement de notre système éducatif.
    Si ce sont des enseignants qui ont posé les premières pierres, pour ne pas dire construit les premiers immeubles, il convient de prendre en compte aujourd’hui toutes les dimensions de la modernisation qui sont les conséquences de l’évolution des technologies et en même temps de notre société et de la culture de l'information .
    Le développement des réseaux est enfin pris en compte dans le fonctionnement même de notre institution.
    Les rapports des administrations publiques avec leurs usagers sont transformés.
    Une des conséquences de cette évolution est un difficile passage de relais à organiser et à assurer entre des enseignants précurseurs et des techniciens.

    Il est clair que des compétences d’enseignants ne sont pas nécessaires à la gestion et au fonctionnement d’une messagerie électronique

    Le premier exemple est l’évolution de la messagerie électronique, dans le cadre d’une vaste opération appelée « mel@uvert ». Il existait une messagerie créée par des pédagogues, en principe ouverte à tous mais en fait investie par les seuls pédagogues, et qui avait permis le développement d’usages nombreux par des milliers d’enseignants. Il a été décidé de basculer vers une messagerie utilisée par l’ensemble des personnels de l’Education Nationale et gérée par des techniciens spécialisés. Il est clair en effet que des compétences d’enseignants ne sont pas nécessaires à la gestion et au fonctionnement d’une messagerie électronique.
    Il fallu surmonter plusieurs difficultés : La taille de notre institution multiplie le nombre de personnes concernées.
    La collaboration entre pédagogues et non pédagogues est parfois problématique. Enfin, il n’est pas évident de mesurer a priori le retentissement d’un tel changement sur des services connexes comme les listes de diffusion employées par des milliers de personnes.

    L’expérience de ce type d’opération dans notre académie montre combien il est indispensable de développer une communication forte dès que l’on touche à autant d’usagers qui auraient parfois besoin de réapprendre le sens du mot « patience ». Mais il serait également imprudent de ne pas être attentif aux conséquences de ces changements auprès d’utilisateurs encore fragiles que des difficultés persistantes pourraient décourager définitivement.
    La mise en place annoncée du bureau virtuel de l’enseignant est un indice de la conception actuelle très élargie des usages de ces technologies par la sphère administrative.

    Le passage des TICE aux TIC va aussi se traduire par des évolutions dans les fonctionnements des serveurs académiques. Les données administratives de gestion des personnels, les données de présentations des structures de l’Éducation Nationale visant le grand public et les parents d’élèves sont autant de ressources qui vont se développer.

    La maintenance technique des serveurs académiques et leur fonctionnement 24h/24 devront également être assurés par des personnels non-enseignants tout en en permettant la gestion quotidienne, le pilotage à terme et la mise en oeuvre de nouveaux service par des équipes d’enseignants disposant de compétences informatiques opérationnelles.

  • L'INSEAD, Nokia et ICUS : prjet m-learning

    PROJET

    L'INSEAD, Nokia et ICUS ont développé un projet de m-Learning. Ils ont produit le cours "eBusiness ont the Move" pour qu'il soit délivré soit sur le web soit sur le téléphone WAP de Nokia. Les activités d'apprentissage composant le cours comprennent des matériels à lire, des forums, des QCM, des études de cas, des vidéos, des articles en Pdf et des sites web. Deux tuteurs suivent la formation et peuvent relancer les apprenants en envoyant des messages. Les apprenants ont apprécié ce nouvel outil malgré quelques difficultés techniques.

    Best practices
    * Rappels et alertes rapides
    * Communication entre les apprenants et les managers
    * QCM avec feedback immédiat
    * Conseils et astuces quotidiens
    * Glossaire
    * Navigation sur le cours
    * Outil de recherche sur une information très spécifique
    * Liens vers des sites WAP
    * Inscription aux cours

    (Case Study : Combining Web and WAP to deliver E-learning, Geoffrey Ring)

  • Les freins au m-learning

    m-learning : de nombreux freins, surtout techniques, se manifestent aujourd'hui.

    m-learning.JPGAinsi la diversité des réseaux et la faiblesse de la bande passante pèsent sur l'avancée de cette technologie. Les différents systèmes ne sont pas compatibles entre eux, ce qui entraîne des restrictions contraignantes pour les contenus créés. Il sera nécessaire de créer des systèmes intelligents intégrant base de données et procédures de distribution qui assureront la reconnaissance des outils utilisés pour accéder à la formation.
    Par ailleurs, les différents matériels mobiles sont encore inadaptés à un réel apprentissage. L'écran est trop petit obligeant à un défilement des données fatiguant pour l'apprenant. La lisibilité des informations reste quant à elle imparfaite. Les fonctionnalités d'écriture (clavier, crayon …) doivent être développées pour une meilleure usabilité. Et la capacité de stockage est trop faible.


    En ce qui concerne les supports de formation, tout reste à faire. En effet, le multimédia n'est pas accepté par la majorité des appareils ce qui impose l'utilisation du texte. Il faut donc concevoir une présentation des contenus adaptée à ce nouveau canal d'apprentissage.

     

    Une amélioration technique des réseaux et de la bande passante disponible demeure indispensable à l'utilisation réelle du m-Learning. .Bien entendu comme de nombreuses applications, le secteur du e-learning suit plus qu'il ne précède l'évolution des technologies et des fonctionnalités offertes. Aussi, le m-Learning n'appartiendra-t-il qu'à la seconde vague des applications accessibles sur les appareils mobiles. Il faudra certainement attendre que l'usage de ces appareils se soit généralisé et diversifié à de nouvelles applications et que les individus aient reconsidéré leurs habitudes pour le voir s'imposer.

     

  • Les dangers de l'authentification par mot de passe 2

    Les limites de l'authentification par mot de passe

    Si la première des failles révélées par l'OWASP concerne les paramètres non validés lors des requêtes "HTTP", le rapport met ensuite l'accent sur les problèmes de vulnérabilité générés par l'authentification des utilisateurs. La vulnérabilité du système peut ainsi naître bien souvent d'abord du contrôle des accès puis de la gestion des comptes et des sessions d'utilisateurs. Or c'est bien souvent au niveau de la gestion des mots de passe, élément central des dispositifs d'authentification, que se présentent les failles.

    Trois catégories de risques sont liées à la gestion des mots de passe :

    mots-de-passe.JPGLe vol technique :
    De nombreux outils sont à la disposition d'un individu qui souhaite récupérer un mot de passe. Il faut ainsi se méfier :

    · Des fichiers de configuration stockés sur le web et accessibles trop facilement par les internautes ;
    · De certaines fonctionnalités facilement détournées comme l'envoi de mot de passe oublié ou l'actualisation de ce dernier ;
    · Des créations de sessions non protégées ;
    · Des e-mails dissimulant un cheval de Troie donnant accès à l'ordinateur et aux mots de passe se trouvant sur le réseau ;
    · Des outils comme les "renifleurs de mots de passe" qui peuvent infiltrer le système d'exploitation puis capturer et envoyer le mot de passe demandé par l'application.


    Les habitudes humaines :
    Au-delà de la technologie, les comportements de chaque individu peuvent également mettre en danger le système d'information.

    · Mémorisation du mot de passe : lorsque le mot de passe est choisi aléatoirement, les utilisateurs ont souvent du mal à le mémoriser. Ils présentent alors le risque de noter cette information pour la retenir sur un carnet ou sur leur ordinateur. Ils peuvent aussi le modifier (s'ils en ont le droit) mais choisissent alors généralement des mots de passe faciles à deviner (date de naissance, prénom de la famille etc.).
    · Echange d'information : les mots de passe sont des données aisées à échanger. L'utilisateur peut par exemple "prêter" son accès pour une période à un collaborateur. Par ailleurs, les failles humaines sont également exploitées par les hackers selon des procédés rassemblés sous la notion "d'ingénierie sociale". Ces procédés consistent à utiliser par exemple la crédulité humaine en se faisant passer pour une personne du service informatique etc.


    Les risques internes :

    La majorité des entreprises continuent de se pencher essentiellement sur les risques extérieurs à l'entreprise. Les menaces externes sont pourtant largement plus faibles que les risques internes. Ceux-ci représentent en effet 70 % des "attaques", selon l'enquête d'Evidian* menée sur la sécurité des systèmes d'information auprès de 250 grandes entreprises dans 7 régions ou pays d'Europe. Il faut cependant noter que d'après cette même enquête, ces attaques internes sont jugées plus ou moins délibérées. Ainsi en France, les risques seraient plutôt accidentels (65%) que délibérés (15%) (au Royaume-Uni, le rapport est à l'opposé avec 70 % d'attaques délibérées pour 20 % accidentelles).