Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

A l'école de l'Internet

  • mon profil Facebook est-il un traître ?

    L’interface de Facebook ne donne aucun moyen fiable et simple à l’inscrit(e) de vérifier comment se présente son profil aux autres inscrits. Ce type d’opacité constitue-t-il une des clés de succès de certaines plateformes web 2.0 ?

    La question peut surprendre : mon profil Facebook est-il vraiment ce que je m’imagine qu’il est ? Bien sûr, j’ai fait des réglages, j’ai précisé des niveaux de confidentialité, mais
    quid du résultat ? Comment me faire une idée de l’impression générale que peut donner à d’autres mon profil ainsi ajusté ?
    Distinguons l’information parfois très personnelle qui peut être affichée, dont on a amplement débattu, de la façon dont cette information est proposée à l’écran. Un exemple : si je laisse un seul volet de mon profil déplié, celui de mon « mur » (Wall) par exemple, tout le monde verra-t-il mon profil ainsi abandonné ?

    Ça m’intéresse de le savoir… car bien évidemment, ce que je montre de moi d’emblée (mes petites conversations telles que visibles sur mon mur, mes derniers articles et/ou encore mes coordonnées professionnelles) aura son importance dans l’impression générale que je donne à un tiers.
    […] n’importe quel blogueur sait qu’on n’est jamais à l’abri de surprises. Que deux vérifications en
    front de ce qu’on a fait en back valent mieux qu’une, et beaucoup mieux qu’aucune, a fortiori lorsque les affichages possibles sont multiples.En bref, What you see is peut-être assez loin d’être what they get…

    La « soluce » ? Tout le monde la connait. Il faut emprunter le profil d’un tiers. Ou encore créer un autre profil, mettre éventuellement ce profil en tant qu’ « ami », et voir à travers cette identité-là à quoi ressemble mon profil « officiel »… Il existe peut-être d’autres astuces, mais je ne les connais pas et, dans l’absolu, je ne veux pas avoir à les connaître.
    La possibilité de voir son profil tel qu’il apparaîtra à n’importe quel autre inscrit(e) devrait être à la fois prévue et simple.


    Or curieusement, il semble qu’il faille renseigner son profil avec précision, mais que le contrôle de la vue d’ensemble qui se dégage de tout cela
    pour autrui n’ait finalement que peu d’importance. Bosserais-je sur mon profil principalement pour être exposé à des publicités mieux ciblées ?
    J’imagine que les publicitaires qui exploitent les bases de données de Facebook n’ont que faire de la présentation de notre profil ; il y a fort à parier qu’ils ne la connaissent pas.

  • psycho facebook

    On pourrait m’objecter que je vais chercher midi à 14 heures ; qu’évidemment, mon profil tel que je le vois, c’est ce que les autres « amis facebook » voient, avec simplement quelques options en plus. Sans m’attarder sur le cas des non-« amis », je tiens à pouvoir mesurer visuellement le décalage entre mon profil tel que vu par moi ou par un autre « ami », si ténu soit-il. Le positionnement des curseurs ne me suffit pas.

    On pourrait encore m’objecter qu’on ne maîtrise
    jamais complètement son apparence, et que même un miroir, même une photographie ne donnent pas de vous une image fidèle. Certes mais sur internet, la vérification d’une page avant sa publication relève du basique, du b.a.-ba. Il suffit de passer du back office (l’interface d’administration) au front, ou encore de se déloguer, comme sur Flickr par exemple, pour voir ce que tout le monde voit. Pourquoi une telle opacité sur Facebook ? Parce que quelqu’un a décidé que tout utilisateur devait se loguer sous une certaine identité ?


    Parce qu’il faut nécessairement endosser un profil particulier, une « subjectivité technique » en quelque sorte, distincte de celle des autres ?
    Pourtant, n’importe quel blogueur sait qu’on n’est jamais à l’abri de surprises. Que deux vérifications en
    front de ce qu’on a fait en back valent mieux qu’une, et beaucoup mieux qu’aucune, a fortiori lorsque les affichages possibles sont multiples.

    Cette subjectivité superflue, qu’on espère toujours maîtriser suffisamment, voire un peu mieux que ses « amis », apporte son lot de piment. Elle contribue à faire de Facebook un jeu… un peu comme l’
    interestingness de Flickr, qu’on ne maîtrise pas beaucoup plus, surtout au début. C’est pour moi l’une des grandes leçons sociales de ces plateformes estampillées « web 2.0 » : si c’est trop rationnel, transparent et dépourvu de tout risque ou de tout mystère, ça attire moins les foules

  • ENT et relation pédagogique

    L’ENT entretient avec la question pédagogique des rapports ambigus. On peut considérer que la pédagogie est centrale dans la problématique ENT ou au contraire, que l’ENT est une tentative de contournement, par plongement de la question pédagogique dans un ensemble plus vaste incluant l’ensemble des usages, pédagogiques, administratifs, techniques, communicationels, etc. des TIC au sein de la communauté éducative (enseignants, élèves, familles, personnels non enseignants des écoles, collèges, lycées et universités, partenaires extérieurs). En d’autres termes, l’ENT peut être perçu soit comme un approfondissement du E des programmes TICE soit au contraire comme une tentative d’élimination.

     A vrai dire, cette tension n’est pas véritablement présente dans les débats qui ont animé le blog. Mais c’est sans doute parce que la quasi-totalité des intervenants et la majorité des commentateurs sont des enseignants et qu’ils placent spontanément la question pédagogique au centre de leur préoccupation. Mais il faut garder à l’esprit que la tension évoquée ci-dessus apparaît dès que d’autres acteurs et d’autres profils d’utilisateurs interviennent dans un projet d’ENT.

    J’ai retenu 5 questions que je présente brièvement en y ajoutant les liens vers des billets où chacune d’elle apparaît. La dernière question est un peu particulière car elle n’est en réalité pas apparue dans notre débat (sauf oubli de ma part) alors qu’elle me semble importante et qu’elle est toujours en première ligne dans les projets ENT en cours. Il m’a donc semblé intéressant de l’introduire afin que nous puissions au moins nous interroger sur les raisons de cette absence.

    Adhésion des élèves et adhésion des enseignants

     
    Les enseignants pensent ou constatent que les élèves et les étudiants sont prêts à adhérer à l’ENT et à y participer plus vite et en beaucoup plus grand nombre que les enseignants eux-mêmes. Effet de génération et de familiarité avec les TIC d’abord mais, au-delà, une adhésion plus forte chez les élèves et les étudiants que chez les enseignants aux fonctionnalités proposées dans les ENT. Cette bonne volonté et cet appétit initial sont évidemment « refroidis » par ce qui est perçu comme un manque d’enthousiasme des enseignants ou, plus précisément, par de grands contrastes entre un petit groupe d’enseignants qui s’engagent et d’autres qui ne le font pas et expriment des réticences. Ces contrastes entre les deux groupes et au sein du groupe des enseignants sont reportés de diverses façons dans plusieurs billets.

  • Les Devoirs à la maison en collège sont ils légaux ?

    Bonjour, je suis actuellement en classe de 5ème et je suis en vacances mais j'ai des devoirs à faire, beaucoup je trouve. Je croule sur les devoirs ( 1 devoir maison(5exos), 4 exercices, 1 contrôle Bilan à réviser, 2 autre contrôles).
    Et ça, c'est une journée légère. Tout mes camarades de classe (je le sait, je suis délégué) se plaignent du temps qu'ils passent sur leurs devoirs à la maison. Donc je voudrais savoir si les devoirs à la maison sont ou pas légaux.
    J'ai entendu une rumeur comme quoi ils ne l'étaient pas. Donc je cherche une page officielle où il serait écrit que les devoirs sont interdits en collège. Si elle existe. Je ne veut pas que vous me fassiez une fausse feuille avec paintshop.  Merci aurevoir et à bientôt.

    En collège, c'est parfaitement légal. C'est en école élémentaire que les devoirs écrits ne le sont pas, on doit seulement donner des leçons à apprendre. La vie de collégien n'est pas de tout repos, mais dis-toi bien que les efforts en valent la peine. En même temps, il y a des chances pour que tu n'aies que ça à faire de vraiment important. Les adultes qui ont laissé tomber trop jeunes les études et qui veulent reprendre ensuite, ont souvent un travail en parallèle pour pouvoir se loger et manger. Toi, tu n'as que tes devoirs à faire, tes parents assurent le reste.

     

  • création de liens sur Internet : un blog, votre meilleur allié

    Créer un blog traitant de la même thématique que le site que vous souhaitez référencer sur Google est une excellente (voire incontournable !) méthode pour obtenir des liens de qualité. Vous aurez en effet le contrôle absolu sur les liens que vous allez créer vers les différentes pages de votre site et pourrez ainsi mettre en place des backlinks au sein de votre contenu et ce y compris vers des pages profondes de votre site.

    Certes ceci va vous occasionner une charge de travail supplémentaire relativement conséquente car il vous faudra rédiger régulièrement des articles que vous publierez sur votre blog mais aussi assurer le référencement expert de ce dernier. Mais cette charge de travail s’avèrera extrêmement payante et contribuera fortement à améliorer le positionnement de votre site principal.

    Vous verrez qu’un blog a tendance à se référencer plus facilement qu’un site marchand notamment. Cela tient probablement au fait que le contenu proposé est gratuit et qu’il vise avant tout l’information des internautes.

    Une fois que votre blog est en ligne (nous n’aborderons pas la création d’un blog ici, c’est un tout autre sujet), que vous avez rédigé vos premiers articles et commencé à le référencer vous allez pouvoir y placer vos premiers liens vers les pages de votre site principal.

    Le contenu reste le socle du référencement

    En dépit de ce constat, le contenu de votre site web reste la clé de voûte de toute votre stratégie de référencement : c’est à priori le seul et unique paramètre que l’on ne peut imaginer disparaître des bonnes pratiques SEO. Comme écrit plus haut le combat est parfaitement inégal mais il est important de pousser les différents acteurs de l’internet au discernement de sorte que le web ne devienne pas la propriété exclusive d’une grande entreprise. Soigner le contenu de son site web reste le conseil le plus sûr que l’on puisse donner à n’importe quel webmaster : au-delà des moteurs de recherche, ce sont les visiteurs qui ont le dernier mot et décident de l’intérêt ou de l’inutilité d’un site. Nous pourrons sans cesse trouver des techniques éphémères qui berneront les moteurs, nous ne pourrons jamais forcer quelqu’un à aimer quelque chose qui n’a aucun intérêt.

  • Les dangers de l'authentification par mot de passe 3

    Les solutions à mettre en œuvre

    securité.JPGLa première pratique à adopter est la définition d'une politique de sécurité globale. Les recommandations doivent bien sûr s'appliquer au domaine technique mais également impliquer les comportements humains.
    Cette politique doit s'appuyer, au niveau technique, sur l'usage correct du code de programmation des applications Ainsi les passages en revue du code et l'application de programmes de test rigoureux doivent être soutenus. D'autre part les fonctionnalités codées doivent respecter des règles évidentes de sécurité : rappel de l'ancien mot de passe lors de l'actualisation d'un profil, contrainte de complexité du mot de passe (minimum de symboles exigés, obligation de lettres et de chiffres), utilisation d'un cryptage SSL, suppression des possibilités de cache sur les pages de login etc.
    La politique de sécurité doit aussi toucher le rôle des administrateurs du système d'information qui doivent s'imposer une gestion sévère des clés d'authentification : changement des mots de passe périodique, gestion des mises à jour du système et des règles d'authentification …
    Enfin, des solutions technologiques comme les infrastructures PKI et les systèmes d'authentification par clef ou carte à puce apparaissent pour pallier les défaillances des dispositifs standards.

     

    Un exemple d'authentification par carte à puce : Validy Web Business

    La solution Validy Web Business s'appuie sur la technologie exclusive de carte à puce Vcard développée par la société française Validy. Elle permet de s'assurer que seuls les possesseurs de la carte à puce ont accès aux sites web d'information. Ainsi l'utilisateur navigue sur Internet comme il le souhaite. Toutefois, lorsqu'il veut atteindre des pages protégées par Validy Web Business, il doit insérer la Vcard dans le lecteur de cartes connecté à son poste puis valider son mot de passe. La solution va alors contrôler l'accès aux pages et identifier le possesseur de la carte afin de lui ouvrir les pages (personnalisées ou non). La carte ne correspond alors qu'à un type de droit d'accès défini. La solution est basée sur une architecture client/serveur. Les pages délivrées sont cryptées et accessibles uniquement au porteur de carte. La solution utilise des algorithmes de cryptage et des clefs de cryptages secrètes de 128 bits. Des options sont proposées pour des services automatiques tels que le lancement automatique du site dès l'introduction de la carte à puce ou le paiement à l'acte.

    http://www.validy.com

     

  • Des TICE aux TIC - 2

    tic-tematice.JPGL’assistance à l’utilisation des TIC offre un autre sujet de discussion important : quels y sont les rôles respectifs des enseignants et des non-enseignants ? Il est clair que des domaines entiers d’assistance seront à terme dévolus à des techniciens ou à des ingénieurs. Nous pouvons citer par exemple la maintenance techniques des réseaux, l’assistance technique aux usagers sur les outils de base (suite bureautique, navigateur...), le dépannage matériel des postes et des réseaux...

    Il faut maintenant travailler à développer l’utilisation des compétences des équipes d’enseignants engagés dans le développement de ces technologies.
    Dans la sphère des TIC nous n’aurons jamais assez de moyens humains pour assurer l’ensemble des potentialités de développements et il serait bien inconséquent de se battre pour que plusieurs structures effectuent parallèlement le même travail. Il y a forcément mieux à faire.
    Seul un pilotage précis et efficace assurera la cohérence des interventions des centaines de personnes intervenant dans les TIC pour une académie.

    Les champs où les enseignants peuvent mettre à profit leurs compétences sont suffisamment larges et nombreux.

    Le premier domaine fondamental est celui des contenus, que ce soit sur les serveurs académiques ou dans des didacticiels de tous types permettant d’apporter des outils aux enseignants dans les différentes disciplines et de façon transversale.
    Le deuxième domaine concerne l’accompagnement du développement des usages des TIC dans les enseignements, ce qui représente un volet important de l’assistance aux usagers que sont les enseignants.
    Les réflexions et la communication sur les problèmes juridiques représentent un troisième domaine.

    Enfin, même s’il se déplace logiquement, le secteur de prédilection des précurseurs est toujours présent. Il s’agit bien d’imaginer, de construire, de mettre en place des innovations, y compris dans leur dimension strictement informatique.
    Un suivi et une évaluation des initiatives s’impose avant toute tentative d’extension ou de généralisation. Des pans entiers sont à défricher comme par exemple la formation à distance, le travail collaboratif...
    Les compétences techniques acquises et maîtrisées par les enseignants sont encore nécessaires à ces évolutions ; pour qu’elles puissent se réaliser, il est primordial que travaillent ensemble, de façon étroite, des pédagogues, des développeurs et des enseignants techniciens. Les enseignants engagés dans le domaine des TIC se doivent d’être toujours des précurseurs des usages.

    Pour conclure, on demandera à toutes les personnes ressources TIC d’observer sans cesse le principe d’isomorphisme : s’appliquer à soi ce que l’on demande de faire aux autres...
    C’est à dire des innovations toujours plus nombreuses mais aussi un transfert de celles-ci vers des usages courants, un travail collectif et des collaborations importantes entre les disciplines, entre les établissements, le développement d’une culture de réseau permettant à la fois un partage des tâches et une mutualisation des expériences et des pratiques.

  • Des TICE aux TIC

    Comment aller vers un bon usage des compétences des enseignants

    tic-ecole.JPGLa disparition du « E » de TICE doit être vécue comme une banalisation de l’usage de l’outil informatique à tous les niveaux du fonctionnement de notre système éducatif.
    Si ce sont des enseignants qui ont posé les premières pierres, pour ne pas dire construit les premiers immeubles, il convient de prendre en compte aujourd’hui toutes les dimensions de la modernisation qui sont les conséquences de l’évolution des technologies et en même temps de notre société et de la culture de l'information .
    Le développement des réseaux est enfin pris en compte dans le fonctionnement même de notre institution.
    Les rapports des administrations publiques avec leurs usagers sont transformés.
    Une des conséquences de cette évolution est un difficile passage de relais à organiser et à assurer entre des enseignants précurseurs et des techniciens.

    Il est clair que des compétences d’enseignants ne sont pas nécessaires à la gestion et au fonctionnement d’une messagerie électronique

    Le premier exemple est l’évolution de la messagerie électronique, dans le cadre d’une vaste opération appelée « mel@uvert ». Il existait une messagerie créée par des pédagogues, en principe ouverte à tous mais en fait investie par les seuls pédagogues, et qui avait permis le développement d’usages nombreux par des milliers d’enseignants. Il a été décidé de basculer vers une messagerie utilisée par l’ensemble des personnels de l’Education Nationale et gérée par des techniciens spécialisés. Il est clair en effet que des compétences d’enseignants ne sont pas nécessaires à la gestion et au fonctionnement d’une messagerie électronique.
    Il fallu surmonter plusieurs difficultés : La taille de notre institution multiplie le nombre de personnes concernées.
    La collaboration entre pédagogues et non pédagogues est parfois problématique. Enfin, il n’est pas évident de mesurer a priori le retentissement d’un tel changement sur des services connexes comme les listes de diffusion employées par des milliers de personnes.

    L’expérience de ce type d’opération dans notre académie montre combien il est indispensable de développer une communication forte dès que l’on touche à autant d’usagers qui auraient parfois besoin de réapprendre le sens du mot « patience ». Mais il serait également imprudent de ne pas être attentif aux conséquences de ces changements auprès d’utilisateurs encore fragiles que des difficultés persistantes pourraient décourager définitivement.
    La mise en place annoncée du bureau virtuel de l’enseignant est un indice de la conception actuelle très élargie des usages de ces technologies par la sphère administrative.

    Le passage des TICE aux TIC va aussi se traduire par des évolutions dans les fonctionnements des serveurs académiques. Les données administratives de gestion des personnels, les données de présentations des structures de l’Éducation Nationale visant le grand public et les parents d’élèves sont autant de ressources qui vont se développer.

    La maintenance technique des serveurs académiques et leur fonctionnement 24h/24 devront également être assurés par des personnels non-enseignants tout en en permettant la gestion quotidienne, le pilotage à terme et la mise en oeuvre de nouveaux service par des équipes d’enseignants disposant de compétences informatiques opérationnelles.

  • L'INSEAD, Nokia et ICUS : prjet m-learning

    PROJET

    L'INSEAD, Nokia et ICUS ont développé un projet de m-Learning. Ils ont produit le cours "eBusiness ont the Move" pour qu'il soit délivré soit sur le web soit sur le téléphone WAP de Nokia. Les activités d'apprentissage composant le cours comprennent des matériels à lire, des forums, des QCM, des études de cas, des vidéos, des articles en Pdf et des sites web. Deux tuteurs suivent la formation et peuvent relancer les apprenants en envoyant des messages. Les apprenants ont apprécié ce nouvel outil malgré quelques difficultés techniques.

    Best practices
    * Rappels et alertes rapides
    * Communication entre les apprenants et les managers
    * QCM avec feedback immédiat
    * Conseils et astuces quotidiens
    * Glossaire
    * Navigation sur le cours
    * Outil de recherche sur une information très spécifique
    * Liens vers des sites WAP
    * Inscription aux cours

    (Case Study : Combining Web and WAP to deliver E-learning, Geoffrey Ring)