Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

A l'école de l'Internet

  • Des TICE aux TIC

    Comment aller vers un bon usage des compétences des enseignants

    tic-ecole.JPGLa disparition du « E » de TICE doit être vécue comme une banalisation de l’usage de l’outil informatique à tous les niveaux du fonctionnement de notre système éducatif.
    Si ce sont des enseignants qui ont posé les premières pierres, pour ne pas dire construit les premiers immeubles, il convient de prendre en compte aujourd’hui toutes les dimensions de la modernisation qui sont les conséquences de l’évolution des technologies et en même temps de notre société et de la culture de l'information .
    Le développement des réseaux est enfin pris en compte dans le fonctionnement même de notre institution.
    Les rapports des administrations publiques avec leurs usagers sont transformés.
    Une des conséquences de cette évolution est un difficile passage de relais à organiser et à assurer entre des enseignants précurseurs et des techniciens.

    Il est clair que des compétences d’enseignants ne sont pas nécessaires à la gestion et au fonctionnement d’une messagerie électronique

    Le premier exemple est l’évolution de la messagerie électronique, dans le cadre d’une vaste opération appelée « mel@uvert ». Il existait une messagerie créée par des pédagogues, en principe ouverte à tous mais en fait investie par les seuls pédagogues, et qui avait permis le développement d’usages nombreux par des milliers d’enseignants. Il a été décidé de basculer vers une messagerie utilisée par l’ensemble des personnels de l’Education Nationale et gérée par des techniciens spécialisés. Il est clair en effet que des compétences d’enseignants ne sont pas nécessaires à la gestion et au fonctionnement d’une messagerie électronique.
    Il fallu surmonter plusieurs difficultés : La taille de notre institution multiplie le nombre de personnes concernées.
    La collaboration entre pédagogues et non pédagogues est parfois problématique. Enfin, il n’est pas évident de mesurer a priori le retentissement d’un tel changement sur des services connexes comme les listes de diffusion employées par des milliers de personnes.

    L’expérience de ce type d’opération dans notre académie montre combien il est indispensable de développer une communication forte dès que l’on touche à autant d’usagers qui auraient parfois besoin de réapprendre le sens du mot « patience ». Mais il serait également imprudent de ne pas être attentif aux conséquences de ces changements auprès d’utilisateurs encore fragiles que des difficultés persistantes pourraient décourager définitivement.
    La mise en place annoncée du bureau virtuel de l’enseignant est un indice de la conception actuelle très élargie des usages de ces technologies par la sphère administrative.

    Le passage des TICE aux TIC va aussi se traduire par des évolutions dans les fonctionnements des serveurs académiques. Les données administratives de gestion des personnels, les données de présentations des structures de l’Éducation Nationale visant le grand public et les parents d’élèves sont autant de ressources qui vont se développer.

    La maintenance technique des serveurs académiques et leur fonctionnement 24h/24 devront également être assurés par des personnels non-enseignants tout en en permettant la gestion quotidienne, le pilotage à terme et la mise en oeuvre de nouveaux service par des équipes d’enseignants disposant de compétences informatiques opérationnelles.

  • L'INSEAD, Nokia et ICUS : prjet m-learning

    PROJET

    L'INSEAD, Nokia et ICUS ont développé un projet de m-Learning. Ils ont produit le cours "eBusiness ont the Move" pour qu'il soit délivré soit sur le web soit sur le téléphone WAP de Nokia. Les activités d'apprentissage composant le cours comprennent des matériels à lire, des forums, des QCM, des études de cas, des vidéos, des articles en Pdf et des sites web. Deux tuteurs suivent la formation et peuvent relancer les apprenants en envoyant des messages. Les apprenants ont apprécié ce nouvel outil malgré quelques difficultés techniques.

    Best practices
    * Rappels et alertes rapides
    * Communication entre les apprenants et les managers
    * QCM avec feedback immédiat
    * Conseils et astuces quotidiens
    * Glossaire
    * Navigation sur le cours
    * Outil de recherche sur une information très spécifique
    * Liens vers des sites WAP
    * Inscription aux cours

    (Case Study : Combining Web and WAP to deliver E-learning, Geoffrey Ring)

  • Les freins au m-learning

    m-learning : de nombreux freins, surtout techniques, se manifestent aujourd'hui.

    m-learning.JPGAinsi la diversité des réseaux et la faiblesse de la bande passante pèsent sur l'avancée de cette technologie. Les différents systèmes ne sont pas compatibles entre eux, ce qui entraîne des restrictions contraignantes pour les contenus créés. Il sera nécessaire de créer des systèmes intelligents intégrant base de données et procédures de distribution qui assureront la reconnaissance des outils utilisés pour accéder à la formation.
    Par ailleurs, les différents matériels mobiles sont encore inadaptés à un réel apprentissage. L'écran est trop petit obligeant à un défilement des données fatiguant pour l'apprenant. La lisibilité des informations reste quant à elle imparfaite. Les fonctionnalités d'écriture (clavier, crayon …) doivent être développées pour une meilleure usabilité. Et la capacité de stockage est trop faible.


    En ce qui concerne les supports de formation, tout reste à faire. En effet, le multimédia n'est pas accepté par la majorité des appareils ce qui impose l'utilisation du texte. Il faut donc concevoir une présentation des contenus adaptée à ce nouveau canal d'apprentissage.

     

    Une amélioration technique des réseaux et de la bande passante disponible demeure indispensable à l'utilisation réelle du m-Learning. .Bien entendu comme de nombreuses applications, le secteur du e-learning suit plus qu'il ne précède l'évolution des technologies et des fonctionnalités offertes. Aussi, le m-Learning n'appartiendra-t-il qu'à la seconde vague des applications accessibles sur les appareils mobiles. Il faudra certainement attendre que l'usage de ces appareils se soit généralisé et diversifié à de nouvelles applications et que les individus aient reconsidéré leurs habitudes pour le voir s'imposer.

     

  • Les dangers de l'authentification par mot de passe 2

    Les limites de l'authentification par mot de passe

    Si la première des failles révélées par l'OWASP concerne les paramètres non validés lors des requêtes "HTTP", le rapport met ensuite l'accent sur les problèmes de vulnérabilité générés par l'authentification des utilisateurs. La vulnérabilité du système peut ainsi naître bien souvent d'abord du contrôle des accès puis de la gestion des comptes et des sessions d'utilisateurs. Or c'est bien souvent au niveau de la gestion des mots de passe, élément central des dispositifs d'authentification, que se présentent les failles.

    Trois catégories de risques sont liées à la gestion des mots de passe :

    mots-de-passe.JPGLe vol technique :
    De nombreux outils sont à la disposition d'un individu qui souhaite récupérer un mot de passe. Il faut ainsi se méfier :

    · Des fichiers de configuration stockés sur le web et accessibles trop facilement par les internautes ;
    · De certaines fonctionnalités facilement détournées comme l'envoi de mot de passe oublié ou l'actualisation de ce dernier ;
    · Des créations de sessions non protégées ;
    · Des e-mails dissimulant un cheval de Troie donnant accès à l'ordinateur et aux mots de passe se trouvant sur le réseau ;
    · Des outils comme les "renifleurs de mots de passe" qui peuvent infiltrer le système d'exploitation puis capturer et envoyer le mot de passe demandé par l'application.


    Les habitudes humaines :
    Au-delà de la technologie, les comportements de chaque individu peuvent également mettre en danger le système d'information.

    · Mémorisation du mot de passe : lorsque le mot de passe est choisi aléatoirement, les utilisateurs ont souvent du mal à le mémoriser. Ils présentent alors le risque de noter cette information pour la retenir sur un carnet ou sur leur ordinateur. Ils peuvent aussi le modifier (s'ils en ont le droit) mais choisissent alors généralement des mots de passe faciles à deviner (date de naissance, prénom de la famille etc.).
    · Echange d'information : les mots de passe sont des données aisées à échanger. L'utilisateur peut par exemple "prêter" son accès pour une période à un collaborateur. Par ailleurs, les failles humaines sont également exploitées par les hackers selon des procédés rassemblés sous la notion "d'ingénierie sociale". Ces procédés consistent à utiliser par exemple la crédulité humaine en se faisant passer pour une personne du service informatique etc.


    Les risques internes :

    La majorité des entreprises continuent de se pencher essentiellement sur les risques extérieurs à l'entreprise. Les menaces externes sont pourtant largement plus faibles que les risques internes. Ceux-ci représentent en effet 70 % des "attaques", selon l'enquête d'Evidian* menée sur la sécurité des systèmes d'information auprès de 250 grandes entreprises dans 7 régions ou pays d'Europe. Il faut cependant noter que d'après cette même enquête, ces attaques internes sont jugées plus ou moins délibérées. Ainsi en France, les risques seraient plutôt accidentels (65%) que délibérés (15%) (au Royaume-Uni, le rapport est à l'opposé avec 70 % d'attaques délibérées pour 20 % accidentelles).
  • Les dangers de l'authentification par mot de passe

    La formation basée sur le web et distribuée à partir d'Internet ou d'un intranet d'entreprise implique une protection accrue, en particulier lorsqu'il s'agit de :

    • permettre la mise en ligne d'informations sensibles, confidentielles et privées
      (formation sur des procédures internes, formation lors pour le lancement d'un produit concurrentiel…)
    • donner accès à ces informations à une communauté définie et autorisée
      (formation de responsables qualité, de commerciaux…)
    • offrir des services personnalisés impliquant l'identité et l'autorisation d'un individu
      (abonnement, paiement par Internet…)

    De manière générale, ces applications, pouvant donner accès, à travers un défaut de programmation, aux systèmes d'information d'une organisation, doivent donc être particulièrement bien protégées contre les risques d'intrusion.

    Or la sécurité des applications web reste encore trop souvent occultée par les entreprises. Un rapport récent de l'OWASP (Open Web Application Security Project) sur les applications Web montre que les failles de sécurité constatées le plus fréquemment sont non seulement en majorité banales et évidentes mais aussi facilement exploitables.
    L'OWASP est un projet de communauté Open Source composé de volontaires du monde entier. Ce projet a pour but de développer des outils logiciel et une base documentaire pour aider les personnes à sécuriser leurs applications basées sur le Web. C'est dans ce cadre que l'organisation a publié un rapport dénonçant les dix failles les plus fréquemment rencontrées sur les applications web.

     

    Les dix failles de sécurité les plus fréquentes selon OWASP

    1.

    Paramètres non validés (lors d'une requête)

    2.

    Violation des contrôles d'accès

    3.

    Violation de la gestion des comptes et des sessions

    4.

    Envoi de code malveillant via les défauts du site

    5.

    Corruption de composants

    6.

    Injections de commandes cachées

    7.

    Défaut de traitement des erreurs

    8.

    Utilisation imparfaite de la cryptographie

    9.

    Défauts des modules d'administration à distance

    10.

    Mauvaise configuration des serveurs web et d'application

    The OWASP Top Ten : http://www.owasp.org/

     

  • Le m-Learning et l'école

    le m-learning est en vogue mais des critiques se font jour de la part des enseignants.

    De grandes tendances de recherche visant à contrer ces difficultés se dessinent :

    Le développement de standards qui garantiraient l'interopérabilité des outils est considéré comme essentiel. Des outils différents doivent en effet être capables de recevoir une même information. Ces normes sont étudiées dans le cadre des standards WAP (Wireless Application Protocol) pour l'e-learning. Elles sont basées actuellement sur le langage HTML 3.0 et le javascript.
    La recherche se concentre également sur la notion de Learning Object (LO). En effet, les contraintes techniques imposent que le contenu délivré soit léger. Le m-Learning doit donc s'appuyer sur un système de distribution des contenus finement personnalisé. Dans cette optique, les Learning Object qui privilégient une approche de décomposition fine des contenus de formation en grains réutilisables s'avancent comme une solution possible.
    Un troisième axe de recherche est la réflexion sur les fonctionnalités liées au son. Des projets visent ainsi à améliorer l'intégration de voix à travers le développement de synthèses vocales. De même, les technologies de reconnaissance vocale doivent assurer un usage plus simple et plus rapide des outils disponibles.
  • banque d’articles sur l'usage de la langue pour les enseignants

    focus.JPG« Le français sans secret » est une ressource pédagogique très utile pour les enseignantes et enseignants de français. Il s’agit d’une banque d’articles traitant de tous les aspects de la langue française incluant les anglicismes, la grammaire et la syntaxe, l’orthographe, la ponctuation, la typographie, le style et le vocabulaire. Le site fait partie du portail linguistique du gouvernement du Canada, donc l’information est de grande qualité.

    Il y a aussi une section intitulée « La langue et ses péchés » qui présente les pièges de la langue française, incluant les mots empruntés à l’anglais, les prépositions mal choisies et les tournures boiteuses.

    On y retrouve aussi des acadianismes, des amérindianismes, des archaïsmes, des barbarismes, des calques de l’anglais, des emprunts, des faux amis, des impropriétés, des néologismes, des québécismes et des régionalismes.

     

  • Simulation flash pédagogique

    flash.JPG« Récolte rapide » est une petite activité de simulation en Flash fournie par le gouvernement du Canada dans son portail scientifique. Sur le modèle des jeux en flash ou des cartes de voeux 2020 en flash (compatible HTML5).

    L’objectif de l’activité est de faire croître du blé le plus rapidement possible. L’élève peut jouer en flash à trois niveaux de difficulté et il est aussi possible de jouer à deux. À la fin de l’activité, l’élève obtient un des titres suivants en fonction de son score obtenu dans le jeu : sarcleur, jardinier, pouce vert, apprenti ou fermier.

    Pour réussir, l’élève devra trouver l’équilibre entre la quantité de soleil, de pluie et d’éléments nutritifs pour chaque plante. Elle ou il devra surveiller les indicateurs sur l’écran afin de récolter le plus grand nombre de plantes possible.

    C'est une des 850 animations flash pour enseigner que l'on trouve sur le site de l'académie de Grenoble http://www.ac-grenoble.fr/tice26/sites-flash/ .

    Sauf que Flash étant obsolete et plus du tout pris en compte par les navigateurs web pour raisons de sécurité et format propriétaire, on se demande ce que vont devenir ces fichiers, cartes flash, animations flash pédagogiques, sauf à les convertir en HTML5 (sans perte de qualité bien sur)...

     

     

     

  • Réalisation d’émissions webradio avec des élèves de lycée

    Une intervenante est venue pour former les élèves aux techniques d’écriture, à l’animation et à l’élaboration des émissions de radios et podcasts .
    Un intervenant de la médiathèque de Martigues est venu pour former les élèves à la technique (voir calendrier en pièce jointe).

    L’objectif de ce projet était de faire pratiquer aux élèves du club presse le média radio par le biais d’internet afin qu’ils découvrent ce "nouveau" média et qu’ils aient une expérience autre que celle de la presse écrite en ligne. La finalité de ce projet webradio était la réalisation de deux émissions dans les conditions du direct lors du concert humanitaire du lycée Jean Lurçat.

      Objectifs documentaires
    Rechercher l’information pour la préparation des émissions.

      Objectifs disciplinaires
    Travailler sur la rédaction, la communication, la prise de parole (spécifique au média radio).

      Objectifs transversaux

    • Développer un esprit critique face aux médias en les pratiquant.

    • Découvrir les métiers du journalisme, de la technique et de l’animation.

    • Participer à un travail d’équipe et à la vie du lycée (Club presse).

      Compétences à développer

    • Maîtrise de la langue écrite et orale

    • Adaptation au travail d’équipe

    • Capacité d’improvisation, d’adaptation et de gestion du stress

      Notions abordées

    • Information

    • Source

    • Recherche d’information

    • Exploitation de l’information

      Prérequis

    • Connaissance du monde des médias

    • Maîtrise de la langue écrite et orale

    • Curiosité, enthousiasme, engagement et investissement ! Qualités difficiles à obtenir mais indispensables au bon fonctionnement d’un club !