Manuel de maîtrise de
l’Internet
Troisième édition
Version originale
préparée par Janice Richardson (éditeur),
Andrea Milwood Hargrave, Basil
Moratille,
Sanna Vahtivouri,
Dominic Venter et René
de Vries
Première révision
effectuée en 2005 par
Betsy Burdick, Chris
Coakley
et Janice Richardson
Deuxième révision en
2007, par le réseau Insafe
Division
Médias et Société de l'information
Direction générale des
Droits de l’homme et des Affaires juridiques
Projet "Bonne gouvernance
dans la société d’information"
Direction générale des
Affaires politiques
Conseil de l'Europe
Edition anglaise :
The
Internet literacy handbook
Les vues exprimées dans la présente publication sont celles de l’auteur ; elles
ne reflètent pas nécessairement celles du Conseil de l’Europe.
Tous droits réservés. Aucun extrait de cette publication ne peut être reproduit,
enregistré ou transmis, sous quelque forme et par quelque moyen que ce soit –
électronique (CD-ROM, Internet, etc.), mécanique, photocopie, enregistrement ou
de toute autre manière – sans l’autorisation préalable écrite de la Division des
éditions, Direction de la communication et de la recherche.
Conception : Atelier de création graphique du Conseil de l’Europe
Conseil de l'Europe F-67075 Strasbourg Cedex
Imprimé en
SOMMAIRE
Indications pour le
lecteur
Introduction
Fiche 1 – Se connecter
Fiche 2 – La création de sites
Fiche 3 – La recherche de l'information
Fiche 4 – Les portails
Fiche 5 – Le courrier électronique
Fiche 6 – Le spam
Fiche 7 – Le t’chat
Fiche 8 – Les forums de discussion
Fiche 9 – Des bibliothèques mondiales
Fiche 10 – La musique et les images sur Internet
Fiche 11 – La créativité
Fiche 12 – Les jeux
Fiche 13 – L’enseignement à distance
Fiche 14 – La certification et le filtrage
Fiche 15 – La vie privée
Fiche 16 – La sécurité
Fiche 17 – L’intimidation et le harcèlement
Fiche 18 – Le commerce en ligne
Fiche 19 – Devenir un «e-citoyen» actif
Fiche 20 – La technologie mobile
Fiche 21 – Les blogs
Fiche 22 – Création de réseaux sociaux
Fiche 23 – Web 2.0
Fiche 24 – Démocratie électronique
Fiche 25 – Demander de l’aide
Indications pour le lecteur
1. Pour l’explication de
termes et expressions tels que «recherche booléenne», «ordinateur zombie» ou
«phishing», le manuel renvoie au site Internet de
Wikipedia – une
encyclopédie de contenu libre, rédigée en collaboration par des utilisateurs du
monde entier, et qui est constamment mise à jour. Les liens hypertexte proposés
par le manuel vous dirigent vers les pages spécifiques de Wikipedia. D'autres
termes peuvent être recherchés à partir de la page d'accueil du site,
http://www.wikipedia.org
Veuillez noter que les
références Wikipedia du présent manuel renvoient directement à la version
française du site Web Wikipedia et à la version anglaise le cas échéant.
2. Le terme "élève" est
utilisé tout au long du manuel. Il désigne les jeunes, qu'il s'agisse
d'étudiants, d'élèves ou d'écoliers, apprenant à l'école ou à la maison, quel
que soit leur âge ou leur niveau.
Toutes les adresses
Internet ont été testées au plus tard en décembre 2008.
Introduction
Pourquoi des fiches
d’information sur la maîtrise de l’Internet ?
Depuis une dizaine
d’années, Internet et la technologie mobile ont modifié de multiples facettes de
la vie courante. Elles ont transformé nos méthodes de travail et nos loisirs, et
nous poussent à nous conduire en citoyens plus actifs.
Les fiches d’information
du Conseil de l’Europe sont destinées à servir de guide dans l’utilisation de ce
formidable réseau d’information et de communication. Elles ont pour objectif :
·
d’offrir aux professeurs
et aux parents un savoir-faire technique suffisant pour leur permettre de
partager les découvertes que font leurs enfants par le biais de la technologie
de la communication ;
·
de souligner les
problèmes éthiques et de donner un aperçu de la valeur pédagogique d’Internet et
de la technologie mobile ;
·
de donner des idées pour
des activités pratiques et constructives, en classe ou à la maison, afin de
tirer parti de ces nouveaux outils ;
·
de partager les méthodes
les plus efficaces dans de multiples domaines de l’utilisation d’Internet ;
·
de fournir des liens qui
donneront de plus amples informations et des exemples pratiques.
La présente version
révisée propose davantage de suggestions pratiques aux enseignants et aux
parents, ainsi qu'une mise à jour des liens Internet et des informations utiles
sur les innovations technologiques récentes qui modifient les modes
d'accès et d'utilisation de l'Internet.
Problèmes éthiques et
dangers d’Internet
Comme nous le soulignons dans
chacune des fiches d’information, malgré de nombreux avantages, Internet pose de
nouveaux défis à relever. L'on estime que près de 2% de tous les courriers
électroniques en circulation contiennent des
virus (http://fr.wikipedia.org/wiki/Virus_informatique),
ce qui coûte aux administrations et aux entreprises plusieurs milliards d’euros
par an. Le courrier non sollicité, pourriel ou spam (http://fr.wikipedia.org/wiki/Pourriel),
représente actuellement autour de 90% de tous les courriers électroniques.
Le nombre d'échantillons de codes malveillants a doublé en 2007, alors qu'il
avait mis 20 ans à atteindre le niveau du début de l'année, et des sources
sérieuses indiquent que le piratage informatique et l'écriture de virus pour
s'amuser laissent progressivement la place à la création de codes malveillants à
des fins lucratives (source : F-secure).
Un pourcentage non
négligeable de sites web ont un contenu illicite, nuisible ou préjudiciable qui
bafoue le droit à la vie privée et les droits de l’homme les plus fondamentaux.
De plus, le concept d’égalité, si fragile, est menacé par une fracture
numérique (http://fr.wikipedia.org/wiki/Fracture_num%C3%A9rique)
qui érige
un mur entre ceux qui «ont» et ceux «qui n’ont pas», faute de moyens matériels
d’accéder aux sites d’informations, de savoir-faire technique, et de méthodes de
navigation permettant de retrouver les informations et de les utiliser
efficacement.
Tirer le meilleur
parti de la technologie de l’information et de la communication
Comme son nom l’indique,
Internet n’est qu’une route dans un réseau d’informations. Étant donné
l'évolution constante des moyens d'accès et la convergence des technologies, le
manuel ne se limite pas à l'Internet proprement dit, mais aborde aussi les
applications novatrices en matière de jeux, les téléphones mobiles et d'autres
domaines.
De nos jours, tous les
citoyens ont besoin d’une
éducation à l’information,
apprentissage indispensable du XXIe siècle qui repose sur les quatre piliers
fondamentaux de l’éducation constituant les véritables fondements de la société
: savoir apprendre, savoir faire, savoir être et savoir vivre ensemble. Il est
également rappelé aux lecteurs que chacun de nous participe à faire de
l'Internet un environnement convivial, pleinement respectueux des droits de
l'homme, et le présent manuel indique comment oeuvrer en ce sens.
Un manuel évolutif à
destination des enseignants et des parents
Pour suivre l’évolution
des technologies et à mesure que d’autres sources d’information deviennent
disponibles, ces fiches d’information seront mises à jour et de nouvelles fiches
viendront compléter ce manuel. Nous vous invitons à participer à notre projet en
nous faisant part de vos réactions et de vos idées sur les activités scolaires,
les exercices pratiques ou les liens pertinents. Envoyez vos contributions au
Conseil de l’Europe à Media.IS@coe.int.
Fiche 1
Se
connecter
L'Internet est un réseau
mondial d’ordinateurs reliés par des serveurs qui font office de
points de jonction
(http://en.wikipedia.org/wiki/Node_%28networking%29).
En novembre 2007, l'on estimait à 1,26 milliards le nombre d'Internautes dans le
monde, dont près de 344 millions en Europe.
·
Internet est une source
prodigieuse de nouvelles idées et de ressources pour les enseignants : plans de
leçons, exercices en ligne et jeux éducatifs électroniques.
·
Internet facilite
l’échange d’expériences et la communication entre les enseignants et les élèves
de pays ou de continents différents.
·
Internet donne aux
élèves la possibilité de participer à des projets qui leur permettent de
pratiquer une langue étrangère et de partager des cultures. Ce moyen est plus
rapide que les échanges traditionnels avec des correspondants et supprime les
frais de voyages scolaires.
·
Internet rend les outils
de recherche accessibles à tous, même à ceux qui ne se rendent pas régulièrement
dans une bibliothèque traditionnelle.
Problèmes
éthiques et risques |
·
Internet présente les
mêmes risques que le monde réel, on peut y être confronté à la tromperie, aux
informations erronées et à des contenus qui ne conviennent pas aux enfants.
·
Si Internet offre un
grand nombre de possibilités nouvelles, les solutions techniques ne sont pas
toujours meilleures que les traditionnelles. Ainsi, le courrier électronique a
certes révolutionné la communication et la visioconférence peut donner le
sentiment d'être «quasiment présent», mais ils ne remplaceront jamais la
communication face à face entre deux personnes.
·
Si
vous vous connectez depuis un établissement (scolaire, universitaire,
administratif), votre ordinateur est probablement connecté à un serveur
«maison».
·
Pour accéder à Internet à partir d'un ordinateur à son domicile, il faut :
-
que l'ordinateur soit équipé d'un
modem – certains
fournisseurs d’accès à Internet (FAI) fournissent automatiquement un modem à
leurs abonnés ;
-
une connexion téléphonique avec ou sans accès à large bande (http://en.wikipedia.org/wiki/Broadband_Internet_access),
ou une connexion par satellite (http://en.wikipedia.org/wiki/Satellite_Internet_access)
;
-
un abonnement auprès d'un fournisseur d'accès à l'Internet (FAI).
·
Le
FAI
(http://fr.wikipedia.org/wiki/Fournisseur_d%27acc%C3%A8s_%C3%A0_Internet)
établit la liaison nécessaire entre l’utilisateur et l’Internet. Les
fournisseurs d’accès sont des sociétés privées (fournisseurs de services de
télécommunications, opérateurs de réseaux câblés) ou des organisations comme les
universités. Les fournisseurs exigent généralement un abonnement mensuel et
commercialisent de nombreux services.
·
Un
accès par ligne commutée
(http://en.wikipedia.org/wiki/Dial-up_access)
permet à l’utilisateur d’accéder à Internet par l’intermédiaire d’une ligne
téléphonique analogique standard. L’accès à Internet est souvent facturé selon
le temps de connexion, comme un appel téléphonique normal. Une ligne analogique
ne permet pas de se connecter simultanément à Internet et au réseau
téléphonique. Les vitesses de connexion sont lentes.
·
Une
connexion à haut débit
fournit un accès à Internet par le biais d’une ligne numérique ou du câble.
Citons par exemple les normes
ISDN (http://fr.wikipedia.org/wiki/ISDN)
et
DSL (http://fr.wikipedia.org/wiki/Digital_Subscriber_Line).
Les abonnements à haut débit des câblo-opérateurs et des FAI permettent
généralement d’accéder à Internet de manière illimitée pour un montant
forfaitaire. Cependant, l’abonnement peut prévoir une limite au volume de
données pouvant être téléchargées. Les vitesses de connexion sont beaucoup plus
rapides et ces lignes permettent de téléphoner sans se déconnecter d’Internet.
·
Un nombre croissant
d’ordinateurs, surtout des portables, sont équipés de cartes réseau sans fil
(Wifi) (http://fr.wikipedia.org/wiki/wifi)
qui permettent de se connecter sans fil à Internet à partir de son domicile ou
de “points d'accès” WiFi installés dans des lieux publics, comme les cafés ou
les aéroports. WiMAX est un nouveau type de connexion sans fil disponible dans
très peu d'endroits au monde (http://fr.wikipedia.org/wiki/WiMAX).
·
Choisissez une connexion convenant à l’usage que vous faites d’Internet. Une
connexion à haut débit sera avantageuse si vous utilisez Internet régulièrement.
·
Si
vous disposez d’une connexion à haut débit, déconnectez-vous lorsque vous ne
«surfez» plus sur Internet. En général, rien ne vous sera facturé si vous restez
connecté, mais sachez qu’une connexion prolongée et inactive rend vos données
plus vulnérables (voir la fiche 16 sur la sécurité).
·
Asseyez-vous à côté de
vos enfants chaque fois que vous le pouvez quand ils surfent sur l'Internet,
afin d'encourager la discussion sur leur expériences en ligne et d'augmenter la
confiance ; présentez-leur cet apprentissage en commun comme un défi à relever.
·
Rédigez une «charte de
bon usage» (acceptable
use policy - AUP) (http://en.wikipedia.org/wiki/Acceptable_use_policy)
si d’autres utilisateurs se connectent à l’ordinateur ou au réseau dont vous
êtes responsable.
FICHE
2
La
création de sites
Vous voulez créer un
site ?
|
Établissements
scolaires, enseignants, élèves et étudiants ressentent souvent le besoin de
présenter leur travail ou leur établissement sur Internet. La multiplication des
sites personnels est fulgurante. Un bon site est un excellent moyen de
communication, que l’on peut utiliser de différentes manières : pour présenter
l’information, pour communiquer et pour publier les plans de leçons ou de cours.
C’est aussi, bien entendu, un formidable outil pédagogique.
Comme un site peut avoir
de multiples fonctions, il est parfois difficile pour les administrateurs, les
enseignants, les élèves ou les parents de savoir par où commencer.
Avant de construire un
site web, il vous faudra répondre à ces questions
(ou du moins y réfléchir) :
·
Quel est le but de votre
site ?
·
Pourquoi avez-vous
besoin d’un site ?
·
Quel public vise votre
site web ? Le monde, la région, votre ville, ou simplement les élèves et les
parents ?
·
Quel en sera le contenu
?
Transformer une école
locale en établissement international |
·
Grâce à Internet, les
élèves du monde entier peuvent communiquer et collaborer très facilement. Par
ailleurs, ce moyen de communication balaie la représentation figée de la salle
de classe traditionnelle, délimitée par quatre murs et située dans un lieu
géographique précis. Avec Internet, les murs tombent et tout établissement
scolaire prend une ampleur internationale.
·
Un bon site est un site
interactif qui, grâce à des outils comme les
forums de discussion
(http://fr.wikipedia.org/wiki/Forum_Internet),
permet aux élèves, aux parents et aux enseignants d’être tenus au courant de
l’actualité de l’établissement scolaire, où qu’ils se trouvent et à n’importe
quel moment.
·
Les élèves peuvent jouer
un rôle actif dans la création de sites web. En fait, lorsqu’on regarde des
concours de sites comme ceux lancés par
Think Quest <http://www.thinkquest.org/>,
CyberFair <http://www.globalschoolnet.org/index.html>
et bien d’autres, les sites des jeunes élèves de collèges et lycées sont souvent
bien meilleurs que ceux des enseignants.
·
La création d’un site
peut faire partie intégrante du programme d’études : les élèves peuvent créer
des sites pendant les cours de mathématiques, de biologie, de langues ou de
musique. En fait, tous les sujets s'y prêtent.
·
Le plus extraordinaire,
c’est que les élèves ne sont pas forcés de créer un site avec leurs seuls
camarades de classe. Ils peuvent collaborer avec des élèves du monde entier
grâce aux moyens de communication que sont le
courrier électronique
(http://fr.wikipedia.org/wiki/Courrier_%C3%A9lectronique),
la
visioconférence (http://fr.wikipedia.org/wiki/Visioconf%C3%A9rence)
et le
t’chat (http://en.wikipedia.org/wiki/Chat).
Pour plus d’information,
nous vous invitons à regarder de plus près les fiches 7, sur le t’chat, 11, sur
la créativité et 1, sur la manière de se connecter.
Les problèmes de
sécurité
|
Il est important
d’examiner les problèmes de sécurité lorsque l’on construit un site web à
vocation scolaire.
·
La politique de
l’établissement scolaire en matière de sécurité et de bon usage d’Internet doit
être clairement définie avant de créer un site web officiel et de faire
participer des élèves à des concours de créations de sites.
·
La maquette et la
manière dont les photos sont présentées en disent long sur la politique de
sécurité de l’établissement.
·
Par souci de sécurité et
de protection de la vie privée, de nombreux établissements ne mentionnent aucun
nom ou seulement les prénoms des élèves dont les photos sont publiées. C’est un
élément à prendre en compte lorsque vous créez un site. Quel est le protocole de
sécurité de l’établissement dans ce domaine ?
·
Il est judicieux de
contrôler tous les liens vers d’autres sites afin de vérifier l’intégrité des
informations publiées et de s’assurer que la politique de sécurité de ces sites
est conforme à celle de votre site scolaire.
·
Filtrerez-vous les accès
à Internet ou apprendrez-vous à vos élèves à utiliser Internet avec sagesse et
discernement ? De nombreux établissements associent ces deux techniques pour
être efficaces.
·
Lorsque les élèves se
voient confier la tâche de créer un site web, il ne faut pas oublier qu’il
pourra être consulté par des utilisateurs du monde entier. Votre site sera une
sorte d’instrument de relations publiques. Il est donc sage que les enseignants
supervisent la production des élèves et les orientent pendant la phase de
création.
·
En dernière instance,
les professeurs sont responsables de tout ce que produisent les élèves. Ils
doivent donc disposer de l’autorité suffisante pour refuser une page web ou
supprimer une page d’un site ou d’un projet. Afin de pouvoir superviser
convenablement le travail des élèves, les enseignants doivent, par exemple,
toujours avoir accès aux mots de passe (http://fr.wikipedia.org/wiki/Mot_de_passe),
aux sites (http://fr.wikipedia.org/wiki/Site_web),
etc.
Créer le site d'une école
|
Utilisé correctement, un
site scolaire peut être un puissant instrument d’expression des très nombreuses
facettes d’une communauté. Il peut renforcer le sentiment de cohésion et être un
précieux outil de communication qui rend l’information accessible à toutes les
parties. Les suggestions ci-dessous pourront vous être utiles pour définir le
contenu du site.
·
Les enseignants peuvent
fournir des plans de leçons ou de cours, ou une analyse de ce qui a été accompli
sur une certaine période, etc.
·
Les administrateurs
peuvent publier des emplois du temps, des renseignements, etc.
·
Les élèves peuvent
publier leur production artistique, des poèmes, des récits, des rapports, etc.
·
Les parents peuvent
l’utiliser pour annoncer des activités liées aux organisations de parents
d’élèves, des fêtes, etc.
·
La communauté, au sens
large, peut l’utiliser comme forum pour annoncer un match de football ou
diffuser des informations sur les sorties scolaires, des messages de la police,
signaler des travaux, etc.
Si la diversité des
contenus peut enrichir un site, trop de contributions peuvent le rendre
incohérent. Il est important qu’une petite équipe soit responsable de la
collecte et de la mise en forme du contenu. Il peut être judicieux de confier
cette tâche à un enseignant, à un administrateur, ou à toute autre personne
pouvant jouer le rôle de coordinateur des technologies de la communication et de
l’information.
Il est nécessaire de
prendre en compte les éléments suivants avant de créer un site web.
·
Logiciel : le plupart
des webmestres et des créateurs de sites préfèrent travailler avec des outils
d’édition de pages HTML en mode
WYSIWYG
(http://fr.wikipedia.org/wiki/What_you_see_is_what_you_get) tels que Dreamweaver
et FrontPage. Ces programmes permettent de créer des pages dans un environnement
simple sans qu’il soit nécessaire de connaître le langage HTML. Les systèmes de
gestion de contenu pour le Web sont souvent utilisés et certains ont été conçus
en tenant compte des établissements scolaires.
·
Matériel : il est
préférable de disposer d’un matériel de base tel qu’un
scanner (http://fr.wikipedia.org/wiki/Num%C3%A9riseur_de_document),
un appareil photo numérique, un caméscope numérique, un trépied et un
magnétophone.
·
Hébergement (http://fr.wikipedia.org/wiki/H%C3%A9bergeur_web)
: un établissement scolaire doit trouver une société qui lui fournira l’espace
numérique nécessaire pour archiver les pages web, les fichiers vidéo, etc., et
les rendre accessibles sur Internet. Il devra comparer les fournisseurs et les
services proposés pour s’assurer que le contrat proposé correspond à ses
besoins.
Par tâtonnements, votre
établissement parviendra à élaborer une méthode lui permettant d’atteindre
efficacement le public visé. Un bon site scolaire propose souvent ce qui suit :
·
Comment contacter
l'établissement - adresse et numéro de téléphone.
·
Des informations sur
l'établissement, comme les horaires, l'accueil, etc.
·
Des informations
publiques sur le personnel.
·
Des informations sur la
participation des associations de parents d’élèves et les associations de
professeurs.
·
Des pages réservées aux
classes, avec les dernières informations et photos, les dessins, etc., fournis
par les élèves (ne pas assortir les photos du nom complet des élèves, et
toujours obtenir l'autorisation des parents avant de publier les photos, même
d'événements de l'établissement).
·
Des liens vers d’autres
sites éducatifs.
·
Un livre d’or que les
visiteurs signeront.
Certains critères
techniques doivent également être pris en considération :
·
Une charte graphique
claire et agréable.
·
Une accessibilité au Web
destinée aux personnes handicapées.
·
La légèreté des images
et autres fichiers afin de ne pas ralentir les téléchargements.
·
Une maquette claire et
une méthode de navigation facile à utiliser, qui indiquera clairement la
dernière date de mise à jour.
·
Des versions
multilingues en cas de besoin. L’anglais est souvent choisi comme langue de
référence lorsqu’il s’agit d’être compris par des élèves de pays différents.
·
Un respect équilibré
pour des droits de l’enfant et de la diversité sociale et culturelle, de
l’intégrité personnelle et physique, et de valeurs démocratiques telles que
l’égalité, le respect de la vie privée, la liberté et l'amitié. Ainsi, si les
élèves utiliseront votre site scolaire pour communiquer entre eux, il peut être
utile de recourir à des lignes directrices comme celles que propose
Chatdanger : <http://www.chatdanger.com/>.
Fiche 3
La
recherche de l'information
Internet est une source
d’informations d’une richesse prodigieuse, qui change et croît à une vitesse
vertigineuse. Les premiers moteurs de recherche (http://fr.wikipedia.org/wiki/Moteur_de_recherche)
pour l'Internet ont vu le jour en 1993.
Pour la plupart, les
recherches consistent à collecter des informations sur les sites web à l'aide
d'un
robot (http://fr.wikipedia.org/wiki/Robot_d%27indexation)
qui suit les liens et sauvegarde les informations sur les contenus. De nombreux
moteurs de recherche scrutent non seulement les pages web, mais également les
forums de discussion (http://en.wikipedia.org/wiki/Newsgroup)
et les bases de données, et une recherche pour le terme “website” par le célèbre
moteur de recherche
Google <http://www.google.fr/>
fournit plus de 1 milliard de réponses en 0,07 secondes.
Valeur pédagogique
ajoutée
|
·
Internet est une
ressource exceptionnelle qui permet de faire des recherches rapides et efficaces
sur les thèmes les plus divers.
·
Les compétences requises
pour effectuer des recherches sur Internet et dans des bibliothèques
traditionnelles sont identiques. Une recherche efficace exige une analyse
critique du contenu et une bonne formation à l’outil.
Problèmes éthiques et
risques
|
·
Faites preuve d’un
scepticisme éclairé quant aux informations trouvées. Internet est un formidable
espace de liberté pour exprimer des opinions et des idées. Gardez votre esprit
critique afin de ne pas propager des idées fausses ou vous laisser séduire par
des sollicitations mensongères.
·
De nombreux sites
fournissent aux apprenants des études complètes sur de nombreux sujets
pédagogiques. En utilisant ces fichiers, les apprenants dénaturent leur travail
et commettent un acte de plagiat.
·
Soyez conscients des
problèmes posés par le droit d’auteur si vous utilisez des sources
d’informations recueillies sur Internet (voir la fiche 10 sur la musique et les
images).
·
Autant que possible,
mentionnez l’auteur et donnez la source des matières citées ou utilisées. Il
s’agit là d’un réflexe important, car :
– il donne à l’auteur et
à la source la reconnaissance qui leur est due ;
– il vous protège de
l’accusation de plagiat ;
– il permet aux autres
utilisateurs d’évaluer la crédibilité de la source utilisée.
·
Les sites web utilisent
divers moyens, notamment le paiement aux résultats, pour améliorer leur
référencement sur les moteurs de recherche. Certains moteurs de recherche, comme
Google, identifient clairement les résultats d’origine publicitaire ou
promotionnelle. Beaucoup d’autres n’établissent pas cette distinction.
·
Les termes les plus
courants saisis dans les moteurs de recherche sont utilisés pour trouver des
pages à contenu sexuel. Cependant, les moteurs de recherche censurent
généralement ces termes lorsqu’ils analysent les requêtes les plus fréquentes
effectuées sur leurs sites.
Comment rechercher
l’information
|
·
La plupart des internautes qui recherchent des informations sur Internet se
servent d’un
moteur de recherche
(http://fr.wikipedia.org/wiki/Moteur_de_recherche).
·
Un
«métamoteur» (http://en.wikipedia.org/wiki/Metasearch_engine)
ou “ferret” (furet) permet de faire des recherches en utilisant plusieurs
moteurs de recherche simultanément.
·
Les moteurs de recherche
imposent généralement la saisie de plusieurs mots clés.
·
Les opérateurs “booléens”
(http://en.wikipedia.org/wiki/Boolean_datatype)
permettent de restreindre les recherches en associant ou en excluant des mots
clés. Le mode de fonctionnement de la recherche «booléenne» diffère légèrement
selon le moteur de recherche. Les guillemets, les signes + et – sont les
opérateurs les plus courants.
·
Certains moteurs de
recherche comprennent des répertoires qui favorisent la recherche dans des
catégories et des sous-catégories.
·
Utilisez des sites
spécialisés au lieu d’effectuer des recherches standard. Par exemple, lorsque
vous recherchez le sens d’un mot, préférez un
dictionnaire en
ligne tel que <http://education.yahoo.com/reference/dictionary/>
à un moteur de recherche.
·
Variez les termes de
recherche. Des mots clés associés de manière différente produiront des résultats
distincts. Par ailleurs, croiser les recherches permet d’obtenir davantage de
résultats pertinents.
·
Classez les sites utiles
dans vos signets afin de pouvoir les retrouver rapidement.
·
Si vous trouvez des
informations utiles, imprimez-les ou sauvegardez-les immédiatement. En effet,
vous pourriez ne pas les retrouver par la suite, ou elles pourraient être mises
hors connexion sans avertissement.
·
Placez des phrases ou
des parties de phrases entre guillemets si vous voulez les retrouver à
l’identique sur Internet.
·
Si les moteurs de
recherche ne donnent pas les réponses que vous espériez, posez vos questions
dans un forum de discussion approprié (voir la fiche 8 sur les forums de
discussion).
Fiche 4
Les
portails
Qu’est-ce qu’un
portail ?
|
Un
portail est un site qui sert d’entrée à d’autres sites, consacrés à des centres
d’intérêt ou des catégories spécifiques. L’utilisateur y trouve des liens vers
des sites ciblés et des informations propres à certaines catégories ou certains
domaines d’intérêt. En général, un portail est une page web qui présente une
série de liens vers des rubriques ou des domaines d’intérêt. Il propose souvent
un
moteur de recherche
(http://fr.wikipedia.org/wiki/Moteur_de_recherche),
du
t'chat (http://en.wikipedia.org/wiki/Chat),
des
jeux (http://fr.wikipedia.org/wiki/Jeu_en_ligne),
des
flux d'alerte (http://fr.wikipedia.org/wiki/RSS_%28format%29)
des contenus, etc.
Les portails peuvent
être classés en deux grandes catégories – les horizontaux et les verticaux.
Les portails «généraux»
(ou portails horizontaux) offrent une large palette de services, d’activités et
de contenus. Ils donnent souvent accès à de nombreuses rubriques – actualités,
météo, informations financières –, et proposent des liens vers des sujets
populaires comme le cinéma ou la musique, ainsi que des répertoires de liens par
sujet.
Yahoo! <http://www.yahoo.com/>
en est sans doute l'exemple le plus connu.
Les portails centrés sur
un domaine spécifique (ou portails verticaux) fournissent une grande diversité
de contenu s’adressant à un type d’utilisateur particulier. Le portail
pédagogique de
l’ONU -
United Nations Educational
Portal: <http://www.un.org/Pubs/chronicle/eosportal_index.asp>.
À quoi servent les
portails ?
|
Les portails servent de
point de départ à l’étude d’un sujet particulier. En effet, la recherche
d’informations dans l'Internet ressemble à la recherche d’informations dans une
bibliothèque traditionnelle. Les recherches doivent être conduites d’une manière
méthodique et un portail peut aider à décomposer les sujets en catégories
logiques.
Les portails proposent
un «coup d’œil rapide» sur les sites traitant d’un thème particulier. Un portail
scientifique proposera des rubriques qui différencient les diverses formes de
biologie, concernant l’océanographie ou la botanique, par exemple. De même, la
catégorie «histoire de l’art» est un vaste champ à l’intérieur de la catégorie
«histoire».
Les problèmes
éthiques des portails
|
Très souvent, les
portails dépendent de la publicité et de parrainages. À ce titre, ils assurent
la promotion des produits et des services de leurs clients. N’oubliez donc pas
que les liens proposés par un portail reflètent les systèmes de valeurs d’un
groupe particulier. Assurez-vous également que ces valeurs sont acceptables pour
vos élèves ou vos enfants avant de les inclure dans votre site sous forme de
lien.
Certains portails
exigent une appartenance à un groupe ou un enregistrement, parfois payant. Avant
de vous inscrire (même pour les services «gratuits»), efforcez-vous de bien
comprendre les conditions d’admission. Lisez toujours la
charte de confidentialité
du site.
<http://www.netlingo.com/right.cfm?term=privacy%20policy>.
Aiguisez votre esprit
critique ! Consultez régulièrement de nouveaux portails pour obtenir d’autres
sources d’information que celles que vous donnent vos sites favoris.
Suivre les liens d’un
portail peut entraîner l’internaute innocent vers des sites qui présentent des
contenus ou proposent des produits ou des programmes interactifs nuisibles à vos
enfants ou à vos élèves. Vous pouvez limiter l’accès aux liens «actifs» qui
heurtent votre sensibilité en utilisant des locigiels de filtrage (http://fr.wikipedia.org/wiki/Filtrage_d%27Internet)
ou les paramètres de votre navigateur.
Suggestions pour le
travail en classe
|
·
Établissez un objectif
de recherche pour n’importe quel sujet ; formez des équipes qui utilisent
différents portails et des équipes qui utiliseront d’autres techniques de
recherche citées dans la fiche 3 sur la recherche de l’information.
Demandez-leur de comparer leurs résultats respectifs, la facilité d’accès et la
qualité de l’information.
·
Choisissez un sujet
d’étude, par exemple l’image de l’enfant dans la peinture du XVIIIe siècle ou la
dynamique de l’écosystème d’une espèce marine. Fournissez à la classe les
adresses (URL)
(http://fr.wikipedia.org/wiki/Uniform_Resource_Locator)
de portails qui les guideront vers des liens en rapport avec la leçon. Comme il
y aura sans doute trop de liens pour un seul individu, formez des équipes qui se
partageront le travail. Chaque équipe présentera ses résultats. Les résultats
des équipes seront certainement différents, ce qui permettra d’affiner le
travail pédagogique.
·
Créez un portail sur
l’un des deux projets précédents. Il vous faudra donc créer une page web
définissant les catégories correspondant à vos projets. Créez ensuite les liens
vers ces catégories et testez la page montée en la soumettant à une autre
classe.
·
Préparation : avant
d’installer les portails dans votre environnement scolaire, vous devrez franchir
plusieurs étapes. Formez tout d’abord une équipe pédagogique chargée de dresser
une liste de ressources à proposer sur
le portail en fonction de vos besoins spécifiques.
·
Identifiez les domaines
que vos élèves devront étudier grâce aux portails. Repérez, avec un moteur de
recherche, les portails ouvrant sur les sujets qui vous intéressent. Évaluez
chacun d’eux en fonction des critères fixés par l’établissement ou en vous
référant aux guides proposés dans la fiche 3 sur la recherche de l’information.
·
Regardez si les services
proposés sont gratuits ou payants. Analysez le système de valeurs sous-jacent au
portail ; voyez s’il risque de poser des problèmes linguistiques ou culturels.
Le site vend-il des produits ? Offre-t-il un service de courrier électronique ou
de t’chat ? Voulez-vous que vos élèves utilisent ces services ? (voir ci-dessous
le lien 3 sur les bonnes pratiques en matière de portails éducatifs pour une
discussion en profondeur).
·
Sélectionnez les
meilleurs portails. Explorez-les et évaluez les liens qu’ils proposent. Dressez
une liste des parties posant des problèmes, et filtrez les liens inappropriés.
Veillez à utiliser les compétences acquises grâce à la fiche 3 sur la recherche
de l’information. Sauvegarder, référencer et trier les résultats de vos
recherches est un bon moyen de garantir le succès de votre entreprise.
Fiche 5
Le
courrier électronique
Le courrier électronique
(http://en.wikipedia.org/wiki/Email)
est un outil qui permet d’envoyer des messages entre des ordinateurs connectés à
un réseau comme Internet. Ce terme désigne également le message lui-même. Il
faut en général quelques secondes pour transférer un courrier électronique. Le
destinataire peut en prendre connaissance et y répondre quand il veut. D’une
utilisation souple et efficace, le courrier électronique a radicalement changé
la manière dont nous travaillons et communiquons. Des milliards de ces messages
sont envoyés chaque jour.
Une adresse de messagerie électronique
est composée de deux parties – un nom local et un nom de domaine – séparées par
le signe @. Le nom local indique souvent, mais pas toujours, le nom d’un
utilisateur, tandis que le nom de domaine désigne une organisation, une
entreprise ou un fournisseur d’accès. Le nom de domaine peut aussi indiquer un
type d’organisation ou un pays. Par exemple, «smith@ox.ac.uk» est l’adresse
d’une personne (smith) qui travaille ou étudie à l’université d’Oxford.
Un message électronique comprend un
en-tête et un corps. L’en-tête inclut des informations sur l’expéditeur, le ou
les destinataire(s), la date et l’heure, ainsi que l’objet du message. Le corps
comprend le texte principal du message, terminé parfois par une «signature»
incluant les coordonnées de l’expéditeur.
Le courrier électronique peut être
envoyé et reçu via un
client de messagerie
(MUA) (http://fr.wikipedia.org/wiki/Courrier_%C3%A9lectronique).
Les clients de messagerie sont des applications informatiques qui exigent d’être
installées sur un ordinateur. Bien qu’il soit possible d’accéder à distance aux
messages reçus, le programme de messagerie est généralement utilisé
sur le poste de travail local.
La
messagerie en ligne
(http://en.wikipedia.org/wiki/Webmail)
est un autre mode de transmission du courrier électronique qui permet à
l’utilisateur de télécharger et d’envoyer du courrier à partir de n’importe quel
ordinateur disposant d’une connexion à Internet. Les messages sont stockés dans
un endroit distant et sont par conséquent disponibles indépendamment du lieu où
se trouve l’utilisateur.
Le
courrier électronique est de plus en plus utilisé comme canal de communication
entre l’enseignant et l’élève. Par exemple, les enseignants peuvent prévenir
tout un groupe d’élèves qu’il y a eu un changement ou distribuer et recevoir du
matériel pédagogique à distance (voir la fiche 13 sur l’enseignement à
distance).
Le courrier électronique
est un outil dont l’apport est précieux dans les projets interculturels entre
des classes d’élèves de différents pays. Les élèves peuvent l’utiliser pour
perfectionner leurs connaissances linguistiques et partager des informations sur
leur culture.
Certains élèves réservés
et timides s’expriment mieux par le courrier électronique que dans une classe où
ils sont confrontés à d’autres élèves.
Problèmes éthiques et
risques |
·
Les échanges sont
généralement moins formels dans les courriers électroniques que dans un courrier
traditionnel.
·
Il est difficile
d'exprimer ses émotions dans un courrier électronique. Ce problème peut être
résolu en utilisant de petites caricatures baptisées “emoticons”
(http://fr.wikipedia.org/wiki/%C3%89motic%C3%B4ne).
Il convient toutefois de les utiliser avec parcimonie pour que le message reste
lisible.
·
La majorité des
courriers électroniques ne sont pas sollicités et sont, en général, des
spams indésirables
(http://en.wikipedia.org/wiki/E-mail_spam).
(voir la fiche 6 sur le spam).
·
Outre les courriers non
sollicités d’origine commerciale, le courrier électronique peut poser un
problème lorsqu’il est échangé entre amis et collègues. En effet, certains
utilisateurs mettent en copie un nombre exagérément élevé de personnes, ou
transfèrent des courriers contenant des sujets (blagues ou autres) qui peuvent
heurter les personnes qui les reçoivent.
·
Certains courriers
«transférés» sont faux ou frauduleux, par exemple ceux qui prétendent qu’ils
font partie d’une «chaîne» de solidarité. Citant souvent une cause humanitaire,
comme celle d’un enfant ayant besoin d’une intervention chirurgicale, le texte
du message annonce qu’une société ou une organisation promet de verser une
certaine somme à chaque transfert du message.
·
Le
courrier électronique est la méthode la plus courante pour répandre des
logiciels malveillants
(http://fr.wikipedia.org/wiki/Logiciel_malveillant)
comme les
virus (http://fr.wikipedia.org/wiki/Virus_informatique),
et les
vers (http://fr.wikipedia.org/wiki/Ver_informatique).
·
Il est très facile de
masquer un nom afin de tromper le destinataire. Il suffit de modifier ce nom
dans les paramètres ou de créer une adresse électronique dans une messagerie
Internet, par exemple
elvispresley@hotmail.com.
Même si vous reconnaissez l’adresse électronique, sachez que l’ordinateur de
l’expéditeur peut être un
«ordinateur zombi»
(http://en.wikipedia.org/wiki/Computer_zombie)
détourné par un pirate informatique ou infecté par un virus.
·
De même, un lien peut
sembler vous diriger vers un site alors qu’il vous conduit en fait à un autre.
Cette technique est particulièrement courante dans les escroqueries par
phishing (hameçonnage)
(http://fr.wikipedia.org/wiki/Hame%C3%A7onnage).
·
Créez plusieurs comptes
de courrier électronique pour vos diverses utilisations (inscription sur un site
de contacts personnels, achat de produits en ligne, etc.) et maintenez-les aussi
privés que possible en ne les diffusant pas sur le web.
·
Rédigez des courriers
électroniques concis et précis. Évitez, dans la mesure du possible, les textes
trop longs.
·
L’objet de votre message
doit être clair, ce qui permettra à votre destinataire de vérifier qu’il s’agit
d’un courrier authentique et de le retrouver facilement par la suite.
·
N’envoyez pas de
courriers trop volumineux. N’utilisez la fonction «répondre à tous» que si le
message concerne l’ensemble des destinataires, et évitez de transférer des
courriers à ceux qui ne le souhaitent pas forcément.
·
Évitez de consulter vos
messages toutes les dix minutes. De nombreux utilisateurs se laissent
constamment interrompre dans leur tâche par leur courrier électronique.
·
Réfléchissez avant
d’inclure des informations d’ordre privé ou confidentiel telles que les
références bancaires. Les courriers électroniques peuvent être interceptés et
facilement transférés.
·
Utilisez l’option «texte
brut» dans votre logiciel de messagerie. L’option «html» permet une présentation
plus agréable du texte, mais elle peut être utilisée pour propager du code
malveillant.
·
Soyez vigilant quand
vous recevez du courrier électronique. N’ouvrez pas les messages dont la source
vous semble douteuse.
·
Apprenez aux enfants à
ignorer et à ne pas ouvrir les messages électroniques dont ils ne connaissent
pas l'expéditeur.
·
Méfiez-vous
particulièrement des pièces jointes. Si vous n’attendez pas de pièce jointe d’un
expéditeur, ou si vous avez un doute, supprimez-la sans l’ouvrir. Même les
pièces jointes d'expéditeurs connus devraient d'abord être sauvegardées et
passées à l'anti-virus avant ouverture.
·
Consultez la fiche 6,
sur le spam, et la fiche 16, sur la sécurité, qui donnent des conseils
supplémentaires sur le courrier électronique.
Comment utiliser le courrier électronique
|
·
Le courrier électronique
fonctionne avec un client de messagerie (MUA)
(http://fr.wikipedia.org/wiki/Client_de_messagerie)
qui doit être installé sur votre ordinateur. La plupart des ordinateurs sont
livrés avec un agent de messagerie préinstallé, comme Outlook de Microsoft.
·
Créer un compte de
messagerie gratuit sur une messagerie Internet est très simple. Les procédures
d’enregistrement des sites de messagerie tels que
Yahoo! <http://mail.yahoo.com/>
et
Hotmail <http://login.passport.net/uilogin.srf?lc=1033&id=2>
ne présentent aucune difficulté.
·
Vous trouverez d’autres
informations sur le paramétrage d’un filtre anti-spam dans la fiche 6.
Fiche 6
Le
spam
Le spam ou pourriel
désigne l’envoi massif de messages non sollicités à de multiples destinataires.
Il est le plus couramment associé au courrier électronique, mais il s’applique
aussi aux forums de discussion, à la messagerie instantanée, etc.
Il existe des
définitions juridiques différentes du spam selon les pays, et des approches
diverses pour lutter contre ce fléau. L'Organisation de coopération et de
développement économiques
(OCDE) a créé une
équipe spéciale en vue d’harmoniser ces différentes approches : <http://www.oecd.org/department/0,3355,fr_2649_22555297_1_1_1_1_1,00.html>.
L'hameçonnage
(http://fr.wikipedia.org/wiki/Hame%C3%A7onnage)
ou obtention illicite d’informations, qui est l’évolution la plus récente du
spam, suscite de graves inquiétudes pour la sécurité des consommateurs. Cette
technique consiste à envoyer à des destinataires des messages apparemment
licites provenant d’une institution reconnue, telle une banque. Ces messages
contiennent souvent des liens vers de faux sites web qui sont utilisés pour
collecter des informations confidentielles sur les utilisateurs.
Le spam commercial est
très répandu, car c’est un moyen efficace et bon marché d’atteindre un large
public. Les adresses
électroniques utilisées pour les envois en masse sont généralement collectées
par des robots (http://en.wikipedia.org/wiki/Internet_bot)
qui scrutent Internet et récupèrent les adresses qu’ils ont interceptées sur
différents sites web.
·
Le
spam inclut souvent des informations fausses ou frauduleuses. Par ailleurs,
l’anonymat de l’expéditeur empêche les poursuites judiciaires contre les
sollicitations frauduleuses.
·
Les «spammeurs» profitent souvent de la bonne volonté des destinataires pour
récupérer les adresses de messagerie qui alimentent leurs bases de données. Par
exemple, un destinataire peut recevoir un courrier lui demandant d’ajouter des
informations personnelles à une liste appuyant une pétition
ou une cause particulière. Citant souvent une cause
humanitaire, comme celle d’un enfant ayant besoin d’une intervention
chirurgicale, le texte du message annonce qu’une société ou une organisation
promet qu’une certaine somme sera versée à chaque transfert du message.
·
Le spam peut contenir
des logiciels malveillants (http://fr.wikipedia.org/wiki/Logiciel_malveillant).
·
Un autre type de fraude
est baptisé
“419” du nom de la
loi nigériane qui punit ce type d’escroquerie. Le message promet en général le
partage d’une somme d’argent importante à ceux qui aideraient à réaliser des
transferts bancaires.
·
Le spam peut également
être utilisé pour des actes de sabotage. Citons par exemple le bombardement
intempestif des forums de discussion par des messages factices afin de provoquer
leur engorgement.
·
Utilisez différents
comptes de courrier électroniques pour vos différentes utilisations, afin
d'éviter de donner votre adresse “personnelle” (pour s'inscrire sur un forum,
remplir des formulaires, etc).
·
Soyez vigilant quand
vous recevez du courrier électronique. N’ouvrez pas les messages dont la source
vous semble douteuse.
·
Méfiez-vous
particulièrement des pièces jointes. Si vous n’attendez pas de pièce jointe d’un
expéditeur, ou si vous avez un doute, supprimez la pièce jointe sans l’ouvrir.
·
Vérifiez tous les liens
présents dans les courriers électroniques avant de les ouvrir. Il suffit de
laisser votre curseur sur le lien, et l’URL doit apparaître dans le coin gauche
en bas de votre écran, juste au-dessus de la barre des tâches. Si vous estimez
que la destination d’un lien n’est pas celle qui est prétendue, saisissez ce
lien dans votre navigateur au lieu de cliquer dessus pour l’ouvrir.
·
Utilisez des
filtres antispam
pour ne pas consacrer trop de temps à la suppression des messages non sollicités
:
http://spam-filter-review.toptenreviews.com/).
·
Évitez de diffuser trop
largement votre adresse de messagerie électronique. N’oubliez pas que, si vous
entrez votre adresse de messagerie dans un site web, les robots peuvent
l’intercepter et l’ajouter à des listes de distribution utilisées pour le spam.
·
Si vous devez
impérativement diffuser votre adresse de messagerie, vous pouvez la maquiller en
ajoutant des caractères qui tromperont le robot. Voir les conseils de
l'Université de Lancaster pour
réduire votre visibilité
: <http://www.lancs.ac.uk/iss/email/spam.htm>.
·
Ne répondez pas aux
spams. Si vous le faites, vous confirmerez votre adresse de messagerie au
spammeur. Sachez que les liens qui promettent de retirer votre adresse de
messagerie des listes de distribution dans lesquelles elle figure sont souvent
trompeurs. Les réponses automatiques du type «absent du bureau» posent un
problème parce que ces messages répondent aussi bien aux spammeurs qu’aux
destinataires autorisés.
Fiche 7
Le
t’chat
Qu’est-ce que le t’chat
?
|
Le t’chat est un terme
générique qui désigne un type de communication interactif qui se produit sur un
canal de discussion déterminé. Les utilisateurs peuvent dialoguer dans des
salles de discussion
(http://en.wikipedia.org/wiki/Chatroom)
ou tenir des conversations privées avec des amis sélectionnés en utilisant des
services de messagerie
instantanée (http://fr.wikipedia.org/wiki/Messagerie_instantan%C3%A9e).
Le t’chat est un moyen
de communication très informel analogue aux conversations qui se déroulent face
à face entre deux ou plusieurs personnes. Les conversations au moyen du t’chat
sont généralement constituées de texte saisi au clavier pouvant être enrichi par
des
flux de lecture en continu
(http://en.wikipedia.org/wiki/Streaming)
de vidéo ou de son par l'intermédiaire de casques audio ou de webcams. Cette
forme de communication instantanée diffère du courrier électronique, qui n’exige
pas que le destinataire et l’expéditeur soient présents simultanément.
Le t’chat est-il
dangereux ?
|
Le risque que des jeunes
puissent faire de mauvaises rencontres en utilisant les salles de discussion a
fait récemment l’objet d’une publicité négative. Quelques affaires criminelles
très médiatisées ont fait craindre aux parents et aux enseignants que les
enfants ne puissent ainsi entrer en contact avec des pédophiles. Bien que ces
dangers existent, il est important de les relativiser. Un très grand nombre
d’utilisateurs des salles de discussion se présentent tels qu’ils sont dans la
réalité et la plupart des communications par t’chat sont sans danger. Au lieu de
répandre la peur et d’interdire l’utilisation du t’chat, les adultes devraient
autoriser les enfants à le pratiquer en leur apprenant quelques règles de
sécurité, notamment :
·
choisir un espace de
discussion adapté à son âge et suivi par un modérateur présent en direct, et
signaler tout incident au modérateur ;
·
donner un nom
d'utilisateur ne révélant pas si l'on est un garçon ou une fille, et ne jamais
révéler d’informations personnelles ni publier de photos de soi-même ;
·
avant de rencontrer dans
la vie réelle un ami d’un espace de discussion, l’enfant doit en parler avec ses
parents et, le cas échéant, se rendre au rendez-vous accompagné d'un adulte de
confiance ;
·
l'enfant doit se confier
à un adulte si quelque chose l’a mis mal à l’aise lors d’une session de t’chat.
En cas de problèmes dans
un espace de discussion ou ailleurs sur l'Internet, il est possible d'en parler
avec des conseillers expérimentés du service national d'assistance :
<http://www.saferinternet.org/ww/en/pub/insafe/focus/national_helplines.htm>
·
pour t'chatter avec des
personnes connues, opter des services de messagerie instantanée (comme MSN ou
Skype) au lieu d'un espace de discussion, ce qui permet de rester maître de sa
liste de contacts.
Applications
pédagogiques du t’chat
|
Les enseignants
sous-estiment souvent l’importance du t’chat dans la vie de leurs élèves. Le
t’chat et la messagerie instantanée sont des loisirs très répandus et
transforment la manière dont les jeunes communiquent entre eux. Il est bien sûr
possible d’encadrer cette pratique et de s’en servir comme outil pédagogique.
Citons quelques idées :
·
séances de brainstorming
(remue-méninges) et discussions en temps réel sur un sujet donné ;
·
jeux de rôle et
simulations ;
·
échange d’opinions,
débats et discussions en petits groupes ;
·
tutorat et conseils ;
·
recherches en groupe ;
·
création d’une
communauté en ligne.
Il existe de nombreuses
versions gratuites de programmes de t’chat sur le Web. Vous les trouverez en
tapant «t’chat» dans n’importe quel moteur de recherche (http://en.wikipedia.org/wiki/Search_engine).
De nombreux programmes ou pages de t’chat sur le Web tels que
Yahoo Chat <http://chat.yahoo.com/?myHome>,
ICQ <http://www.icq.com/>
et
AOL Chat <http://peopleconnection.aol.com/main/>
offrent un accès à un grand nombre de canaux de discussion en temps réel. Il
suffit aux utilisateurs de télécharger une petite application pour activer le
t’chat, de s’enregistrer auprès du modérateur, puis de se connecter et de
participer librement aux discussions.
Les applications de messagerie instantanée (http://fr.wikipedia.org/wiki/Messagerie_instantan%C3%A9e)
qui permettent à des utilisateurs d’entretenir des conversations privées avec
des interlocuteurs qu’ils ont sélectionnés, dépassent désormais les salles de
discussion en popularité, voir <http://www.saferinternet.org/ww/en/pub/insafe/news/articles/0305/uk_ukcgo.htm>.
Vous pouvez découvrir leurs possibilités en tapant «messagerie instantanée» dans
n’importe quel
moteur de recherche
(http://en.wikipedia.org/wiki/Search_engine).
Les utilisateurs téléchargent une application de messagerie instantanée, puis
ils compilent une liste de personnes avec lesquelles ils veulent t’chatter. La
communication ayant lieu entre utilisateurs d’un même groupe restreint (http://fr.wikipedia.org/wiki/Pair_%C3%A0_pair),
la messagerie instantanée est souvent considérée comme «plus sûre» que le t’chat
dans les salles de discussion.
Comment utiliser une
salle de discussion ?
|
·
Ouvrez votre programme
de t’chat.
·
Tapez un nom
d’utilisateur et un mot de passe si nécessaire.
·
Optez pour une salle de
discussion qui vous convient, modérée par une personne physique. Généralement,
il existe des salles sur divers sujets ou thèmes : l’automobile, un sujet
d’étude particulier, etc. Il existe également des salles pour les enseignants,
pour différentes catégories professionnelles, etc.
·
Dès que vous êtes
connecté, vous verrez les conversations des participants défiler sur l’écran de
texte principal.
·
Rédigez votre message,
appuyez sur «entrée» ou cliquez sur «envoi» pour envoyer votre message aux
participants de la séance de t’chat.
·
Si vous voulez envoyer
un message à une personne en particulier, vous devez sélectionner une personne à
partir de la liste des participants qui se trouve dans la fenêtre.
·
De nombreuses salles de
discussion peuvent également être utilisées pour échanger des fichiers
peer-to-peer (P2P) : (http://fr.wikipedia.org/wiki/Pair_%C3%A0_pair).
Les salles de discussion permettent l’échange de fichiers trop importants pour
être envoyés par le
courrier électronique
(http://fr.wikipedia.org/wiki/Courrier_%C3%A9lectronique).
Comment utiliser la messagerie instantanée ?
|
·
Ouvrez votre programme de
messagerie instantanée :
(http://fr.wikipedia.org/wiki/Messagerie_instantan%C3%A9e).
·
Consultez votre liste de
contacts pour savoir qui est en ligne et disponible pour t’chatter.
·
Vous pouvez ajouter un
nouveau contact en saisissant son adresse de courrier électronique
http://fr.wikipedia.org/wiki/Courrier_%C3%A9lectronique et en l’invitant à
se joindre à votre groupe. Cette personne recevra un message d’invitation et, si
elle est d’accord, sera enregistrée dans votre liste. Vous pourrez ainsi
t’chatter avec elle en temps réel lorsque vous serez tous deux en ligne.
·
Cliquez sur le nom
d’utilisateur de cette personne pour envoyer un message, et ouvrez un dialogue
pour entrer en communication avec elle.
·
Rédigez votre message,
appuyez sur «entrée» ou cliquez sur «envoi» pour envoyer votre message aux
participants de la séance de t’chat.
Quand le t’chat repose
sur l’écrit, les signes sociaux, les gestes et la communication non verbale sont
étant absents du Web, des malentendus peuvent survenir aisément en ligne. Chacun
doit être aimable, poli, et avoir de bonnes manières comme dans la vie réelle,
et prendre l’habitude de respecter les règles de la
netiquette (http://fr.wikipedia.org/wiki/N%C3%A9tiquette).
L’humour et les émotions peuvent également s’exprimer en utilisant des
émoticônes (http://fr.wikipedia.org/wiki/%C3%89motic%C3%B4ne),
des combinaisons de symboles utilisés graphiquement pour former des visages.
Lorsque vous t’chattez
avec des inconnus sur le Web, vous devez toujours garder à l’esprit la
possibilité que les gens se présentent différemment de ce qu’ils sont en
réalité. Les
collecticiels
fermés (http://fr.wikipedia.org/wiki/Groupware)
utilisés dans les établissements scolaires et qui offrent des possibilités de
vidéoconférence sont davantage sécurisés et ne connaissent pas ce problème parce
que le groupe des participants est restreint. Voir <http://www.netlingo.com/right.cfm?term=username>.
N'oubliez jamais que l’échange de
fichiers entre utilisateurs est très risqué du point de vue de la sécurité.
Faites en sorte que tous les fichiers soient analysés par un antivirus avant de
les partager. De même, n’ouvrez aucun fichier reçu sans le
soumettre à un antivirus (voir la fiche 16 sur la sécurité).
Quelques règles
générales
|
La langue utilisée dans
le t’chat est fragmentée, associative et très familière ; un t’chatteur doit
être rapide et suffisamment curieux pour passer d’un sujet à un autre, ou même
d’une discussion à une autre. Le rôle d’assistance de l’enseignant est très
important, car il garantit la qualité du contenu et une participation équilibrée
de tous les participants au t’chat. Plus les élèves sont jeunes, plus il est
important que le t’chat soit dirigé et modéré par l’enseignant.
·
Suivez activement la
discussion pendant toute la session de t’chat.
·
Accordez-vous sur
l’horaire de la session à l’avance ; tout le monde devrait être présent au même
moment.
·
Restez poli et aimable,
comme si vous étiez face à face.
·
N’oubliez pas qu’un
message composé avec désinvolture peut heurter, même si ce n’est pas votre
intention.
·
Le mieux, c’est un
message court. Ne monopolisez pas une session de t’chat en temps réel en collant
des morceaux de textes rédigés à l’avance que les autres doivent lire et
auxquels il doivent répondre.
·
Le style t'chat
s'approche de celui dit du "courant de conscience" ou monologue intérieur.
Essayez de lire attentivement les messages des autres et de comprendre ce qu’ils
veulent dire. Ceci implique de savoir lire entre les lignes.
·
Veillez à ne pas
partager votre nom d’utilisateur et votre mot de passe.
Suggestions pour le
travail en classe
|
·
Choisissez un sujet et
demandez aux élèves de se poser mutuellement des questions et d’échanger des
informations en utilisant une session de t’chat.
·
Choisissez un sujet
d’étude, la poésie du XIXe siècle en Angleterre, par exemple. Rassemblez du
matériel afin d’orienter et d’aider les élèves dans leur travail de préparation
au cours. Faites travailler les élèves à deux ou en petits groupes. Cette phase
devrait s’organiser sur le modèle d’un groupe de recherche. Le t’chat fonctionne
le mieux dans le cas d’interactions au sein de petits groupes de deux à six
élèves.
·
À la fin du cours, les
élèves préparent des présentations adaptées à une séance de t’chat. Le t’chat
débute par des présentations en petits groupes de différents sujets d’étude.
Tous ceux qui ont participé résument conjointement ce qu’ils ont appris lors du
cours.
·
Dans le domaine de
l’apprentissage d’une langue, les séances de t’chat servent à simuler des
situations de la vie réelle et offrent aux élèves de véritables possibilités
d’interaction. L’enseignant encourage les élèves à participer à la discussion,
et leur conseille d’envoyer de petits messages. L’interactivité peut être
renforcée en créant des rôles pour les élèves : l’un peut être innovateur,
l’autre critique. Les autres élèves peuvent suivre les discussions et ensuite
formuler leurs commentaires.
·
Environment Online
(ENO) <http://eno.joensuu.fi/tools/chat.htm>
est un projet international d’éducation à l’environnement sur le Web. Au début
du cours, les élèves reçoivent leurs sujets à partir des pages web du projet.
Ils recueillent des données environnementales scientifiques et empiriques,
mesurent différents phénomènes ou prennent des photographies.
·
Pendant chaque session à
thème, des leçons virtuelles sont préparées sous la forme de t'chats en temps
réel <http://www.netlingo.com/right.cfm?term=real%20time%20chat>,
synchrones et interactifs, de questionnaires électroniques et de
forums Internet (http://fr.wikipedia.org/wiki/Forum_Internet).
Que ce soit avant ou après le cours, les élèves partagent des idées lors de
leurs activités, contrôlent leurs devoirs grâce au t’chat et réfléchissent à ce
qu’il ont appris.
Fiche 8
Les
forums de discussion
Un forum est un groupe
de discussion traitant d’un sujet particulier. Les forums de discussion
remontent aux premiers jours d’Internet et sont même antérieurs à la technologie
du Web.
Chaque forum de
discussion comprend une collection de textes électroniques qui se présentent
sous la forme de messages électroniques. Il y a des centaines de milliers de
forums de discussion dans le monde entier et les groupes les plus actifs
reçoivent des centaines de messages par jour. Les messages sont divisés en fils
de discussion, qui classent et affichent les messages selon le nom de
l’expéditeur et l’heure de l’envoi.
Aujourd’hui encore,
l’usage de ces forums est très répandu, et la plupart des serveurs et des
navigateurs offrent cette possibilité aux internautes intéressés.
Applications
pédagogiques
|
·
Les forums de discussion
sont une ressource utile pour trouver des informations.
·
Ils peuvent favoriser
des discussions d’une grande richesse et développer l’aptitude au débat des
élèves.
·
Les enseignants peuvent
partager l’information et l’expérience acquise sur un sujet ou une méthode
d’enseignement.
Problèmes éthiques et
risques
|
·
Très peu de forums de
discussion sont animés à temps plein par un modérateur, et les utilisateurs ne
sont donc pas surveillés en permanence. Cette lacune peut être exploitée pour
des activités illicites, comme la diffusion de matériel soumis à un droit
d’auteur ou lié à la pornographie pédophile.
·
Les forums de discussion
ont leurs propres conventions sociales appelées “nétiquette”
(http://fr.wikipedia.org/wiki/N%C3%A9tiquette).
·
Certains utilisateurs de
forums de discussion diffusent, sous le couvert de l’anonymat, des messages
critiques ou se laissent aller à des comportements antisociaux comme le flaming
ou polémique (http://en.wikipedia.org/wiki/Flaming).
Comment utiliser les
forums de discussion
|
·
Usenet (http://fr.wikipedia.org/wiki/Usenet)
est le réseau qui prend en charge les forums de discussion. Votre
fournisseur d'accès à Internet
(FAI) sélectionne ceux qu’il met à votre disposition. Vous pouvez également
trouver des serveurs publics qui vous donneront accès à ces forums.
·
On peut accéder à de
nombreux groupes de discussion à l’aide d’un client news. Il est fourni
dans certains programmes de courriel tels qu’Outlook Express. Voir <http://www.microsoft.com/windows/ie/using/howto/oe/gettingnews.mspx>
pour toute information sur la manière de procéder, avec ou sans Outlook Express.
·
Les forums de discussion
traitent de nombreux sujets spécialisés, mais rien ne vous empêche de créer
votre propre forum de discussion. Cependant, la procédure est assez compliquée,
d’autant que celle par laquelle les huit catégories principales (appelées «Big
8») acceptent les nouveaux groupes est lente et démocratique. Vous devez envoyer
votre proposition à news.groups.
·
Les forums de discussion
“alt”
(http://en.wikipedia.org/wiki/Alt_hierarchy),
plus anarchiques, ne relèvent pas des huit catégories principales. Vous pouvez
déposer votre idée dans le forum de discussion alt.config.
·
Sachez que le fait de
communiquer votre adresse de messagerie comporte des risques. Il se peut en
effet que vous receviez des courriers non sollicités d’autres utilisateurs des
forums de discussion, ou des «pourriels» de spammeurs qui interceptent votre
adresse au moyen de robots (voir la fiche 6 sur le spam ou "pourriel").
·
Lorsque vous participez
à un forum de discussion pour la première fois, consultez au préalable la Foire
aux questions (FAQ)
(http://en.wikipedia.org/wiki/Faq)
pour connaître les règles d’utilisation et la
netiquette de ce
forum. Ces règles diffèrent selon les forums de discussion.
·
Rédigez des textes
courts tout en donnant le maximum d’informations pertinentes. Si vous cherchez,
par exemple, la réponse à un problème technique, donnez des détails précis sur
le matériel et le logiciel que vous utilisez.
Fiche 9
Des
bibliothèques mondiales
Quelle est la différence entre bibliothèque en ligne et bibliothèque
numérique ?
|
Internet a été conçu dès
le départ comme une gigantesque bibliothèque permettant un accès facile et
rapide aux informations : voir <http://www.livinginternet.com/i/ii_summary.htm>.
À maints égards, cet objectif a été atteint : tel que nous le connaissons
aujourd’hui, Internet est devenu une bibliothèque géante. Plus de 18 000
bibliothèques sont désormais référencées sur Internet et possèdent une page web
<http://www.libdex.com/>.
Il faut établir une
distinction entre les bibliothèques visibles sur le Web (bibliothèques en ligne)
et les bibliothèques numériques (ou électroniques). De nombreuses bibliothèques
en ligne ne présentent qu’une simple page web qui fournit aux utilisateurs des
informations de base sur les programmes, les activités, leur catalogue, ainsi
que leurs coordonnées. Les services de bibliothèques en ligne peuvent comprendre
le prêt physique des livres du catalogue, qui peuvent être réservés sur
Internet. Les universités et d’autres institutions fournissent souvent ce
service, et de nombreuses bibliothèques publiques le proposent également. Les
bibliothèques numériques offrent un accès direct à des livres en ligne, le plus
souvent numérisés au format
html (http://fr.wikipedia.org/wiki/Hypertext_Markup_Language),
c’est-à-dire qu'ils s'affichent comme une page web, ou sous la forme de
documents de texte brut (ASCII)
(http://fr.wikipedia.org/wiki/American_Standard_Code_for_Information_Interchange),
MSWord ou Adobe
PDF <http://www.census.gov/main/www/pdf.html>.
Pourquoi utiliser les
bibliothèques en ligne dans les établissements scolaires ?
|
·
Chercher dans une
bibliothèque physique ou en ligne procède de démarches similaires, et il est
très important d'apprendre à faire de telles recherches dans toutes les matières
du programme d’enseignement.
·
Il existe des milliers
de
bibliothèques spécialisées
sur Internet <http://dir.yahoo.com/Reference/Libraries/>
qui ont un rapport avec tel ou tel programme ou sujet d’études. Une cyberquête
ou webquest est une activité interactive dans laquelle une partie ou
l’intégralité des informations manipulées par les élèves proviennent d’Internet.
Le modèle proposé à l'adresse <http://webquest.org/>
vous aidera à créer des activités visant à former les élèves à l’usage des
bibliothèques en ligne, tout en développant des aptitudes clés dans le domaine
de la recherche, de l’archivage, de l’analyse et de l’évaluation.
·
Les particuliers et les
institutions doivent se conformer aux critères cités dans les fiches 15, sur la
vie privée, 16, sur la sécurité, 18, sur le commerce en ligne, et aux critères
d’évaluation de la fiche 3 sur la recherche de l’information. Certaines
bibliothèques demandent à l’utilisateur une cotisation ou une inscription.
·
Bibliothèques payantes :
elles demandent en général une cotisation annuelle et exigent parfois
l’appartenance à une université ou à une institution.
·
Bibliothèques gratuites
: elles doivent se contenter de publier des œuvres dont les droits d’auteur ont
expiré et qui font désormais partie du domaine public. L'initiateur de cette
tendance est le
Projet Gutenberg: <http://promo.net/pg/>.
·
Les bibliothèques
demandent parfois une simple inscription pour enregistrer vos coordonnées.
Vérifiez la
charte de confidentialité
et les conditions d'utilisation : <http://www.netlingo.com/right.cfm?term=privacy%20policy>.
·
La plupart des
bibliothèques conditionnent l’accès à leurs services au respect de certaines
règles. Ces <règles>
exigent au minimum le respect du
droit d’auteur.
Sauf si les œuvres font partie du domaine public, vous n’avez pas le droit de
les reproduire et de les distribuer sans l’autorisation de l’auteur et de
l’éditeur.
·
Le respect du droit
d’auteur est également une affaire de responsabilité personnelle. La tentation
du plagiat – c’est-à-dire l’utilisation du travail d’un autre sans en mentionner
la source – est grande. Veillez à toujours citer vos sources et instaurez cette
habitude chez vos élèves.
Suggestions pour le
travail en classe
|
·
Trouvez une
bibliothèque spécialisée
(<http://vlib.org/>)
dans le sujet que vous étudiez en classe. Examinez comment organiser une
cyberquête à partir des ressources de cette bibliothèque, ou recourez à une
cyberquête existante disponible sur le site
<http://www.spiritsd.ca/teacherresources/default.asp>.
Vous pouvez trouver des cyberquêtes à l'aide d'un
moteur de recherche
(http://en.wikipedia.org/wiki/Search_engine).
·
Sur le même thème,
identifiez un texte qui appartient au domaine public (http://promo.net/pg/)
relisez les épreuves de ce texte ou traduisez-en un extrait dans le cadre des
projets de publication de textes en ligne.
·
Pourquoi ne pas créer
une bibliothèque numérique à l’école ? Vous pourriez commencer par un livre que
vous convertiriez en page web ou en texte ASCII avant de le sauvegarder sur le
serveur de l’établissement. La
International Association of
School Librarianship (IASL), <http://www.iasl-online.org/
>, fournit des
conseils de bibliothécaires
professionnels.
·
Avant d’encourager les élèves à recourir aux
bibliothèques en ligne, revoyez avec eux les principes de base de l’utilisation
d’une bibliothèque ainsi que les
stratégies de recherche
: <http://www.acts.twu.ca/lbr/preface.htm>.
·
Consultez l’administrateur du réseau de votre établissement avant de demander à
vos élèves de télécharger des fichiers. Vérifiez qu’il y a suffisamment d’espace
sur le serveur «maison» afin que les fichiers puissent être
téléchargés (http://www.walthowe.com/glossary/d.html#download),
et sauvegardés, et archivez-les (http://fr.wikipedia.org/wiki/Archives)
correctement.
·
Assurez-vous que les tâches confiées, liées à l’utilisation des bibliothèques en
ligne, sont réalisables. Vérifiez que les ressources existent et que les
adresses
URL (http://fr.wikipedia.org/wiki/Uniform_Resource_Locator)
sont valables.
·
De nombreux fichiers que
vous téléchargerez seront au format PDF d’Adobe afin de protéger les droits
d’auteur. Vérifiez que vous avez téléchargé et installé une version récente d'Acrobat
reader pour que vos élèves puissent ouvrir ces fichiers. Pour ce
faire, voir le site <http://www.adobe.com/products/acrobat/readstep2.html>.
·
Les principes de
sécurité de base que vous appliquez lorsque vous utilisez Internet s’appliquent
également à l’utilisation des bibliothèques en ligne. Vérifiez soigneusement la
charte de confidentialité, les conditions d’utilisation et soumettez les
fichiers à l’antivirus.
Fiche 10
La musique et les images
sur Internet
Internet, en tant que
plate-forme multimédia, offre un grand nombre de moyens de communication, y
compris l’échange de fichiers audio et vidéo, de photographies et d’images
numériques. Des logiciels modernes ont grandement facilité la production et la
distribution de ce type de contenus, surpassant les barrières linguistiques,
culturelles et nationales et soulevant des questions importantes relatives non
seulement à la divulgation d’informations personnelles (voir fiche 15 sur la vie
privée) mais également à la violation du droit d’auteur et aux contenus
illicites.
·
Un certain nombre de
lois et d’accords internationaux sont en vigueur. En 1996, plus de 100 pays ont
signé deux traités de l'Organisation mondiale de la propriété intellectuelle
(OMPI) visant à prendre en compte les contenus numériques <http://www.wipo.int/treaties/fr/>.
·
Un créateur de matériel
audiovisuel possède automatiquement un droit d’auteur, sauf s’il y renonce.
·
La plupart des lois
nationales prévoient le maintien des droits d’auteur pendant cinquante à
soixante-dix ans après la mort du créateur.
·
On compte en général
plusieurs détenteurs de droits d’auteur. En effet, l’auteur, l’interprète, la
société de production et l’éditeur possèdent tous une part des droits ou des
«droits voisins».
·
Outre les aspects
économiques, un créateur de contenu audiovisuel détient des
“droits moraux” (http://en.wikipedia.org/wiki/Moral_rights).
Il s’agit du droit d’être reconnu en tant que créateur et du droit au respect de
l’œuvre, qui ne peut pas être modifiée ni publiée sans autorisation.
·
La musique et les films
peuvent être achetés en ligne (voir la fiche 18 sur le commerce en ligne).
Plusieurs sites proposent le téléchargement payant d’œuvres musicales, comme
iTunes <http://www.apple.com/itunes/>
et
Napster <http://www.napster.com/>,
mais les services identiques pour les films en ligne sont encore embryonnaires.
Le téléchargement de films devient courant, car les utilisateurs possèdent des
connexions plus rapides qui accélèrent le téléchargement des fichiers
volumineux.
·
L’achat de musique ou de
films en ligne ne donne généralement pas le droit, ou un droit seulement limité,
de les copier ou de les distribuer. Par exemple, le site de téléchargement
iTunes d’Apple
autorise qu’une
séquence musicale achetée soit copiée sur cinq ordinateurs au maximum dans un
foyer : <
http://www.apple.com/itunes/overview/>.
·
L’industrie musicale a
engagé des poursuites judiciaires contre des éditeurs de logiciels de P2P et des
internautes utilisateurs de ces systèmes. Tout internaute qui met des fichiers
musicaux à disposition sur un réseau P2P (uploader) peut encourir des peines
plus lourdes qu’un internaute qui télécharge ces fichiers.
·
Creative commons
est une organisation à but non lucratif qui propose une solution de remplacement
aux droits d’auteur.
·
La définition de la
nature illicite d’un contenu varie selon les pays.
·
Le contenu illicite fait
généralement référence à la pornographie pédophile, à l’extrême violence, à
l’extrémisme politique et à l’incitation à la haine à l’encontre de minorités.
·
De nombreux pays ont mis
en place une ligne d'assistance pour signaler les contenus illicites : <http://www.inhope.org/en/index.html>.
·
Prendre des mesures peut
s’avérer difficile ou lent, selon la nature du contenu et l’emplacement du
serveur qui l’héberge.
·
Les lignes d’urgence
collaborent avec les fournisseurs d’accès et la police ; elles sont les mieux
placées pour lutter contre les contenus illicites. Inhope est un réseau de
lignes d’urgence.
Problèmes éthiques et
risques
|
·
Malgré une diminution de
25% des ventes mondiales de disques entre 2001 et 2005, et une régression
annuelle régulière d'environ 5% depuis, les informations récentes en provenance
des USA indiquent que les ventes de musique progressent globalement de 20% par
an. Cela pourrait s'expliquer par l'augmentation du nombre de services légaux de
vente de musique numérique comme
YouTube, iTunes, MySpace, etc.
·
L’industrie du disque a
également réagi en engageant des poursuites judiciaires contre des sites web et
des particuliers.
·
L'utilisation de logiciels P2P ou
peer-to-peer (http://fr.wikipedia.org/wiki/Pair_%C3%A0_pair)
peut constituer un risque pour la sécurité de votre ordinateur, car les virus (http://fr.wikipedia.org/wiki/Virus_informatique)
et les
logiciels espions (http://fr.wikipedia.org/wiki/Logiciel_espion)
sont souvent propagés en les associant à des fichiers de musique ou d'images.
Applications
pédagogiques
|
·
Dans certains cas, les
établissements scolaires sont autorisés à reproduire les œuvres et à les
communiquer au public. Consultez la législation de votre pays ou la directive
2001/29/CEE du 22 mai 2001.
·
Les œuvres doivent être
uniquement utilisées à des fins pédagogiques ou de recherche scientifique.
·
La source, notamment le
nom de l’auteur, doit être indiquée, sauf si cela est impossible.
·
Aucun avantage
commercial ou économique, direct ou indirect, ne doit être tiré de l’usage de ce
contenu.
·
Vous devez obtenir
l’autorisation écrite d’un parent ou d’un tuteur avant de publier en ligne des
photos d’un mineur.
·
Dans le cas d’un contenu
publié sur le site web d’un établissement scolaire, tous les contenus, y compris
ceux produits par les élèves, relèvent de la responsabilité de l’établissement.
Suggestions pour le
travail en classe |
·
Discutez des aspects
moraux. Le piratage de matériel audiovisuel est-il un vol ?
·
Informez les élèves des
risques que représentent les virus et les logiciels espions lors des
téléchargements.
·
Informez les élèves que
le téléchargement de fichiers musicaux et de films est passible d’amendes pour
violation du droit d’auteur.
·
Organisez un débat sur
les contenus préjudiciables et illégaux. Les enquêtes montrent que de nombreux
élèves accèdent à ce type de contenu sur Internet, volontairement ou non, mais
que la plupart n’en parlent pas à un adulte.
·
Les établissements
scolaires et les sociétés devraient disposer d’une «charte de bon usage»
traitant notamment des questions de droits d’auteur et de matériel au contenu
illicite.
·
Les parents devraient
convenir de certaines règles avec leurs enfants quant à l’utilisation
d’Internet.
·
Obtenez l’autorisation
écrite d’un détenteur de droit d’auteur avant d’utiliser du matériel.
·
Mentionnez le nom de
l’auteur ou du créateur du matériel que vous utilisez.
·
Appliquez les
classifications de
Creative Commons
aux contenus que vous créez afin de préciser la manière dont il peut être
utilisé <http://creativecommons.org/>.
·
Les filtres logiciels
peuvent contribuer à bloquer certains sites web illégaux.
·
Aucun filtre n’est
parfait. Il est également important de débattre de l’utilisation d’Internet par
les jeunes.
·
Encouragez les jeunes à
parler de leurs expériences en ligne.
·
Signalez tout contenu
illicite à une ligne d’urgence (voir Inhope ci-dessous).
Fiche
11
La
créativité
Comment
Internet favorise-t-il la créativité ? |
Aujourd’hui, grâce à la
grande souplesse d’Internet, les salles de classe sont plus vivantes que dans le
passé. Cette technologie en constante évolution donne aux élèves des
possibilités incomparables d’étudier les sujets qui les intéressent et
d’apprendre d’une manière non traditionnelle (voir la Fiche 23 sur le Web 2.0).
Grâce aux outils de la
technologie moderne, les élèves peuvent créer du matériel de facture
professionnelle pouvant être diffusé n’importe où dans le monde. Ils peuvent
également réaliser leurs propres produits en ligne, mener des expériences et
pratiquer des simulations en tout genre au sein de la classe, ou encore profiter
de l’interactivité de l’outil pour communiquer avec d’autres élèves.
En mondialisant
l’éducation, Internet donne aux élèves la possibilité de contacter d’autres
élèves du monde entier et de dialoguer en temps réel avec eux.
Stimuler la
créativité dans l'apprentissage
|
·
Une bonne intégration
des technologies modernes dans la classe permet aux élèves de montrer leur sens
de l’innovation, leur individualité et leur créativité.
·
L’utilisation de
logiciels de création et d’Internet permet d’améliorer nettement les capacités à
apprendre des élèves de la classe.
·
La possibilité
d'exprimer sa créativité et de prendre une part plus active au travail fait en
classe stimule l'apprentissage et la croissance des élèves.
·
Ils peuvent utiliser
Internet pour contacter des artistes du monde entier afin de leur demander
conseil pour les travaux en cours. Les artistes peuvent recourir au t'chat (voir
la Fiche 7), à la
visioconférence,
voir <http://www.netlingo.com/right.cfm?term=video%20conferencing>
ou aux réunions virtuelles pour organiser des ateliers.
·
Les
forums Internet (http://fr.wikipedia.org/wiki/Forum_Internet),
permettent aux élèves de travailler simultanément sur un même projet partagé en
ligne. Ils peuvent virtuellement sortir de la classe et stimuler mutuellement
leur créativité.
·
Le Web 2.0 offre aux
élèves et aux enseignants une foule de possibilités passionnantes pour la
création et le téléchargement de leurs propres contenus audiovisuels sur
Internet.
Comment ne pas brider
la créativité ?
|
Il y a plusieurs points
à prendre en compte dans l’environnement éducatif.
·
Problèmes d’accès : tous
les élèves ont-ils accès au matériel nécessaire ? Ont-ils tous les mêmes
possibilités de se connecter ?
·
Égalité : tous les
jeunes du monde entier, filles et garçons, quels que soient leur âge et leurs
capacités, devraient bénéficier des mêmes possibilités d’exprimer leur potentiel
créatif. En clair, ils devraient être en mesure d’utiliser et de créer avec tous
les outils technologiques disponibles.
·
Le facteur de la
sécurité en ligne : les
filtres (http://en.wikipedia.org/wiki/Internet_filter)
mis en place ne brident-ils pas l’accès au matériel nécessaire ? Comment
procéder pour que les jeunes puissent naviguer en toute sécurité tout en ayant
accès à toutes les informations dont ils ont besoin ? (Voir la fiche 14 sur la
certification et le filtrage).
·
Formation des
enseignants : dans de nombreuses classes, les élèves sont plus «technophiles»
que leurs enseignants. Ces derniers doivent donc bénéficier de toutes les
formations possibles afin d’être capables de guider leurs élèves dans tous les
aspects des technologies de l’information et de la communication.
·
Support technique :
votre établissement fournit-il le support technique nécessaire pour que les
programmes et les projets fonctionnent sans problèmes ?
·
Un environnement encadré
: la créativité est une manière d’exprimer ses sentiments individuels.
Normalement, aucune contrainte ne devrait brider la créativité des élèves.
Pourtant, en travaillant sur Internet, vous devrez peut-être exercer une forme
de contrôle sur leurs travaux, surtout si la session de créativité se produit
dans le cadre d’un groupe, par exemple le t’chat. Un enseignant ou un membre du
personnel d’encadrement devrait toujours être présent pour orienter le travail
d’une manière constructive.
·
Protection de la vie
privée : le Web 2.0 a grandement facilité l'envoi de photos et d'images sur
Internet. Les élèves doivent savoir qu'une image vaut mille mots, et qu'elle
peut menacer tant leur vie privée que celle des autres.
Doper la créativité
en classe
|
·
Une
cyberquête <http://webquest.sdsu.edu/materials>
est une activité interactive d'enquête permettant d'intégrer l'Internet dans le
travail en classe. D’autres informations sur les
cyberquêtes sont disponibles sur le site de
ressources pédagogiques suivant : <http://www.educationatlas.com/teacher-resources.html
>.
·
Les élèves peuvent
tester leur créativité en montant des sites web, une activité qui stimule leur
potentiel créatif, notamment lorsqu’il s’agit de manipuler et d’inclure des
graphiques et du contenu.
·
Les élèves peuvent
collaborer à l’écriture de récits et de livres en ligne, ce qui développe leurs
compétences rédactionnelles.
·
Le logiciel
Hot Potatoes <http://hotpot.uvic.ca/>
est gratuit et peut être utilisé pour créer des jeux, des tests et des activités
pour le Web.
·
Des logiciels comme
Quia
http://www.quia.com/ permettent aux élèves
de créer des histoires interactives aux multiples rebondissements.
·
Les lycéens et les
étudiants peuvent créer leur propre environnement pédagogique en trois
dimensions sur
http://www.activeworlds.com/>
grâce à des logiciels comme
Active Worlds.
Ils peuvent créer l’environnement qui leur semble idéal, aménager leur propre
site universitaire virtuel, et également collaborer avec d’autres étudiants
travaillant sur des sujets différents.
·
Internet peut être
utilisé comme un simple outil de recherche pour trouver des informations de base
sur différents sujets. Les élèves peuvent ensuite appliquer les connaissances
qu’ils ont acquises en réalisant un exercice qui stimule la créativité. La
technologie offre aux élèves la possibilité et la liberté de mener une réflexion
plus poussée.
·
Internet et les
technologies modernes proposent de puissants outils de communication qui
permettent aux élèves de pays et de cultures différents de travailler ensemble.
Les élèves de tous les pays n’ont jamais eu autant de possibilités de coopérer
en exerçant leurs facultés créatrices avec un tel nombre de camarades.
·
Les enseignants estiment
qu’en utilisant la technologie moderne pour fournir de nouvelles activités
pratiques, on donne aux élèves des moyens de résoudre des problèmes et de se
montrer plus coopératifs et plus innovants.
·
Ne perdez pas de vue
votre objectif premier : enseigner. Il est essentiel de se concentrer sur le
processus qui amène au résultat plutôt que sur le résultat lui-même.
·
Les étudiants qui
publient en ligne les résultats de leurs activités créatives doivent respecter
le
droit d’auteur (http://fr.wikipedia.org/wiki/Droit_d%27auteur).
Rappelez-leur de citer leurs sources s'ils utilisent des contenus créés par
d’autres.
Fiche 12
Les
jeux
Une étude de 2003 <http://www.saftonline.org/>
signalait que plus de la moitié des enfants qui utilisent Internet jouent en
ligne : 70 % au Royaume-Uni et 90 % dans les pays scandinaves. Ces chiffres sont
confirmés par l'étude sur la consommation menée en 2005 par Nielsen, qui indique
également que 39% des joueurs interrogés jouent désormais sur leur téléphone
mobile, et en particulier les filles (dont 44% affirment jouer) et les plus
jeunes (51% des 14 à 17 ans de l'échantillon affirment jouer sur leur téléphone
mobile et 45% des 18 à 24 ans). Dans le classement par pays, le Royaume-Uni et
l'Espagne sont en tête.
Les catégories de jeux
sont nombreuses et très diverses, citons notamment les jeux d’arcade, les jeux
de rôle, les jeux de stratégie et les jeux sportifs. Les jeux peuvent être
pratiqués seul ou avec des partenaires, en circuit fermé ou avec des milliers
d’internautes inconnus jouant ensemble.
Les investissements dans
la création de jeux ont rapidement augmenté au cours de ces dernières années. En
2005, le coût moyen de la conception d’un jeu était de 5 à 7 millions de
dollars, la mise au point de certains titres s’élevant à plus de 20 millions de
dollars. Par ailleurs, un rapport publié par
DFC Intelligence
<http://www.dfcint.com/> prévoit que les ventes mondiales de jeux vidéo
atteindront 26 milliards de dollars en 2010. Le ‘Global Entertainment and
Media Outlook: 2007-2011’ de PWC LLP prédit que le marché des jeux vidéo
passera de 32 milliards de dollars en 2006 à 49 milliards de dollars en 2011,
soit une croissance annuelle composée de 9,1 pour cent.
Tout cela démontre que
les jeux en ligne sont un secteur commercial très important, et chaque jour un
large éventail de jeux sont pratiqués par des millions d'utilisateurs sur
Internet et sur les téléphones mobiles.
Développement
individuel et valeur éducative
|
·
Le jeu est plus qu’un
simple amusement, c’est une activité de groupe enrichissante dont les enfants et
les adultes de tout âge raffolent.
·
Les jeux renforcent la
créativité et l’interaction, et jouent un rôle important dans le développement
social et intellectuel de chacun.
·
Les jeux constituent
l’une des rares occasions où les adultes et les enfants peuvent échanger des
idées sur un pied d’égalité (communication entre générations).
·
Les enfants apprennent
la démocratie en expérimentant différentes structures sociales dans un
environnement encadré par des règles et des paramètres clairement établis.
·
Les jeux impliquent
souvent de partager et respecter les droits et la propriété d’autrui, parfois
même de mettre les joueurs en contact avec d’autres cultures et des pratiques
interculturelles. Ils offrent un environnement «sûr» où les enfants peuvent
développer leurs aptitudes sociales sans crainte de l’échec, en ayant vraiment
le sentiment de garder le contrôle.
·
En respectant les règles
et les principes imposés par les jeux, les enfants renforcent leur autonomie et
développent leur aptitude à l’autodiscipline.
·
Les puzzles et les jeux
de société, d’aventure ou d’énigme permettent aux joueurs de développer leurs
facultés stratégiques et leur capacité à résoudre des problèmes.
·
D’autres jeux peuvent
être utilisés pour augmenter les capacités motrices et spatiales des jeunes
enfants ou dans un but thérapeutique lorsqu’il s’agit de personnes handicapées.
·
Les jeux en ligne
contribuent à mettre les débutants en contact avec la technologie et, en règle
générale, à renforcer leur intérêt pour les technologies de l’information et de
la communication (TIC) (http://fr.wikipedia.org/wiki/Technologies_de_l%27information_et_de_la_communication).
·
Les jeux peuvent être
intégrés dans presque tous les programmes scolaires, des mathématiques aux
sciences sociales ou à l’étude des langues.
·
La nature violente de
certains jeux informatiques a été associée un peu trop facilement au
comportement violent des jeunes. Toutefois, un rapport publié en 2002 par le
Conseil danois des médias
suggère que la violence observée dans certains jeux n’a pas plus d’influence que
celle diffusée par la télévision ou le cinéma
: <http://resources.eun.org/insafe/datorspel_Playing_with.pdf>.
·
Les études visant à
établir quel pourcentage de jeunes est atteint de dépendance vis-à-vis des jeux
informatiques aboutissent à des résultats très différents. Cela tient à
l'absence de consensus sur une définition objective du stade auquel un usage
intense des jeux informatiques peut être considéré comme excessif ou créant une
dépendance. Les joueurs peuvent y passer un grand nombre d’heures par semaine
sans que leur vie sociale ou professionnelle s’en trouve affectée. Toutefois, on
admet en général qu’il y a dépendance chez une faible proportion de joueurs. Le
problème est apparu en pleine lumière au mois d’août 2005, lorsque les médias
ont annoncé le cas d’un Coréen mort après une séance de jeu de cinquante heures.
·
Certains jeux ont été
accusés de renforcer les clichés racistes ou sexistes.
·
Il existe des jeux en
ligne qui donnent la possibilité de rencontrer des inconnus et de communiquer
avec eux.
·
Les systèmes de
certification et d’évaluation incitent les producteurs de jeux à définir et à
décrire leurs produits, et à agir ainsi de manière responsable. Ils aident
également les acheteurs à évaluer le contenu des jeux et leur adéquation avec
l’âge des utilisateurs, et à explorer le marché des jeux de manière plus sûre.
PEGI est le seul système de classification paneuropéen qui fournisse des
recommandations détaillées sur l'âge auquel convient le contenu des divers jeux.
La notation de plus de 8 000 jeux peut être consultée sur son site à l'adresse
www.pegi.info.
·
Contrôlez le nombre
d’heures que l’enfant passe à jouer. Prenez des mesures si l’enfant ne participe
plus à d’autres activités sociales ou manque des cours à l’école pour jouer.
·
Les communautés de
joueurs peuvent renforcer le sentiment d’appartenance des enfants et les
conduire à faire confiance trop facilement. Rappelez-leur que les amis
rencontrés en ligne ne se présentent pas toujours tels qu’ils sont. Il est
important de ne pas communiquer d’informations personnelles à d’autres personnes
en ligne.
·
Le Conseil de l'Europe a
produit un jeu en ligne amusant et interactif,
http://www.wildwebwoods.org, qui vise à
promouvoir les droits des enfants et à les protéger contre la violence sous
toutes ses formes.
Fiche
13
L’enseignement
à distance
Qu'est-ce que
l'enseignement à distance ?
|
Wikipedia (voir
également
http://fr.wikipedia.org/wiki/Accueil) définit l'enseignement à distance (http://en.wikipedia.org/wiki/Distance_learning)
comme «une méthode d’enseignement dans laquelle les étudiants ne sont pas tenus
d’être physiquement présents dans un endroit particulier pendant le cours».
Cette méthode donne aux jeunes de tous les pays et de tous les âges la
possibilité d’apprendre pendant toute leur vie, et leur permet d’obtenir des
diplômes et des certificats auprès de la quasi-totalité des universités en ligne
du monde.
L’enseignement à
distance a commencé lorsque des générations d’adultes ont cherché à acquérir des
connaissances ou à les perfectionner depuis leur domicile, dans les domaines
militaire et professionnel. Les cours avaient lieu par correspondance, le
matériel pédagogique et les devoirs étant expédiés par la voie postale
traditionnelle. De nos jours, l’enseignement à distance tire un parti maximal
des technologies les plus récentes. Les offres en la matière sont multiples sur
Internet, et les étudiants peuvent passer des diplômes sans jamais pénétrer dans
une classe «physique». Les progrès de l’enseignement à distance ont révolutionné
le domaine des études supérieures, comme le montrent les exemples suivants.
·
Les cours magistraux
peuvent être diffusés sous une forme
audio ou vidéo en flux continu
(http://fr.wikipedia.org/wiki/Lecture_en_continu)
ou comme du texte stocké dans des fichiers présents sur le serveur (http://en.wikipedia.org/wiki/Web_server)
de l'enseignant.
·
Les étudiants
communiquent avec l’enseignant et entre eux par des
forums de discussion
(http://fr.wikipedia.org/wiki/Forum_Internet),
le
courrier électronique
(http://fr.wikipedia.org/wiki/Courrier_%C3%A9lectronique)
et le t'chat
(http://en.wikipedia.org/wiki/Chat).
·
Les exercices sont
placés dans une boîte à lettres. Tests et examens peuvent également être
automatisés et soumis en ligne aux étudiants.
·
Les supports de cours
sont disponibles immédiatement et facilement mis à jour.
·
Le format en ligne
fournit une souplesse sans pareille, au point que chacun peut étudier à son
rythme.
Quels sont les
avantages de l’enseignement à distance ?
|
·
Internet est l’outil
idéal pour mettre en place un environnement virtuel pédagogique. Les étudiants
peuvent, par exemple, rester chez eux tout en suivant les cours d’une université
virtuelle à l’étranger.
·
L’accès à l’intégralité
d’une base de données de matériel éducatif donne aux étudiants une plus grande
autonomie dans leurs études.
·
Les étudiants ont une
meilleure maîtrise de leurs études et le rôle de l’enseignant devient davantage
un rôle de tuteur.
·
Les cours ne sont plus
limités aux horaires classiques des établissements scolaires et des universités,
aussi chacun a-t-il désormais la possibilité d’étudier pendant toute sa vie.
·
L’enseignement à
distance change les comportements de l’enseignant et de l’étudiant. Les
étudiants qui réussissent développent des qualités de persévérance et
d’organisation, et l’enseignant doit se familiariser davantage avec l’outil
technologique.
Points à surveiller
lors du choix d’un programme d’enseignement à distance
|
En tant qu’utilisateur,
vous devrez prendre certaines précautions lors du choix d'un diplôme ou d'un
programme d’enseignement à distance.
·
N’oubliez pas
qu’Internet n’est pas un environnement réglementé. Des organismes pédagogiques
douteux cohabitent avec d’autres, beaucoup plus sérieux et autorisés. Choisissez
soigneusement l’organisme ou le programme pédagogique avant de vous inscrire.
·
Les questions de
sécurité sont toujours essentielles, comme dans tout échange d’information sur
Internet. Les virus (http://fr.wikipedia.org/wiki/Virus_informatique)
et les pirates (http://fr.wikipedia.org/wiki/Hacker)
pouvant causer des dommages considérables à un système d’enseignement à
distance, veuillez consulter les fiches 15 et 16, sur la vie privée et la
sécurité, pour connaître les précautions à prendre.
·
Le droit d'auteur (http://fr.wikipedia.org/wiki/Droit_d%27auteur)
est généralement protégé par les lois du pays de l’étudiant. Cependant, si les
établissements d'enseignement sont à l’étranger, il est sage de vérifier si les
sources pédagogiques bénéficient d’une protection internationale du
droit d’auteur.
·
L’usage équitable et le
paiement des cours est également un sujet brûlant : les élèves sont tenus de
payer leurs cours dans les délais et d’utiliser les moyens mis à leur
disposition d’une manière conforme à leurs engagements.
Internet transforme
radicalement notre façon d’apprendre, et il est très important que les étudiants
aient accès à toutes les informations et à tous les outils disponibles pour
faciliter leurs études. La “fracture
numérique” (http://fr.wikipedia.org/wiki/Fracture_num%C3%A9rique)
est considérée comme un problème crucial du développement social et économique
de nombreux pays, et le recours au télé-enseignement peut y porter remède.
L'enseignement à
distance facilite l’apprentissage en termes quantifiables. Il permet aux
enseignants comme aux familles de se familiariser avec le maniement des outils
Internet. Il donne aux étudiants la possibilité de développer de nouvelles
aptitudes et d’obtenir de nouvelles compétences pour mieux orienter leur vie
personnelle et professionnelle.
Fiche 14
La
certification et le filtrage
La certification se
réfère à un label de qualité ou à un signe affiché sur les sites web et les
logiciels, ou encore intégré dans le contenu des sites. Elle assure que le
produit répond aux critères définis par la société qui l’a attribuée, comme
Platform for Internet Content
Selection (PICS) ou l'Internet
Content Rating Association (ICRA).
Ces labels de qualité
protègent les mineurs, augmentent la confiance du public dans les transactions
en ligne, et assurent le respect de la loi. En ce qui concerne les contenus d’un
site, la certification consiste à insérer un code à l’intérieur du code source
d’une page html ; puis le code inséré analyse le contenu de la page afin de
l’évaluer. L’évaluation passe ensuite dans des mécanismes de filtrage. Au terme
de ce processus, soit la page est bloquée, soit son chargement est autorisé.
Sur certains sites, on
voit apparaître un label de qualité ou une certification qui indiquent que la
page est conforme à certains critères fixés par un code de déontologie. Souvent,
ce label certifie que les transactions sont sécurisées (voir la fiche 18 sur le
commerce en ligne).
Verisign <http://www.verisign.com/>
et
Trust-e <http://www.truste.org/>
sont deux des labels de qualité les plus connus.
La Commission européenne
parraine également le système de notation PEGI Online pour les sites de jeux en
ligne. Les fournisseurs de jeux satisfaisant les critères définis dans le
Code de sécurité de PEGI Online obtiendront
une licence d'utilisation du nouveau label PEGI Online. Ces normes sont
notamment l'obligation de proscrire de leur site les liens indésirables et tout
contenu illicite ou offensant généré par les utilisateurs, de protéger la vie
privée et de se soumettre à un mécanisme indépendant de dépôt de plaintes. Ce
label sera attribué aux sites Internet accompagné d'un lien hypertexte (url)
vers le site spécifique d'information
http://www.pegionline.eu.
·
Le filtrage consiste à
détecter et à bloquer les contenus inappropriés sur Internet. Il peut intervenir
au niveau du navigateur ou du serveur, ou être effectué au moyen de logiciels
spécialisés.
·
Les logiciels de
filtrage sont très utiles pour protéger les mineurs contre les contenus néfastes
sur l'Internet, s'ils sont combinés à une direction appropriée de la part des
parents et des autres personnes responsables des enfants.
·
Le filtrage peut être
remplacé par une autre méthode, celle de la «liste blanche», dans laquelle
l’accès n’est autorisé qu’à certains sites préalablement approuvés.
Applications
pédagogiques
|
·
Les filtres sont utiles
parce qu’ils diminuent le risque de voir des élèves accéder à des contenus
préjudiciables ou inappropriés.
·
L'étude SIP-Bench
démontre que les outils actuels de filtrage sont capables de bloquer les
contenus potentiellement néfastes sans brider notablement les possibilités que
l'Internet offre aux jeunes. Plus d'informations à l'adresse <http://www.sip-bench.eu>
·
Les problèmes soulevés
par les pratiques de certification et de filtrage sont suffisamment riches pour
être étudiés dans le cadre d’un cours sur la citoyenneté et les thèmes sociaux.
Organisez un débat au sujet du filtrage en ligne. Est-ce une forme de censure
acceptable et nécessaire ?
·
La certification et
l’évaluation des sites web demeurent des pratiques largement fondées sur le
volontariat, sauf lorsque des lois existent pour faire respecter certaines
normes.
·
Seul un faible
pourcentage de sites est soumis à certification par leur auteur.
·
Les services de
logiciels de filtrage certifient les pages selon leur propre système
d’évaluation et leurs objectifs sociaux.
·
Les filtres peuvent
bloquer des sites utiles traitant, par exemple de l'histoire de la Seconde
Guerre mondiale ou d'éducation sexuelle, en raison des mots clés qu'ils
contiennent.
·
Il est difficile de
déterminer quels contenus sont effectivement nuisibles pour des enfants d'un
certain âge, et qui devrait décider des règles générales à respecter par les
fournisseurs de contenus et de l'application de ces règles. Les outils de
filtrage doivent donc être très souples afin que les personnes responsables des
enfants puissent sélectionner les
catégories que ceux-ci peuvent (ou non) voir sur l'Internet. Pour
leur part, les fournisseurs de filtres doivent élaborer des techniques
garantissant un filtrage conforme aux critères sélectionnés.
·
Certains gouvernements
bloquent les sites de partis politiques ou de mouvements idéologiques qui leur
sont opposés ; cela peut constituer un point de départ intéressant pour discuter
en classe des droits de l'homme et de la démocratie.
·
D’aucuns considèrent que
le filtrage est une forme de censure et qu’il est donc contraire à la
philosophie d’Internet. D’autres prétendent que, si les filtres n’existaient
pas, les gouvernements seraient contraints de réglementer les contenus en ligne.
·
Les fournisseurs de
logiciels de filtrage ne prennent pas encore suffisamment en compte les
caractéristiques du Web 2.0.
Comment certifier et
évaluer ?
|
·
Pour certifier le
contenu que vous avez créé sur votre propre site, suivez les instructions
fournies sur un site d’évaluation comme l'ICRA
<http://www.icra.org/>.
·
Il vous sera demandé de
classer le contenu selon un certain nombre de critères.
·
La plupart des
navigateurs peuvent être paramétrés pour filtrer des sites particuliers. Dans
Microsoft Explorer, par exemple, cette option peut être trouvée dans «Options
Internet», dans l’onglet «Sécurité».
·
Très peu d’ordinateurs
sont vendus avec un logiciel de filtrage pré-installé. Seul un programme de
filtrage spécialisé permet un paramétrage fin. Plusieurs produits sont
disponibles sur le marché.
·
La plupart des
programmes de filtrage vous permettront d’indiquer quels types de contenu vous
voulez filtrer ou autoriser.
·
Examinez soigneusement
la manière dont un filtre fonctionne avant de l’installer. Le filtrage est-il
fondé sur des choix idéologiques ou culturels qui heurtent vos convictions ?
·
Ayez recours à
l’assistance électronique avec discernement et n'écoutez pas le «chant des
sirènes». Vérifiez les affirmations relatives à un produit par rapport à
l'expérience personnelle.
·
Discutez avec les
élèves, les parents et le personnel pour connaître leurs besoins et leurs
habitudes, et renouvelez souvent ces discussions. Un environnement ouvert
profitera bien plus aux apprentis internautes que la censure ou la chasse aux
sorcières.
·
Envisagez les solutions
de type «liste blanche» – qui n’autorisent l’accès qu’à certains sites approuvés
– pour les Internautes les plus jeunes.
Les experts recommandent
que les parents s’intéressent aux activités en ligne de leurs enfants et y
consacrent du temps.
·
Ajoutez à vos favoris
les sites qui conviennent aux enfants afin qu'ils puissent facilement visiter
par la suite les sites qu'ils connaissent.
·
Encouragez les enfants
et les jeunes à parler des contenus inappropriés qu’ils trouvent sur Internet.
Signalez tout contenu potentiellement illicite à une
ligne
d'assistance : <http://www.inhope.org>.
·
Surveillez les activités
de vos enfants sur les sites de jeux et vérifiez-y la présence du label de PEGI
Online qui distingue les sites sûrs.
Fiche 15
La vie privée
L’Internet
est-il privé ? |
·
Le respect de la vie
privée (http://fr.wikipedia.org/wiki/Vie_priv%C3%A9e)
désigne le niveau de contrôle dont dispose une personne concernant l’accès à ses
données personnelles et leur utilisation.
·
La plupart des
utilisateurs de
courrier électronique
(http://fr.wikipedia.org/wiki/Courrier_%C3%A9lectronique)
et des usagers de l'Internet
(http://fr.wikipedia.org/wiki/Internet)
supposent que leurs données personnelles ne seront pas utilisées sans leur
autorisation et que les échanges d’information sont privés et sécurisés. La
réalité est bien différente.
·
À chaque fois que vous
consultez un site web ou que vous envoyez un courriel, vous communiquez des
informations personnelles qui pourraient inclure vos adresses physique et
informatique, votre téléphone et votre numéro de carte de crédit, votre profil
de consommateur et encore davantage.
·
Le respect de la vie
privée est étroitement associé à la sécurité ; veillez à consulter la fiche 16
sur la sécurité.
Pourquoi parler du
respect de la vie privée en classe ou à la maison ?
|
·
Les aspects techniques
et sociaux du respect de la vie privée, ainsi que des risques de divulguer
soi-même des informations à caractère personnel, sont des thèmes qui participent
largement à l’éducation. Les aspects techniques peuvent faire partie des cours
d'informatique, mais ils devraient également être intégrés à un programme
consacré aux compétences que l’on garde tout au long d’une vie.
·
La notion de «profilage»
est un chapitre important de l'éducation à la protection de la vie privée, et
consiste à l'établissement de bribes incohérentes d'informations sur une
personne pour en inférer une représentation beaucoup plus détaillée, par
déduction logique. Ainsi, un profil «anonyme» dans le cadre du réseautage social
(le fait de se cacher derrière un pseudonyme) peut permettre d'identifier votre
nom réel en comparant les photos de votre profil anonyme et celles d'un profil
complet figurant sur un autre site.
·
Il faut se méfier de
l'idée que la vie privée n'est violée que par la divulgation d'informations
personnelles classiques. L'on peut aussi considérer que les nouvelles techniques
de marketing qui établissent des distinctions entre les personnes d'après leurs
caractéristiques comportementales portent atteinte à la vie privée.
·
La vie privée est de
plus en plus menacée par la vitesse et la facilité avec laquelle les jeunes
peuvent publier ou diffuser des images numériques sur Internet grâce aux
applications du Web 2.0, aux caméras et aux fonctions mms des téléphones
portables. Une règle simple pour les jeunes : ne jamais rien diffuser que vous
ne souhaitiez pas montrer à vos enseignants ou à vos parents !
·
Chaque élève devrait
avoir les aptitudes pour exploiter Internet en toute sécurité, ce qui suppose
des connaissances en matière d’autoprotection, de communication efficace et de
responsabilité envers autrui.
·
Ce thème se fond
naturellement dans la dimension citoyenne de tout programme. Les questions
soulevées concernant la vie privée en ligne sont identiques aux questions
sociales qui se posent dans la plupart des cultures actuelles. L'étude des
motivations des pirates informatiques (hackers)
(http://fr.wikipedia.org/wiki/Hacker),
des «casseurs de protections» (crackers)
(http://fr.wikipedia.org/wiki/Hacker)
et des militants pour le respect de la vie privée fournit une abondance de
ressources pédagogiques pour débattre de la valeur des principes démocratiques.
·
Le respect de la vie
privée en ligne est l’un des débats éthiques les plus complexes concernant
Internet.
·
Chacun a droit au
respect de sa vie privée et doit être protégé des malveillances.
·
Nous devons rendre compte de toutes les décisions que nous prenons quant à nos
droits et à ceux d’autrui, par exemple en matière de
droit d’auteur (http://fr.wikipedia.org/wiki/Droit_d%27auteur)
et de
propriété intellectuelle
(http://fr.wikipedia.org/wiki/Propri%C3%A9t%C3%A9_intellectuelle).
·
La liberté d’expression
et d’information est une valeur politiquement acceptée. Dans la pratique,
cependant, cette valeur soulève de nombreuses questions sans réponses simples.
Qu’est-ce qui est acceptable et qu’est-ce qui ne l’est pas ? Comment appliquer
les règles sans amputer les droits de celui qui s’exprime ?
Suggestions pour le
travail en classe
|
·
Créez un cadre de
connaissances de base sur le respect de la vie privée avec votre classe.
Définissez des concepts, à la fois techniques et sociaux, et identifiez les
idées reçues et les mythes sur lesquels vous pourrez débattre. Poser des
questions aussi simples que «qu’est-ce que le respect de la vie privée ?» et «le
respect de la vie privée est-il nécessaire ?» devrait susciter un vif débat.
·
Cherchez des sites
traitant de la vie privée sur Internet et utilisez des programmes
traceroute (http://fr.wikipedia.org/wiki/Traceroute)
pour localiser les adresses physiques de ces sites et mettre en lumière les
divers problèmes qui influent sur les aspects juridiques d’Internet. Étudiez
d’autres questions (culture, politique et histoire) que soulèvent les résultats
de cette localisation. Par exemple, choisissez un site de réexpédition du
courrier (re-mailer)
(http://fr.wikipedia.org/wiki/Serveur_de_courriel_anonyme)
ou un service proxy anonyme, lancez le programme et ensuite recherchez les
raisons pour lesquelles ces services sont hébergés dans ces pays.
·
Étudiez l’incidence de
la législation sur le respect de la vie privée, les droits d’auteur et la
liberté d’expression et d’information dans divers pays ou pour différents
groupes culturels ou tranches d’âge.
·
Enseignez aux élèves
comment créer des
mots de passe sûrs
(http://fr.wikipedia.org/wiki/Mot_de_passe).
·
Parcourez et comparez
avec vos élèves les profils d'utilisateurs dans les sites les plus populaires de
réseautage social (voir la fiche 22 sur la création de réseaux sociaux). Quelles
informations personnelles les utilisateurs divulguent-ils par inadvertance ?
Établissez une liste de contrôle en vue de créer un profil d'utilisateur sûr.
·
Deux règles d'or :
- ne divulguez aucune
information personnelle à une personne inconnue ou à laquelle vous ne faites pas
confiance ;
- n'utilisez jamais les
informations personnelles ou les photos d'autres personnes sans leur
autorisation expresse.
·
Faites des
sauvegardes (http://fr.wikipedia.org/wiki/Sauvegarde)
de votre système, et appliquez une politique de sauvegardes régulières.
·
Mettez à jour les
paramètres de sécurité de votre système et faites des recherches sur les
outils supplémentaires
<http://www.epic.org/privacy/tools.html>
qui compléteront les protections que vous avez mises en place.
·
Les logiciels antivirus
(http://fr.wikipedia.org/wiki/Logiciel_antivirus)
et de
pare-feu (http://fr.wikipedia.org/wiki/Pare-feu_(informatique))
sont une nécessité absolue. Vous pouvez également envisager des outils comme les
bloqueurs de fenêtres intempestives (http://fr.wikipedia.org/wiki/Fen%C3%AAtre_intruse)
et de protection contre les
logiciels espions (http://fr.wikipedia.org/wiki/Logiciel_espion).
Vérifiez votre ordinateur régulièrement.
·
Utilisez des «mots
de passe solides»
(http://fr.wikipedia.org/wiki/Mot_de_passe)
pour protéger votre ordinateur, votre courriel et vos connexions à Internet.
·
Avant de communiquer des
données personnelles, vérifiez si le symbole du cadenas qui garantit la sécurité
du serveur est bien visible. Ce symbole indique que votre transaction s’effectue
sur une connexion sécurisée.
·
Un
cookie (http://fr.wikipedia.org/wiki/Cookie_(informatique))
est un fichier texte déposé dans votre ordinateur lorsque vous consultez un site
web. Il ne nuit pas à votre ordinateur, mais il communiquera des informations
sur vos habitudes et vos intérêts. Il transforme votre navigation sur Internet
en une expérience plus personnelle. Lorsque vous êtes, par exemple, enregistré
sur un site web, celui-ci peut vous accueillir en affichant votre nom lorsque
vous y retournez.
·
Il vous faut
impérativement déterminer le degré de confidentialité de votre comportement en
ligne. En effet, les cookies peuvent servir à repérer vos habitudes et vos
contacts, et porter atteinte à votre vie privée.
·
Vous pouvez utiliser un
logiciel anti-espion
(http://fr.wikipedia.org/wiki/Logiciel_espion)
pour contrôler les données que votre ordinateur transmet sur Internet et
supprimer les cookies indésirables.
La protection des
données
|
·
Assurez-vous que votre
ordinateur et vos programmes de messagerie sont protégés par
mot de passe (http://fr.wikipedia.org/wiki/Mot_de_passe).
La plupart des ordinateurs domestiques sont réglés sur le nom d'utilisateur et
le mot de passe «test». Cf. <http://www.netlingo.com/right.cfm?term=default>.
Veillez à modifier ces paramètres par défaut en utilisant un nom d’utilisateur
et un mot de passe plus complexes.
·
Il est préférable de
crypter (http://fr.wikipedia.org/wiki/Chiffrement)
toutes les informations confidentielles transmises sur Internet. Heureusement,
le cryptage est devenu la norme pour la plupart des transactions commerciales
électroniques (commerce en ligne) (http://fr.wikipedia.org/wiki/Commerce_%C3%A9lectronique)
mais il convient de s’assurer qu’une page est protégée avant de transmettre des
informations concernant votre carte de crédit ou des numéros de cartes
bancaires.
·
Il est possible de
protéger différentes parties de votre ordinateur par des mots de passe. Créez
des mots de passe pour les dossiers contenant des documents précieux : projets
confidentiels, travaux de recherche, créations originales, etc.
Fiche 16
La
sécurité
·
La sécurité en ligne
peut être comparée à la sécurité du domicile. La protection y est assurée en
fermant les fenêtres et la porte.
·
Le malware (http://fr.wikipedia.org/wiki/Logiciel_malveillant)
est un terme générique désignant les logiciels malveillants comme les virus (http://fr.wikipedia.org/wiki/Virus_informatique)
susceptibles d'infecter un ordinateur. Ils peuvent avoir de multiples effets :
empêcher le fonctionnement normal de programmes, autoriser des accès illicites,
détruire des données, etc.
·
Les formes les plus courantes de logiciels malveillants sont les virus (http://fr.wikipedia.org/wiki/Virus_informatique)
et les
vers (http://fr.wikipedia.org/wiki/Ver_informatique),
qui sont des programmes qui s’autorépliquent.
·
Malgré leur nom, tous
les virus et d’autres formes de logiciels malveillants ne sont pas conçus pour
nuire.
·
En moyenne, dix nouveaux
virus sont identifiés chaque jour.
·
De nombreuses questions
propres à la sécurité s’appliquent également au respect de la vie privée (voir
la fiche 15 sur la vie privée).
·
Organisez un débat sur
l’autoprotection et la responsabilité avec vos élèves. De nombreux jeunes étant
mieux informés que les adultes, encouragez-les à échanger leurs connaissances et
leur expérience, et à les partager avec leurs parents.
·
Un certain nombre de
pirates informatiques et de créateurs de virus sont parmi les plus jeunes
utilisateurs d’Internet. Organisez un débat sur ce thème dans votre classe.
Problèmes éthiques et
risques
|
·
La sécurité de votre
ordinateur peut avoir une incidence sur celle des autres ordinateurs. Les virus
qui infectent votre ordinateur peuvent être transmis à d’autres machines.
·
Quiconque archive des
données personnelles sur des clients ou d’autres relations est tenu de les
protéger.
·
Le piratage informatique
(http://fr.wikipedia.org/wiki/Hack)
ou toute autre forme d’accès non autorisé aux informations sur autrui
constituent une violation du respect de la vie privée.
·
Il est important d’être
prudent, mais n’abusez pas des mesures de sécurité ! L’une des plus grandes
qualités d’Internet est son accessibilité. Restreindre les droits ou mettre en
place un filtrage excessif peut constituer un acte de censure ou réduire
l’accessibilité.
·
Un logiciel espion
désigne un programme qui s’infiltre dans un ordinateur, généralement à des fins
commerciales. Il peut essayer d’ajouter une publicité non désirée ou
d’intercepter un numéro de carte de crédit. Un dialer, ou programme de
numérotation automatique, est une forme de logiciel espion qui demande au modem
à composer des numéros de téléphone sans l’autorisation de l’utilisateur. Ils
s’agit généralement de numéros de téléphone surtaxés.
·
Les cookies ont une
incidence sur le stockage d’informations personnelles (voir la fiche 15 sur la
vie privée pour obtenir davantage d’informations).
·
Installez un antivirus (http://fr.wikipedia.org/wiki/Logiciel_antivirus)
et mettez-le régulièrement à jour.
·
Installez les correctifs
de sécurité dès qu’ils sont disponibles. Certains logiciels d’exploitation ou
programmes effectuent ces mises à jour automatiquement ou vous informent dès
qu’un correctif peut être téléchargé.
·
Installez un pare-feu
(firewall) (http://fr.wikipedia.org/wiki/Pare-feu)
pour contrôler le trafic entrant et sortant de votre ordinateur.
·
Ne laissez pas votre
ordinateur connecté à Internet sans nécessité. Les abonnements au haut débit
prévoient des connexions illimitées, mais celles-ci peuvent compromettre la
sécurité de vos données.
·
Évitez les
mots de passe qui
ont un rapport manifeste avec vous (http://fr.wikipedia.org/wiki/Mot_de_passe).
Utilisez une combinaison de lettres et de chiffres.
·
Désactivez les scripts
dans votre navigateur (http://fr.wikipedia.org/wiki/Navigateur_web)
N’activez les scripts que pour les sites dans lesquels vous avez confiance.
·
N’ouvrez pas les
courriers électroniques dont l’authenticité semble douteuse (voir la fiche 5 sur
le courrier électronique).
·
Vérifiez la fiabilité de
la source avant de télécharger un fichier ou un programme sur votre ordinateur.
Méfiez-vous tout particulièrement des logiciels P2P (peer-to-peer) (http://fr.wikipedia.org/wiki/Pair_%C3%A0_pair),
qui sont connus pour contribuer à la diffusion des logiciels espions (voir la
fiche 10 sur la musique et les images sur Internet).
·
Sauvegardez
régulièrement les fichiers importants sur un support externe tel que les CD-Rom.
·
Si vous gérez plusieurs
utilisateurs ou un réseau, veillez à ce que chaque utilisateur dispose de droits
appropriés. Supprimer certains droits d’utilisateurs qui ne sont pas nécessaires
peut éviter des problèmes de sécurité, qu’ils soient accidentels ou déclenchés
délibérément.
·
Les administrateurs de
réseaux devraient élaborer une «charte de bon usage» (AUP) (http://en.wikipedia.org/wiki/Acceptable_use_policy)
afin que les utilisateurs ne mettent pas en danger la sécurité des systèmes
informatiques.
·
Le système
d’exploitation Windows et le navigateur Internet Explorer sont les cibles les
plus courantes des logiciels malveillants. Envisagez des alternatives comme les
logiciels dits de «source ouverte» (http://fr.wikipedia.org/wiki/Open_Source)
ou
Mozilla Firefox : <http://www.mozilla.org/>.
Fiche 17
L’intimidation
et le harcèlement
Quelle est la relation
entre Internet et l’intimidation ou le harcèlement moral ?
|
L'intimidation (http://fr.wikipedia.org/wiki/Bullying)
et le harcèlement (http://en.wikipedia.org/wiki/Harassment)
ont un puissant impact sur l'image que les gens se font d'eux-mêmes et du monde
qui les entoure.
La définition du
harcèlement varie toutefois énormément d’une personne à l’autre, même si, pour
la plupart des gens, c’est une action commise à l’encontre d’une autre personne
dans l’objectif de la blesser, qui se répète sous diverses formes sur une
certaine période. Parents et enfants n’ont pas la même perception de l’étendue
de ce problème.
L'intimidation peut
faire intervenir un contact physique ou verbal. Désormais, elle peut aussi
passer par le monde virtuel, via l’Internet ou le téléphone mobile : envoi de
messages ou courriels offensants ou pervers, commentaires dans des salons de
discussion, des forums, voire des sites complets conçus dans l’intention de
nuire à un individu ou à un groupe particulier. Les tyrans modernes recourent
également au téléphone mobile pour prendre des photos embarrassantes d'autres
personnes ou envoyer des sms ou des mms blessants. Toute intimidation en ligne a
un impact nettement plus fort que les formes normales, car leurs auteurs sont
confortés par un sentiment d'anonymat et par le fait que leurs victimes n'ont
aucune possibilité de se soustraire à leur persécuteur : elles peuvent être
martyrisées jour et nuit, où qu'elles se trouvent.
Les éducateurs ont
toujours dû faire face à ce problème, à l’intérieur ou à l’extérieur de la
classe. Il est essentiel que nous comprenions désormais comment ce type de
harcèlement est relayé par Internet.
Comment peut-on réagir aux mesures d’intimidation et au harcèlement moral en
classe ou à la maison ?
|
·
Les élèves doivent être
capables d’assumer la responsabilité de leurs actes, alors que le harcèlement
mine la confiance et l’estime de soi. Lorsqu’une personne est victime de
harcèlement, elle est incapable de se concentrer, se sent menacée et perd toute
confiance en elle.
·
Lorsqu’un élève se sent
menacé, en ligne ou dans le monde réel, il a besoin de l’aide d’un adulte de
confiance. Il ne faut jamais perdre de vue que l’agresseur a lui aussi besoin
d’aide si l’on ne veut pas qu’il reproduise le même comportement à l’avenir.
·
La gestion de
l’intimidation et du harcèlement exige une approche globale, qui passe par une
discussion ouverte au sein de la famille ou de la classe sur la nature et les
causes potentielles de tels comportements inacceptables, ainsi que sur les
mesures qui peuvent être prises collectivement pour y remédier. L’intimidation
et le harcèlement sont des problèmes sociaux. Les enseignants et les parents ont
la responsabilité d'enquêter sur toute allégation de comportements de ce genre,
et de travailler en famille ou en classe pour garantir les meilleures conditions
d’apprentissage possibles, dans la classe, la cour de l’école ou du lycée, ou en
ligne.
·
Les enseignants doivent
être formés à la dynamique de l'intimidation et aux manières dont l'Internet et
les téléphones mobiles sont utilisés pour persécuter les autres. Ils doivent
apprendre à interpréter les signes permettant de reconnaître les victimes et les
tyrans, et à adopter la bonne réaction quand ils perçoivent ces signes.
·
Les établissements
scolaires devraient mettre en place des garde-fous particuliers contre de tels
agissements. Il serait judicieux de prendre des mesures de précaution à l’égard
de l’intimidation, dans le cadre général de la politique à l’égard d’Internet
dans les établissements scolaires. Enseignez aux élèves les trois règles d'or de
la lutte contre la cyberintimidation et le cyberharcèlement: 1) faire une copie
des contenus offensants si possible ; 2) couper le dispositif récepteur
(ordinateur ou téléphone mobile) ; 3) signaler l'incident à un adulte de
confiance.
Problèmes éthiques et
sécurité
|
·
Le harcèlement peut
porter atteinte au moral de toute la classe, car il crée une atmosphère de
crainte et de méfiance néfaste pour l’acquisition de connaissances.
·
La première mesure
consiste à inclure dans les programmes scolaires la maîtrise des émotions et la
résolution de conflits. Bien pensés, des programmes de ce type permettront aux
enfants et aux adolescents de découvrir leurs talents de médiateurs potentiels
dans les conflits. Ainsi, l'on diminuera le risque de voir des conflits mineurs
dégénérer en comportements menaçants, dans la vie réelle comme en ligne.
·
Il convient que votre
établissement se dote d'une politique explicite en la matière – ce qu'il est
convenu d'appeler une charte de bon usage (http://en.wikipedia.org/wiki/Acceptable_Use_Policy)
– afin de déterminer quand et comment les élèves et le personnel pourront
utiliser Internet et les téléphones mobiles dans l'établissement. Elle devra
spécifier l'interdiction d'un langage vulgaire et de toute intimidation ou
harcèlement, et énoncer explicitement des conséquences directes auxquelles
s'exposent les contrevenants.
·
Une procédure technique
devrait permettre de savoir qui est en ligne, à partir de quel poste, sur quel
site.
·
Les élèves doivent être
conscients de la nécessité d’interrompre toute relation avec celui qui les
menace ou les met mal à l’aise lorsqu’ils sont en ligne.
·
Ils doivent
immédiatement pouvoir parler de l’incident avec un adulte de confiance et
montrer le matériel incriminé. L’adulte suivra ensuite la procédure fixée par
l’établissement.
·
La procédure doit être
la même dans la vie réelle lorsqu’un élève est victime de harcèlement. Il doit
mettre fin à toute relation avec son bourreau et parler de l’incident avec un
adulte de confiance. L’élève ne doit jamais se sentir seul face à son problème,
ni avoir le sentiment qu'il doit le régler lui-même.
En résumé, la politique
de l’établissement à l’égard d’Internet et des téléphones mobiles doit inclure
des méthodes d’intervention (telles que la résolution de conflits), ainsi qu’une
formation destinée aux élèves et aux enseignants sur la conduite à tenir en cas
de harcèlement ou de menace. Elle doit aussi prévoir un soutien positif des
victimes éventuelles et, si possible, des tyrans afin de les aider à modifier
leur comportement. Si de telles dispositions sont en place, l’établissement ne
devrait pas éprouver de trop grandes difficultés pour gérer les problèmes de
harcèlement.
Suggestions pour le
travail en classe
|
·
Jeu de rôle : les élèves
participent à une séance de simulation de résolution de conflit. L’enseignant
distribue les rôles et organise des groupes. Les élèves sont censés résoudre un
pseudo conflit qui les oppose. Ensuite, on inverse les rôles des différents
groupes. Cela permet aux élèves d’analyser le conflit lui-même et les intérêts
des différentes parties, sous plusieurs angles.
·
Groupes de discussion :
les élèves participent à des groupes de discussion afin d'évaluer leur
participation au travail collectif, d'échanger leurs impressions sur des thèmes
comme l'intimidation en général, les choses à faire ou à éviter sur Internet,
les responsabilités...
Voici quelques méthodes
pour faire face à la «cyberintimidation» ainsi qu’au harcèlement par courriels
ou autres messages.
·
Apprendre aux élèves à
ne pas ouvrir les courriels provenant de sources inconnues.
·
Si, à l'ouverture, un
courriel ou un sms s'avère offensant, copier le contenu et le soumettre à un
adulte de confiance. Par contre, une victime ne doit jamais réagir à un message
offensant, car cela ne fait qu'encourager les tyrans à continuer.
·
Si une personne persiste
à envoyer de tels messages, et s'il est possible (grâce à l'adresse qu'ils
contiennent, par exemple) d'en déterminer l'origine, il convient de signaler
immédiatement ce harcèlement à son
fournisseur d'accès
(http://fr.wikipedia.org/wiki/Fournisseur_d%27acc%C3%A8s_%C3%A0_Internet)
ou à son opérateur de téléphone mobile.
·
La charte de
l’établissement sur l'intimidation et/ou les règles d'utilisation devraient
énoncer comment gérer les cas de harcèlement en ligne commis par des élèves.
·
À l’instar de toute
autre forme d’intimidation, les élèves doivent savoir qu’ils peuvent à tout
moment s'adresser à vous ou à un autre adulte s’ils sont victimes de harcèlement
en ligne ou par téléphone. Si une victime de cyberintimidation se confie à vous,
rassurez-la et prenez son récit au sérieux. Encouragez toutefois la victime à
relativiser la gravité de l'affaire.
·
Expliquez aux auteurs
d'intimidations que leur comportement est intolérable et doit cesser
immédiatement, mais veillez aussi à vous enquérir de leurs mobiles.
Demandez-leur s'ils oseraient dire ou faire les mêmes choses dans la vie réelle
?
·
Informez toujours les
parents quand leur enfant est victime ou auteur d'intimidations. Si un tyran
persécute ses victimes sur Internet ou à partir de son téléphone mobile, ses
agissements ne prennent généralement pas fin à la grille de l'école, mais se
poursuivent à la maison.
Fiche 18
Le
commerce en ligne
Le commerce en ligne («e-commerce») peut être défini comme l’ensemble de
services, de logiciels et de procédures qui permettent la vente de produits en
ligne. Aujourd’hui, on peut tout acheter sur Internet ou presque, des livres aux
vacances, des produits alimentaires à l’électronique. On peut également acquérir
des produits virtuels et des services, comme accéder à des contenus spécifiques.
En Europe, d'après
Forrester Research
<http://www.forrester.com/ER/Press/Release/0,1769,1086,00.html>,
100 millions d'acheteurs en ligne devaient dépenser en moyenne 1000 € chacun en
2006, faisant ainsi passer au commerce en ligne la barre des 100 milliards
d'euros. Les ventes de commerce en ligne pourraient plus que doubler pour
atteindre 263 milliards d'euros en 2011, avec une augmentation du nombre de ceux
qui achètent sur Internet, qui passera à 174 millions, et de la confiance de ces
acheteurs, dont le volume annuel d'achats passera à 1 500 € par personne en
moyenne.
Applications
pédagogiques
|
Les jeunes doivent être
des consommateurs informés. Le commerce en ligne devenant chaque jour plus
important, il est essentiel qu’ils saisissent la manière d’en tirer parti et
d’éviter les risques propres à cette forme de commerce.
·
Apprenez aux élèves à
trouver des informations sur un site commercial et à interpréter les conditions
de vente.
·
Invitez les élèves,
seuls ou en groupes, à rechercher des produits ou des services sur des sites
commerciaux, en leur donnant un objectif particulier, par exemple planifier des
vacances en fonction d’un certain budget (voir la fiche 3 sur la recherche de
l’information).
·
Planifiez la création
d’un site de commerce électronique avec vos étudiants (pour vendre du matériel
scolaire, par exemple), ou travaillez sur des initiatives de ce type déjà
entreprises dans le cadre de votre établissement. Etudiez la structure d’un site
commercial opérationnel et performant.
Problèmes éthiques et
risques
|
·
Protégez les
informations concernant votre carte de crédit. Les pirates peuvent les
intercepter en accédant à votre ordinateur ou en pénétrant dans des sites web
non sécurisés détenant les informations relatives à votre carte de crédit.
·
Des fraudeurs
parviennent à convaincre des utilisateurs de leur donner des informations sur
leurs cartes de crédit ou leurs numéros de comptes bancaires. L'hameçonnage ou
phishing (http://fr.wikipedia.org/wiki/Hame%C3%A7onnage)
en est un des aspects. Ces attaques visent souvent les utilisateurs qui
effectuent des transactions sur des sites de paiement ou des sites commerciaux,
la fraude consistant à leur demander de «reconfirmer» les informations
confidentielles saisies.
·
Le commerce en ligne
exigeant souvent le paiement par carte de crédit, les consommateurs doivent
gérer leur budget pour éviter les dépenses excessives.
·
Renseignez-vous sur la
fiabilité du fournisseur ou du distributeur. Le site eBay, par exemple, publie
une notation des fournisseurs fondée sur les expériences antérieures des
utilisateurs, et des commentaires sur la qualité des services rendus. Avant
d’acheter, méfiez-vous des sites douteux, notamment ceux qui font leur publicité
par les spams (voir la fiche 6 sur le spam).
·
Vérifiez que vous êtes
bien assuré contre l’utilisation frauduleuse de vos cartes de crédit. Vérifiez
l'absence d'achats non autorisés dans vos relevés bancaires.
·
Lisez attentivement les
conditions de vente. Elles peuvent vous paraître longues et techniques, mais ne
cliquez pas sur «lu et approuvé» si vous ne les avez ni lues ni approuvées.
·
Coûts cachés : il peut
s’agir de droits ou de frais de livraison imputés par le vendeur. Les droits de
douane peuvent également vous être facturés si vous commandez des produits à
l’étranger.
·
Le site est-il protégé ?
Un verrou ou une clé qui s’affiche dans le coin inférieur droit de votre
navigateur indique que les pages consultées sont protégées. Vérifiez la présence
des certificats
SSL (http://fr.wikipedia.org/wiki/Transport_Layer_Security),
qui garantit le cryptage de vos données avant envoi.
·
Veillez à conserver le
contrôle de vos données personnelles. Recherchez et décochez si nécessaire les
cases qui autorisent le distributeur à conserver vos données et à vous contacter
à des fins publicitaires.
Fiche 19
Devenir
un «e-citoyen» actif
Conserver nos droits
de e-citoyens
|
L’usage généralisé
d’Internet et les nouvelles technologies de l’information et de la communication
sont un puissant moteur de croissance, d’emplois et de compétitivité, et
améliorent la qualité de vie de nombre de citoyens.
Néanmoins, la
participation informée des citoyens à l’ «économie numérique» dépend de la mise
en place d’une éducation plus large qui puisse englober l’analyse critique des
multiples formes d’information auxquelles nous sommes soumis (par exemple les
contenus audiovisuels), et permette de se forger une opinion et de s’engager
activement dans les problèmes de la collectivité. C'est pourquoi il convient
qu'ils sachent manier les outils du Web 2.0 (voir la Fiche 23) et comprendre les
divers aspects de la protection de la vie privée (voir la Fiche 15).
Quelles nouvelles
aptitudes doit posséder le citoyen pour être actif dans la société ?
|
·
Les technologies de la
communication et de l’information bouleversent notre quotidien et modifient les
aptitudes qui nous sont nécessaires pour être des membres actifs de la société.
·
Internet continuant
d’évoluer grâce au développement des réseaux sans fil <http://fr.wikipedia.org/wiki/R%C3%A9seau_sans_fil>
de la technologie mobile 3G <http://en.wikipedia.org/wiki/3G>,
la capacité d’utiliser la technologie actuelle pour recevoir et transmettre des
informations de manière efficace aura une importance accrue, ce qui suppose une
bonne connaissance de l’usage des médias et d’Internet.
Internet au service
du e-citoyen ?
|
·
Internet permet non
seulement de publier beaucoup plus d’informations plus rapidement, mais encore
de les mettre à jour perpétuellement, si bien que les citoyens peuvent être au
courant de l’évolution des domaines qui les intéressent.
·
Autrefois, seule la
version que la presse écrite voulait bien donner était disponible. Aujourd’hui,
on peut souvent remonter directement à la source et obtenir des informations de
première main.
·
Mieux informés, les
citoyens participent plus aisément à la vie démocratique de leur pays et de
l’Union européenne.
·
Les informations
géographiques, culturelles, touristiques collectées par des entités privées ou
publiques visibles sur Internet enrichissent et facilitent considérablement la
vie des citoyens. Dans certains pays, les citoyens peuvent même effectuer leurs
changements d’adresse officiels par Internet, faire une demande de
renouvellement de passeport ou d'autres démarches autrefois très laborieuses,
bien que certaines précautions soient indispensables (voir respectivement les
fiches 15 sur la vie privée et 16 sur la sécurité).
·
Internet permet
également aux citoyens de participer à des discussions et des débats sur des
sujets d’intérêt public ou de participer à des élections grâce au vote
électronique (http://fr.wikipedia.org/wiki/Vote_%C3%A9lectronique).
Problèmes éthiques de
la cybercitoyenneté
|
L'accès à des
informations de qualité mises à jour en permanence met les citoyens en meilleure
position pour exercer leurs droits fondamentaux. Pourtant, nous devons nous
méfier des effets pervers que la technologie pourrait avoir sur ces droits.
·
Égalité de l’accès à
l’information : la fracture numérique divise la société en deux, distinguant
ceux qui «ont» et ceux qui «n’ont pas». Si la situation perdure, la démocratie
risque d’être compromise, car ceux qui n’ont pas accès aux nouvelles
technologies perdront peu à peu leur autonomie d’expression. Sans accès direct à
l’information, nous sommes moins aptes à nous forger une opinion personnelle et
risquons de nous faire manipuler par ceux qui sont familiarisés avec l’usage des
nouvelles technologies. En plus, l’information dans le secteur public est
primordiale pour la vie civile, et plus particulièrement pour l’activité
économique. Si nous voulons assurer l’égalité des chances, nous devons assurer
un droit égal à l’information pour tous.
·
Liberté d’expression :
les technologies de l’information et de la communication jouent un rôle si
important dans notre vie quotidienne que bientôt seules les personnes
familiarisées avec ces outils pourront faire entendre leur voix.
·
Respect de la vie privée
: l’augmentation considérable des moyens de transfert et d’échange nous obligent
à protéger nos données personnelles et notre droit au respect de la vie privée
(voir ci-dessous «Bonnes pratiques»).
Suggestions pour le
travail en classe
|
·
Instruction civique :
vous pourriez fonder vos cours d'instruction civique sur l’excellent programme
en ligne du Conseil de l’Europe sur les droits de l’homme, à l'adresse : <http://www.hrea.org/erc/Library/First_Steps/index_eng.html>.
Demandez à vos élèves de rédiger leur propre charte des droits de l’homme et de
mettre en application leurs nouvelles connaissances sur les droits de l’homme
dans des environnements virtuels, en leur demandant comment ils pourraient
transformer Internet en un espace de jeu et de travail plus convivial.
·
Histoire – la révolution
française : aidez vos élèves à établir la différence entre faits et hypothèses
en comparant les peintures héroïques de la prise de la Bastille avec les comptes
rendus modernes. Ils devraient être capables d’expliquer pourquoi la prise de la
Bastille a donné lieu à des interprétations diverses. Profitez de ce thème pour
l’élargir à l’éducation aux médias – expliquez comment la réalité est présentée
à des fins différentes, et soulevez la question de la fiabilité des sources.
·
Géographie – un
passeport pour le monde : invitez les étudiants à étudier la manière dont le
monde est représenté sur Internet, et analysez les différences de traitement
(importance, attitude) qui existent entre les sites web à l’égard d’un lieu
donné.
·
Analyse de contenu –
choisissez un sujet, puis cherchez et recueillez les différents traitements dont
il fait l’objet sur des sites de presse, et analysez-les en classe. Trouvez-vous
des différences dans les points de vue présentés par chaque site ? Selon vous,
quelle en est la raison ?
·
Comme les téléphones
mobiles font partie intégrante de la vie des élèves en dehors de l'école,
discutez en classe de la manière dont ils peuvent être utilisés pour collecter
des informations sur la collectivité et participer activement à la démocratie.
Énumérez les services auxquels ils donnent accès et discutez de leur impact sur
la vie privée et sur la démocratie.
·
Tout citoyen a un droit
de regard sur les informations qui le concernent. Insistez pour faire respecter
ce droit et ne communiquez aucune information personnelle à moins que cela ne
soit indispensable.
·
Lisez toujours les
paragraphes en petits caractères des questionnaires pour savoir comment vos
données personnelles seront utilisées et n’oubliez pas de consulter la fiche 15
sur la vie privée pour en savoir plus.
·
La communication de
compétences informatiques et leur transfert par l’intermédiaire de l’école et
d’une meilleure éducation touchant toute la société civile sont la clé d’une
participation accrue au processus démocratique.
·
Plusieurs écoles
travaillent à la mise au point de programmes d’apprentissage d’Internet afin que
leurs élèves puissent développer les aptitudes nécessaires pour vivre dans la
société de l’information d'aujourd’hui. Ils portent essentiellement sur :
- les méthodes de
navigation dans le labyrinthe d’informations d’Internet ;
- la capacité de
différencier information et désinformation ;
- l’évaluation de la
pertinence de l’information ;
- la compréhension des
implications éthiques des outils Internet sur la démocratie ;
- l’utilisation de
l’information lors de la construction de projet ;
- les avantages et les
multiples opportunités qu’offrent les navigateurs et Internet.
Fiche 20
La
technologie mobile
Rares furent les
acheteurs de téléphones mobiles lorsque ceux-ci sont apparus sur le marché en
1983. En 1995, on comptait cinq abonnements au téléphone mobile pour 100
habitants dans l'Union européenne. D'après Eurostat (2005), l'UE élargie à 25
pays comptait en 2003 80 téléphones mobiles pour 100 habitants. L’utilisation du
téléphone mobile est un phénomène mondial
;
Nokia prévoit qu'en 2009, il
y aura plus de 3 milliards d'utilisateurs de téléphones mobiles dans le monde.
Dans la plupart des pays d'Europe, environ 80% des ménages possèdent un ou
plusieurs téléphones mobiles <http://www.mobileherald.com/2006-mobile-phone-statistics-and-projections/>.
Les fonctions standard
des téléphones mobiles sont les appels vocaux et les services de minimessages
(SMS) <http://fr.wikipedia.org/wiki/Short_message_service>
et de messages multimédias (MMS) <http://fr.wikipedia.org/wiki/Message_multim%C3%A9dia>,
voire même de photo, certains allant jusqu'à proposer l'enregistrement de
séquences vidéo. Des services très divers du Web 2.0 (voir la Fiche 23) sont
accessibles par le biais des téléphones mobiles. En avril 2006,
l'on estimait que
28% des utilisateurs de téléphone mobile l'avaient utilisé pour
naviguer sur Internet, contre 25% fin 2004.
Les frontières entre la
technologie mobile et l’informatique à usage personnel s’estompent
progressivement. La majorité des nombreux téléphones proposent la navigation sur
Internet et le courrier électronique, et de plus en plus d’ordinateurs ont une
connexion sans fil, certains passant même par les satellites (comme WiMax).
Applications
pédagogiques
|
·
L’enseignement qui s’appuie sur la technologie mobile (mLearning en anglais)
désigne l’utilisation de technologies mobiles aux fins d’acquisition de
connaissances. Citons notamment les téléphones mobiles, les ordinateurs de poche
(agendas électroniques) et les assistants personnels (PDA) <http://insight.eun.org/ww/en/pub/insight/school_innovation/learnenv/games_and_mobile.htm>
·
Le rapport publié en 2003 par
SRI International
montre que 90 % des enseignants qui ont utilisé une technologie mobile estiment
qu’elle a contribué de manière positive à l’acquisition de connaissances par les
élèves : <http://ctl.sri.com/research_areas/displayResearchArea.jsp?Nick=learnenvs>.
·
La technologie mobile
permet de personnaliser l’enseignement délivré aux élèves. Une école américaine
a ainsi mis en place une
«classe sans papier»,
en utilisant les nouvelles technologies pour enseigner et apporter une aide
complémentaire à ceux qui ont l’anglais comme deuxième langue : <http://www.paperlessclassroom.org/>.
·
L’avenir de
l’enseignement qui s’appuie sur la technologie mobile dépend non seulement des
progrès de la technologie, mais aussi de la mise au point de matériel
pédagogique pouvant être transmis sur les appareils portables.
·
La Corée est considérée
comme l’un des pionniers de l’enseignement s’appuyant sur la technologie mobile.
Depuis 2004, les élèves peuvent télécharger des cours sur des ordinateurs de
poche et des assistants personnels.
·
Les jeux pour téléphones
mobiles sont de plus en plus répandus, car la technologie progresse à grands
pas. Selon les prévisions, les jeux éducatifs et d’autres types d’enseignement
informel seront parfaitement adaptés à la technologie mobile.
·
La portabilité des
ordinateurs de poche est un atout pour les enseignants qui sont en déplacement
et pour les élèves qui travaillent en groupe ou sur le terrain.
·
Selon certaines
enquêtes, l’utilisation d’ordinateurs de poche responsabiliserait les élèves
vis-à-vis de leur travail. Par ailleurs, ils seraient moins susceptibles de
perdre leurs notes et leurs devoirs.
·
Les téléphones mobiles
étant extrêmement populaires auprès des jeunes, les enseignants peuvent motiver
les élèves en autorisant l’utilisation de SMS, par exemple, dans les activités
pédagogiques.
·
On constate que les
enfants reçoivent leurs téléphones mobiles de plus en plus tôt, ce qui peut être
préoccupant. Il n’est pas prouvé scientifiquement que l’exposition prolongée au
rayonnement radioélectrique, même minime, ne présente aucun danger pour la
santé.
·
Si l’utilisation de
l’ordinateur à la maison fait encore l’objet d’un certain contrôle parental,
l’utilisation du téléphone mobile est, quant à elle, considérée comme privée par
de nombreux parents. Enhardis par cette nouvelle liberté, les enfants pourraient
mettre leurs parents dans de sérieux embarras financiers en achetant des
«cadeaux promotionnels» ou des accessoires, comme les sonneries polyphoniques ou
autres.
·
Les téléphones mobiles
peuvent être utilisés comme appareils de surveillance. La question de
l’équilibre entre la sécurité et la liberté suscite des polémiques.
·
La technologie
Bluetooth (http://fr.wikipedia.org/wiki/Bluetooth)
pose des problèmes de sécurité, tels que le piratage et l’envoi de messages non
sollicités.
·
Les moblogs (http://fr.wikipedia.org/wiki/Moblog)
sont des «blogs», ou journaux intimes publiés sur Internet, que l’on alimente
par l’intermédiaire de son téléphone mobile. Les jeunes qui envoient des
informations et des photos par ce moyen pourraient compromettre leur sécurité.
·
L’intimidation au moyen
de la technologie mobile est une préoccupation grandissante. Les happy
slappers (http://fr.wikipedia.org/wiki/Happy_slapping)
(joyeux gifleurs) sont des jeunes qui utilisent les téléphones mobiles pour
enregistrer leurs agressions et qui publient les images sur Internet pour
humilier la victime (voir la fiche 17 sur l’intimidation et le harcèlement).
·
Couplées aux fonctions
d'accès facile à l'Internet, les caméras des téléphones mobiles peuvent devenir
de redoutables menaces pour la vie privée : l'on note chez les jeunes une
tendance croissante à prendre des «photos compromettantes» (par exemple d'autres
jeunes dans les vestiaires de gym, d'enseignants dans la classe), qui sont
parfois retouchées, et à les envoyer sur le net.
·
Coût des téléphones
mobiles : les enfants n'ont souvent pas conscience du prix élevé de certains
services comme le vote en ligne et les services sms optionnels.
·
Les mobiles peuvent
distraire le conducteur automobile et provoquer des dangers.
·
Des virus (http://fr.wikipedia.org/wiki/Virus_informatique)
et des
vers (http://fr.wikipedia.org/wiki/Ver_informatique)
infectent les mobiles depuis 2004. Citons le ver «Cabir» à titre d’exemple.
F-Secure estime qu'il existe actuellement plus de 200 virus pour mobiles <http://www.f-secure.com/news/fs_news_20060531_01_eng.html>
·
Les téléphones mobiles
sont répandus, et il est aisé et relativement peu coûteux d’en posséder un.
·
Quand vous achetez un
appareil mobile, vous pouvez choisir de payer à la carte en fonction de votre
consommation (pour un certain nombre de minutes), ou de vous abonner à un
fournisseur particulier et de payer une redevance mensuelle pour les services
consommés.
·
Préférez un téléphone mobile à faible rayonnement (SAR < 0.6), et utilisez les
oreillettes – les meilleures sont équipées d'un filtre de fréquences.
·
Encouragez les jeunes à
limiter leur utilisation du téléphone mobile. Ne leur en interdisez pas l’usage
pour autant. L’utilisation du téléphone mobile est un phénomène répandu chez les
adolescents et, dans de nombreuses communautés, il est essentiel pour établir
des liens avec les autres jeunes.
·
Désactivez le Bluetooth
s’il ne sert pas, afin d’éviter les problèmes de sécurité.
·
Comme pour le courrier
électronique, n’acceptez que des données provenant de sources de confiance.
Méfiez-vous du spam par sms : communiquez uniquement votre numéro de mobile à
des personnes que vous connaissez bien.
·
Avant de diffuser des
photos, assurez-vous qu'elles ne vont pas violer les droits légaux d'autres
personnes.
·
Discutez avec vos
enfants des échanges de contenus néfastes et soulignez qu'ils risquent de violer
les lois nationales de protection de la jeunesse.
·
Utilisez votre téléphone
avec modération. Les personnes de votre entourage ne souhaitent pas forcément
entendre votre conversation.
·
Si vous êtes dérangé par
des appels ou des sms non sollicités, contactez votre opérateur téléphonique ou
la ligne d'assistance Insafe de votre pays
<http://www.saferinternet.org/ww/en/pub/insafe/focus/national_helplines.htm>
·
De nombreux téléphones mobiles ont une option de filtrage : utilisez une liste
noire pour bloquer les numéros indésirables ou une liste blanche pour limiter
l'accès à une sélection de numéros (seuls ceux du carnet d'adresses, par
exemple). Des filtres de contrôle parental peuvent aussi être téléchargés sur
Internet (logiciels gratuits) ou achetés auprès de votre opérateur de téléphonie
mobile.
Fiche 21
Les
blogs
·
Le mot «blog» (http://fr.wikipedia.org/wiki/Blog)
est une contraction de weblog. Il s’agit de carnets en ligne publiés par des
groupes et des individus. Les blogs sont un phénomène récent sur Internet. Le
terme weblog a été ajouté au dictionnaire Oxford en 2003.
·
Les créateurs de blogs
publiant leurs articles et des informations en ligne, ce nouveau mode de
communication occupe désormais une grande partie du trafic des forums de
discussion (voir la fiche 8 sur les forums de discussion).
·
Bien qu’un certain
nombre d’hommes politiques et de célébrités aient créé leurs propres sites de
blogs, ces derniers sont, pour la plupart, mis en ligne par des internautes
lambda qui affichent leurs opinions et parlent de leur vie quotidienne.
·
Du fait de la popularité
récente des blogs, de nombreux sites web récents proposent des logiciels
permettant de créer et de publier des contenus. Chaque article d’un blog peut
être commenté, ce qui donne lieu a des discussions entre internautes et
contribue à l’éclosion de nouvelles idées. Les blogs mobiles, baptisés moblogs (http://fr.wikipedia.org/wiki/Moblog),
sont apparus récemment grâce aux fonctionnalités e-mail des téléphones mobiles
(voir la fiche 20 sur la technologie mobile).
·
Le vidéoblog ou vlogging
(http://fr.wikipedia.org/wiki/Videoblog)
est une nouvelle tendance qui voit les utilisateurs insérer des séquences vidéo
dans leurs commentaires.
·
RSS (http://fr.wikipedia.org/wiki/RSS_(format))
est un format de fichier désormais utilisé pour fédérer les blogs. Ceux qui
souhaitent que leur contenu soit publié sur d'autres sites doivent utiliser une
version
XML (http://fr.wikipedia.org/wiki/Extensible_Markup_Language)
ou «langage de balisage extensible» pour mise à disposition sur le web. Le XML
est un langage proche du HTML qui permet également "d'alimenter" l'utilisateur.
Il permet en effet aux lecteurs de «s'abonner» à un contenu et de recevoir
automatiquement les mises à jour du blog sans s'y rendre. Cette technique peut
paraître compliquée, mais elle est en fait la norme dans la plupart des
logiciels de création de blogs.
Application
pédagogique des blogs
|
·
Les blogs donnent aux
élèves l’occasion de maîtriser la façon dont ils acquièrent des connaissances et
une tribune dans laquelle ils peuvent exprimer leurs pensées et leurs
sentiments.
·
Les blogs peuvent être
utilisés comme un outil pédagogique innovant pour le débat et le travail. Les
élèves d’un cours de littérature moderne ont ainsi utilisé le blog pour étudier
The secret life of bees. (http://weblogs.hcrhs.k12.nj.us/bees/).
L’auteur a rédigé une introduction au cours et les élèves, ainsi que leurs
parents, ont été invités à écrire quotidiennement leurs impressions sur le
travail de lecture. L'auteur les a ensuite commentées : <http://weblogs.hcrhs.k12.nj.us/bees/>.
·
Les experts distinguent
trois étapes dans
la création d'un blog (<http://thejournal.com/Articles/2004/02/01/Content-Delivery-in-the-Blogosphere.aspx?sc_lang=en&Page=1>).
Les «blogueurs» doivent continuellement rassembler, filtrer et envoyer du
matériel. En cherchant du matériel qui sera ensuite analysé, les élèves se
familiarisent avec différentes théories et idées, et développent des aptitudes
qui leur seront utiles pour critiquer les contenus.
·
La technologie peut
servir de facteur de motivation pour les élèves. En effet, ceux-ci s’intéressent
aux blogs parce qu’ils sont nouveaux et qu’ils donnent la possibilité de
s’exprimer. Cet intérêt peut être utilisé pour enseigner des matières très
diverses.
·
Les blogs donnent à
chaque élève la possibilité de participer à des discussions qui le confrontent à
des points de vue différents.
Problèmes éthiques et
risques
|
·
Rappelez aux élèves
qu’ils ne doivent pas communiquer dans les espaces publics sur Internet des
informations personnelles qu'ils ne divulgueraient pas dans une discussion avec
des personnes matériellement présentes. Il s’agit d’un problème qui concerne
particulièrement les blogs, du fait de leur nature souvent très personnelle.
Même le blogging anonyme n'est pas toujours complètement anonyme, et le retrait
d'un blog ne supprime pas nécessairement tous les contenus visibles.
·
Si vous avez les
connaissances techniques, vous pouvez créer un blog vous-même. La plupart des
personnes utilisent des sites qui proposent des outils de création et de
publication de contenu sous forme de blog. School Blogs <http://www.schoolblogs.net>
et
Blogger (voir
ci-dessous) sont des sites très connus qui fournissent des services gratuits.
Ils donnent des instructions simples et progressives qui vous aident à créer un
compte, à donner un nom à votre blog et à choisir un modèle.
·
Dès que votre blog est
opérationnel, rédigez et mettez en forme vos articles à partir d’une page web
centrale. L’interface est au format
WYSIWYG (http://fr.wikipedia.org/wiki/What_you_see_is_what_you_get)
et extrêmement facile à utiliser.
·
Les visiteurs de votre
blog peuvent commenter son contenu en cliquant sur un lien de commentaire inclus
à la fin de chaque article.
·
N’hésitez pas à enrichir
votre commentaire avec des liens et des images ! Les boutons correspondant à ces
fonctionnalités doivent être présents dans la barre d’outils située au-dessus du
cadre de texte dans lequel vous rédigez votre article.
·
Si le blog est une
fantastique possibilité d’exprimer vos idées, vous souhaiterez néanmoins
conserver une certaine confidentialité en utilisant un pseudonyme et en ne
communiquant pas certains détails personnels.
·
Les enfants et les
jeunes doivent être avertis d'éviter autant que possible de communiquer des
informations d’ordre personnel dans un blog.
·
Respectez les lois sur
le droit d’auteur et n’utilisez pas les modèles de blogs d’autres personnes sans
leur permission.
·
Créez votre propre blog
afin de vous familiariser avec cette technique avant de la mettre en application
dans votre classe. Consulter d’autres blogs peut donner des idées et de
l’inspiration. Le site The School Blogs (http://www.schoolblogs.net)
compte plus de 4 000 membres et donne aux utilisateurs la possibilité de lancer
leur propre blog scolaire.
·
Consacrez du temps à
expliquer la nature du blog à vos élèves. Expliquez-leur quelle en est la
finalité et donnez des exemples de bons et de mauvais blogs. Donnez-leur
également quelques règles strictes, notamment la longueur et la fréquence des
articles, les sujets, le nombre de liens, de photos, etc. Demandez aux élèves de
prendre en charge un blog, de parler de leurs expériences et de commenter les
blogs des autres.
Fiche 22
Création
de réseaux sociaux
Un service de maillage social <http://fr.wikipedia.org/wiki/R%C3%A9seautage_social>
(ou réseautage) en ligne est un système orienté sur l'Internet qui offre aux
utilisateurs tout un éventail de moyens d'échange tels que le
t'chat, la
messagerie, les
courriels, la
vidéo, le
voice chat, le
partage de fichiers, le
blog, les
groupes de discussion, etc. Les réseaux
sociaux s'organisent autour de profils personnels constitués d'informations
essentielles sur chacun, ses intérêts, son réseau d'amis, etc. Les sites de
maillage social réunissent des communautés de personnes qui partagent des
centres d'intérêt et des activités, ou qui souhaitent explorer les centres
d'intérêt ou les domaines d'activités d'autres personnes. Ils proposent à leurs
usagers différents types de
logiciels à cette fin.
Les sites de maillage social permettent aux
gens d'établir des liens (chaque membre du réseau fournissant une page où il se
décrit) et offrent des systèmes de recommandation fondés sur la confiance pour
mettre en rapport les utilisateurs. Certains sites comportent des répertoires de
catégories spécifiques d'utilisateurs (comme les anciens collègues de classe).
Les sites les plus populaires de maillage social combinent tous ces aspects ou
plusieurs d'entre eux ;
MySpace,
Bebo et
Facebook sont les plus couramment utilisés
dans le monde
anglo-saxon et
Friendster est le plus populaire en
Asie.
La plupart des réseaux sociaux sont
organisés autour d'aspects de la vie courante, mais d'autres communautés ont vu
le jour :
·
les communautés de regroupement de transactions visant à faciliter l'achat et le
vente ;
·
les communautés d'intérêt généralement orientées sur un thème spécifique tel que
les films, la santé, etc. ;
·
les communautés orientées sur des environnements imaginaires et des jeux, comme
world of warcraft et
second life.
La plupart des réseaux sociaux proposent
aussi des fonctions simples de gestion des données à caractère personnel pour la
protection de la vie privée. Ces outils permettent aux utilisateurs de
restreindre l'accès à certaines parties de leur profil à leurs seuls amis, ou
uniquement à des membres disposant de certaines références. Ils permettent aussi
aux membres de limiter l'accès par des recherches aléatoires ainsi que la
possibilité pour d'autres membres d'associer des tags à leurs contenus.
·
Réfléchissez bien avant de publier un contenu en ligne - dès que vous l'aurez
publié, vous risquez de ne plus pouvoir l'éliminer entièrement de l'Internet.
·
La plus grande prudence s'impose en matière de publication d'images : même si
vous n'y associez par votre nom, elles pourraient permettre de vous identifier
et peuvent subsister dans les caches sur l'Internet longtemps après leur
retrait.
·
Protégez vos données à caractère personnel, et surtout les informations
permettant de vous identifier ou de vous localiser.
·
Ne publiez jamais des contenus à caractère offensant pour d'autres personnes.
·
Souvenez-vous que votre profil peut être configuré en «public» ou en «privé».
Pesez soigneusement le pour et le contre de ces deux options de paramétrage.
·
Utilisez les paramètres de protection de la vie privée proposés par les sites de
maillage social. Réfléchissez bien avant d'ouvrir votre profil à la consultation
publique.
·
Souvenez-vous que si l'option «public» est activée, les contenus sont visibles à
tous. Et même si vous ne spécifiez pas qu'ils sont publics, ils peuvent être
consultés par tous les usagers des réseaux dont vous êtes membres.
·
En cas de problèmes comme les propos haineux ou l'intimidation, demandez
toujours de l'aide à une personne de confiance, même si vous pensez qu'elle ne
pourra pas comprendre ou vous approuver.
·
Ne révélez jamais les informations permettant de vous contacter, ni votre
profil.
Les gens affirment souvent perdre leurs
inhibitions sur les sites de maillage social. Ils ont un sentiment de puissance
et se sentent parfois invincibles, ce qui les pousse à dire à d'autres des
remarques et des paroles qu'ils n'imagineraient normalement jamais à faire dans
une conversation en face à face. À cela s'ajoute le fait qu'il est très facile
d'exagérer les émotions dans un monde virtuel, ou d'exprimer des choses que l'on
garderait secrètes si l'on avait l'interlocuteur en face de soi.
Les sites de maillage social permettent aux
utilisateurs de déposer des commentaires sur les profils d'autres personnes. Il
convient de bien réfléchir au type et à la nature de ces commentaires.
Quels conseils donner aux jeunes qui
fréquentent les sites de maillage social
|
Faites-leur prendre conscience des dangers
auxquels ils s'exposent s'ils permettent à n'importe qui d'accéder à leurs
données à caractère personnel. La règle générale, c'est que tout est public à
moins de s'assurer du contraire, et il ne faut donc jamais dire sur un site de
maillage social des choses que l'on ne voudrait pas diffuser dans le public dans
le monde matériel. Le fait d'opter pour le profil «privé» ne signifie pas
toujours que seuls vos amis peuvent le voir. Dans certains cas, cela veut
simplement dire que tout le monde peut consulter ce que vous publiez dans le
profil, mais que seuls les «amis» peuvent y apporter des commentaires ou des
messages instantanés. Sachez également que si vous participez à de grands
groupes ou réseaux (par exemple nationaux, ou à l'échelle d'une ville) l'accès à
votre profil risque d'être ouvert à un nombre considérable de gens.
Apprenez aux jeunes à écouter leur instinct - quelque chose qui a l'air «louche»
risque fort de l'être ! S'ils trouvent sur l'Internet des choses qu'ils n'aiment
pas ou qui les mettent mal à l'aise, ils devraient immédiatement couper
l'ordinateur et alerter un adulte.
Soyez vigilants avec les informations personnelles. Dès qu'une personne publie
des données à caractère personnel sur le net, elle ne contrôle plus qui les
consulte ou comment elles seront exploitées. Il est facile de copier les images
ou photos et de les jeter en pâture à des milliers d'autres internautes en
quelques clics. Les photos étant numériques, elles peuvent même être modifiées
ou déformées. Les outils modernes de recherche permettent même à certains
d'identifier les personnes d'une photo même si aucun nom n'y est associé. Les
jeunes doivent apprendre à ne pas publier de photos qu'ils ne voudraient pas
montrer à tout le monde, y compris à leurs parents et à leurs enseignants.
Sur Internet, les gens ne sont pas toujours ce qu'ils prétendent être. Le fait
qu'un site Internet affirme mettre en relation des élèves d'une même école ne
veut rien dire. Les informations fournies à l'inscription par les utilisateurs
ne sont pas vérifiées. N'importe qui peut créer un profil d'utilisateur et
prétendre être quelqu'un d'autre. De plus, n'importe qui peut, quel que soit son
âge réel ou prétendu, s'inscrire dans autant de communautés scolaires qu'il le
souhaite.
La plupart des portails de maillage social
comportent des pages sur la sécurité d'utilisation.
Que faire pour assurer la sécurité des
jeunes sur les sites de maillage social ?
|
Comme pour toutes les technologies en
ligne, l'interdiction n'est pas la solution. Les jeunes doivent être dotés des
compétences leur permettant d'avoir un comportement sûr et du discernement sur
l'Internet ; il faut aussi les encourager à respecter les restrictions liées à
l'âge, à ne pas divulguer leurs informations personnelles et à se comporter en
diffuseurs responsables. Les adultes responsables devraient se former aux
dangers et aux bonnes pratiques de l'utilisation des sites de maillage social au
lieu de chercher à en interdire l'utilisation. Ces choses se font naturellement
dans le mode matériel, alors pourquoi pas dans le monde en ligne ? Il convient
d'encourager les jeunes à raconter leurs expériences sur Internet à des adultes
de confiance tels que leurs parents et leurs enseignants. Comme toujours en
matière de sécurité sur Internet, le facteur dont l'impact est le plus positif
sur le comportement des jeunes sur Internet est l'implication active des parents
et des enseignants dans leur vie en ligne. Cela s'avère également positif pour
les adultes, qui apprennent les bons côtés des sites de maillage social.
Le maillage social et la démocratie
électronique
|
La démocratie électronique implique le
recours aux technologies électroniques de communication telles que l'Internet
afin d'améliorer les processus démocratiques dans une république démocratique ou
une démocratie représentative. Même si ce domaine est nouveau, il s'agit d'une
évolution politique qui peut profiter du recours aux réseaux sociaux, qui
permettent aux utilisateurs de se faire entendre «en public» sur les questions
pertinentes et de les commenter. Certains estiment que le recours aux réseaux
sociaux dans la démocratie électronique pourrait offrir une plus grande
influence sur les résultats des politiques, l'implication d'un plus grand nombre
de citoyens étant susceptible d'améliorer la pertinence des mesures et
d'augmenter la transparence et la responsabilité.
Ainsi, un membre du gouvernement
britannique s'est servi des sites de maillage social pour impliquer des jeunes
et demander leur avis. Certains ont critiqué la méthode, mais il est important
de fréquenter les lieux que fréquentent les jeunes pour toucher ces derniers.
Une des préoccupations en matière de
démocratie électronique réside dans l'impact que la fracture numérique peut
avoir sur ceux qui n'ont pas accès à ces moyens de communication. Toutefois,
étant donné l'augmentation actuelle du nombre d'internautes, ce facteur ne doit
pas nous empêcher de reconnaître l'intérêt des sites de maillage social pour la
démocratie électronique.
En matière de communication avec des
personnes physiques, le pouvoir semble souvent s'exercer de manière
hiérarchique, tandis qu'en ligne il est diffus et fluctue constamment. De même,
en ligne, les frontières deviennent perméables et les rôles sont flexibles et
changeants et ne reposent plus sur les caractéristiques verbales ou sur la
hiérarchie. À elles seules, ces raisons illustrent déjà l'intérêt de recourir
aux sites de maillage social dans la promotion de la démocratie électronique.
Idées pour le travail en classe
|
·
Demandez aux élèves de penser au type d'informations qui pourraient convenir à
la publication d'un profil en ligne. Dès qu'ils ont soumis leur liste,
demandez-leur d'établir leur profil sur papier. Seraient-ils contents si ce
profil était diffusé auprès de tous les parents de l'école ? Dans la plupart des
cas, les enfants ne voudraient pas, ce qui fournit l'occasion de leur rappeler
que tout le monde peut consulter leur profil sur un site de maillage social à
moins qu'il ne soit verrouillé comme étant «privé». Il est important d'établir
ce lien entre les mondes réel et virtuel pour aider les jeunes à réaliser les
conséquences d'une diffusion sur Internet.
·
En classe, visitez deux ou trois sites de maillage social et demandez aux élèves
de signaler les comportements à risque qu'ils constatent. Discutez de ce qui
expose ces utilisateurs à un danger. Demandez ensuite à vos élèves de faire
l'examen de leurs propres activités en ligne à la lumière des éléments qu'ils
viennent de relever.
·
Faites travailler vos élèves par groupes chargés d'élaborer leurs propres listes
de contrôle des points auxquels il faut veiller quand ils mettent des contenus
en ligne sur un site de maillage social. Comparez les listes et combinez-les
pour établir une seule liste de contrôle pour la classe, que les élèves pourront
emmener chez eux pour l'afficher au mur à côté de leur ordinateur.
·
Demandez à vos élèves d'apporter des photos numériques qu'ils aimeraient publier
sur un site de maillage social. Par petits groupes, faites-les analyser chacune
des photos pour voir quelles informations elles divulguent. Donnez une «note de
sécurité» à chaque photo sur une échelle de 1-5, en accordant 5 quand la vie
privée de l'utilisateur est parfaitement garantie.
·
Pour d'autres suggestions relatives à l'utilisation des technologies du maillage
(ou réseautage) social en classe, voir la fiche 23 sur le web 2.0.
Fiche 23
Web 2.0
Le Web 2.0, une expression créée par les
éditions O'Reilly en 2004, désigne ce qui est perçu comme une deuxième
génération de services Internet — tels que les sites de maillage social
(réseautage), les wikis, les outils de communication et les folksonomies - une
démarche collaborative et d'échanges entre utilisateurs.
Dans les sites du Web 2.0, les usagers ont
la possibilité de faire davantage qu'une simple recherche d'informations. Ces
sites exploitent les fonctions interactives du «Web 1.0» pour convertir le
«réseau en plateforme», permettant ainsi à leurs utilisateurs de faire tourner
les applications logicielles grâce à un simple navigateur. Les utilisateurs
peuvent posséder leurs propres données sur un site Web 2.0 et exercer leur
contrôle sur celles-ci. Ces sites peuvent être construits selon une
«architecture participative» qui encourage les utilisateurs à apporter une
valeur ajoutée aux applications tandis qu'ils les utilisent. Il en résulte
d'immenses avantages par rapport aux sites traditionnels qui limitent le rôle de
leurs visiteurs à la consultation, et dont le contenu n'est modifiable que par
le propriétaire du site. Les sites Web 2.0 sites offrent souvent une interface
riche et conviviale développée à l'aide d'Ajax, de Flex ou d'autres applications
offrant de riches possibilités. Ces sites peuvent aussi proposer des options de
maillage social (voir la fiche 22).
Le Web 2.0 marque le passage des sites
statiques aux plateformes réellement interactives. Les utilisateurs ne se
contentent plus de télécharger et de consommer : ils peuvent désormais alimenter
les sites et créer. Ce moyen de communication est devenu véritablement
convergent, contrairement aux sites compartimentés.
Implications pour les écoles
|
Le passage aux outils du Web 2.0 peut avoir
un impact profond sur les écoles et l'apprentissage, et cette évolution est
certaine :
·
ces outils stimuleront la créativité, la collaboration et la communication ;
·
la plupart des outils du Web 2.0 sont des logiciels gratuits qui pourraient
remplacer les suites traditionnelles que les écoles doivent généralement payer.
Les différences entre le Web 1.0 et le Web
2.0 peuvent être schématisées comme suit :
Web 1.0 |
Web 2.0 |
Fondé sur des applications |
Fondé
sur le Web |
Isolé |
Collaboratif |
Off line |
En
ligne |
Sous licence ou acheté |
Gratuit |
Créateur unique |
Multiples
collaborateurs |
Code propriétaire
|
«Open source» |
Contenus sous Copyright |
Contenus
partagés |
Quatre des technologies Web 2.0 les plus
communément utilisées sont les blogs (fiche 21), les podcasts, les réseaux
sociaux (fiche 22) et les wikis, mais il en existe de nombreuses autres.
Le
Podcasting est un moyen de diffusion sur Internet de fichiers audio ou
vidéo pour les écouter ou les visionner sur des appareils mobiles ou des
ordinateurs. Le terme podcast peut désigner soit la diffusion proprement
dite, soit la méthode de diffusion. Toute personne disposant d'un accès à
l'Internet, d'un micro et d'un simple ordinateur peut créer un podcast audio et
le mettre à disposition sur Internet. Il est possible de s'abonner à des
podcasts afin d'obtenir des mises à jour automatiques sur votre ordinateur
ou dispositif mobile. Cela permet de régulièrement recevoir de nouveaux contenus
au fur et à mesure qu'ils sont mis à jour ou produits. Vous pouvez gratuitement
trouver sur Internet de l'espace sur un serveur pour entreposer le fichier
(généralement mp3), par exemple sur ourmedia
http://www.ourmedia.org, et créer un flux RSS adapté aux podcast à l'aide de
logiciels comme feedburner <http://www.feedburner.com/fb/a/home>.
Les
Wikis sont des pages web dont les lecteurs peuvent interagir et
collaborer, ces pages pouvant être modifiées ou complétées par chacun. Le wiki
est un magnifique outil du Web 2.0 pour la rédaction en groupes à l'école. Le
meilleur exemple de wiki est sans doute Wikipedia, une encyclopédie qui compte
désormais plus d'articles à jour que la célèbre Encyclopaedia Britannica.
Le
marque-page social permet aux utilisateurs de partager leurs favoris ou
marque-pages de liens Internet. Traditionnellement, les utilisateurs ont une
liste de sites Internet favoris qu'ils alimentent dans leur propre navigateur.
Désormais, le marque-page social permet de partager facilement ces listes afin
que tout le monde puisse s'en servir. Les contenus peuvent être classés à l'aide
d'étiquettes pour faciliter l'utilisation et les recherches.
http://del.icio.us (de Yahoo) est un bon
exemple de marque-page social ; il indique aux utilisateurs combien d'autres
personnes ont enregistré un site donné dans leurs signets.
Le partage de photos est un
outil populaire qui permet aux utilisateurs de partager des photos avec des
membres de leur famille et des amis. Le site le plus utilisé pour cela, Flickr
www.flickr.com, permet aux utilisateurs de
charger des photos pour ensuite inviter les autres personnes à les consulter
soit une par une, soit comme un diaporama. Vous pouvez ajouter des notes et des
étiquettes (tags) à chaque photo, et d'autres peuvent aussi mettre leurs
observations.
Le partage de vidéos est un
outil comparable pour le partage de vidéos, et certains sites sont spécialisés
dans des types de vidéos spécifiques. L'un des plus populaires est youtube
www.youtube.com. Teachertube
www.teachertube.com cible spécialement les
enseignants et les contenus à vocation pédagogique. Les sites de partage de
vidéos permettent généralement d'effectuer des recherches, et autorisent les
utilisateurs à publier et à commenter les vidéos, à y ajouter des étiquettes et
à les visionner. Il existe de multiples communautés qui produisent et partagent
des vidéos autour d'un domaine d'intérêt commun. Plus récemment, l'on a vu
apparaître des sites dont les utilisateurs peuvent éditer les clips vidéo en
ligne et y ajouter du son, des sous-titres, etc., comme Jumpcut <http://www.jumpcut.com>
et VideoEgg <http://www.videoegg.com>.
Des logiciels d'édition et de retouchage de
photos sont disponibles en ligne ; ils permettent aux utilisateurs
d'améliorer leurs photos. Voici quelques exemples de cette application de plus
en plus populaire :
Picasa (Google)
<http://picasa.google.com>
iPhoto (Apple)
<http://www.apple.com/iphoto>
Photo Story (Microsoft)
<http://www.microsoft.com/photostory>
Problèmes éthiques et risques
|
-
Les outils du Web 2.0 permettent à
n'importe qui de publier ou de modifier des contenus sur Internet, ce qui ne
produit pas toujours des résultats corrects ou exacts. Cela confirme
l'importance de doter les jeunes apprenants de multiples occasions de
développer leurs compétences nécessaires dans le domaine des médias pour
juger du contenu et des tendances des sites et de leurs documents.
-
Les enseignants doivent éviter
d'affirmer de manière simpliste que les contenus falsifiés sont
nécessairement mauvais – ils peuvent être le prolongement d'un jeu de rôle
en ligne et peuvent aussi présenter un intérêt pédagogique (comme les
profils qui prétendent être ceux de personnages célèbres de l'histoire, sur
les sites de maillage social).
-
Les outils du Web 2.0 offrent aux
utilisateurs des possibilités infinies de diffusion d'informations sur
eux-mêmes et sur d'autres personnes. Il faut toutefois rester conscient du
risque de dévoiler des données à caractère personnel et de subir des
violations de la vie privée. La règle est de ne rien publier que l'on ne
voudrait pas montrer à tout le monde ! (Voir la fiche 22 sur la création de
réseaux sociaux).
-
Il faut du temps et des efforts pour
intégrer les technologies au processus d'apprentissage et il convient, avant
de s'atteler à la tâche, de vous assurer que le recours aux outils du Web
2.0 aura des effets significatifs sur vos apprenants.
-
Suggestions pour le travail en classe
|
Podcasts
: les élèves peuvent créer leur propre
podcast pour échanger plus largement leurs avis et idées sur un thème donné. Si
vous ne disposez pas d'une caméra vidéo, envisagez un podcast audio et utilisez
un moteur de recherche (comme
www.google.com) pour trouver un logiciel
dédié qui convienne. Vous pouvez ensuite publier votre podcast sur l'Internet
par le biais du site web de votre classe ou de votre école, ou recourir à un
portail comme
www.youtube.com pour atteindre des millions
d'usagers du «net». Certaines écoles diffusent des cours en podcast pour
permettre aux élèves absents de rattraper les leçons qu'ils ont manquées. 0
Wikis
: recherchez les wikis les mieux adaptés à
votre cadre pédagogique (voir informations ci-dessous), et organisez ensuite une
travail collectif pour vos élèves. Vous pourrez ainsi suivre activement le
travail de chacun des élèves et garder une trace de tous les changements
apportés. Les wikis sont parfaits pour permettre aux élèves d'organiser une
véritable collaboration entre écoles, même de pays différents, sur des projets
spécifiques.
Le
marque-page social : définissez un projet spécifique de recherche et
répartissez les tâches entre les différents élèves ou groupes. Vous pouvez
utiliser un moteur de recherche pour trouver un outil de marque-page social
adapté à vos besoins. Chaque groupe peut utiliser des marque-pages sociaux pour
compiler une collection détaillée de liens utiles. Un avantage de ce système est
que les apprenants ne dépendent plus d'un seul ordinateur pour poursuivre un
travail, leurs favoris étant accessibles à tout moment depuis n'importe quel
ordinateur.
FICHE
24
Démocratie
électronique
Qu'est-ce
que la démocratie électronique ?
|
Avec l'essor récent de l'utilisation
d'Internet, nous y collectons des informations et communiquons sur pratiquement
tous les aspects de la vie. L'Internet sert de plus en plus de forum de
discussion politique. L'expression «démocratie électronique» désigne la
communication en ligne sur les questions politiques.
Les projets de démocratie électronique
visent à donner aux citoyens une chance de participer activement aux débats
politiques et à la prise de décisions. Les débats politiques interactifs et
l'intensification des échanges d'informations sur les problèmes politiques
pourraient contribuer à sensibiliser le public, à stimuler son intérêt et à
améliorer sa connaissance du fonctionnement de la politique.
Les informations politiques sont souvent
diffusées sur Internet par la publication de documents officiels et la
télédiffusion de réunions publiques. Les citoyens s'informent toutefois aussi
auprès de sources alternatives sur le «net», comme Amnesty International ou les
mouvements écologistes. Les politiciens peuvent recourir à l'Internet pour
améliorer leur visibilité, par exemple à l'aide de blogs, de vidéos ou de
documents présentant leurs propres conceptions sur des dossiers politiques.
D'autre part, les projets de démocratie électronique améliorent la visibilité
des citoyens en les encourageant à s'exprimer et à échanger des avis sur les
blogs, les forums de discussion et les pages web. Mieux encore, les projets de
démocratie électronique permettent aux citoyens et aux politiciens de dialoguer
et de discuter de l'actualité par courriels et sur les forums de discussion.
Enfin, les citoyens devraient avoir davantage d'occasions de voter depuis leur
domicile ou depuis le bureau de vote de leur choix, voire de participer
directement au processus décisionnel par le biais de divers types de dispositifs
de vote en ligne.
La mesure dans laquelle les citoyens
peuvent ou devraient influencer les décisions politiques est sujette à
controverse. L'on trouve à un extrême les partisans de la démocratie directe,
qui disent que les services de démocratie électronique donnent aux citoyens les
moyens de décider directement, ce qui réduit l'intérêt des élus. À l'autre
extrême, certains affirment que la démocratie électronique n'apporte aucune
valeur ajoutée au processus démocratique, car les citoyens ne participent pas
activement tant que les services publics sont satisfaisants. La réalité se situe
en fait entre ces deux positions extrêmes. L'idée première est d'améliorer la
participation des citoyens sans modifier radicalement le paysage politique
traditionnel, dans lequel les politiciens élus assument la responsabilité finale
de la prise de décisions.
Arguments en faveur de la démocratie
électronique
|
·
Le principal moteur des projets de démocratie électronique réside dans la
disponibilité croissante de l'Internet en général, et des possibilités de
communication qu'il offre à chacun.
·
Parallèlement à l'attention croissante que suscite l'Internet, l'intérêt pour la
participation dans les cercles traditionnels du débat politique diminue. De
moins en moins de gens deviennent des membres actifs d'un parti ou participent à
des réunions politiques traditionnelles. Il faut donc trouver de nouveaux moyens
de motiver les citoyens à communiquer sur les thèmes politiques.
·
Les jeunes participent actuellement moins que leurs aînés au débat politique et
au processus décisionnel, mais sont des utilisateurs assidus des technologies de
l'Internet. C'est pourquoi certains projets de démocratie électronique visent à
intensifier la participation des jeunes à la politique, en espérant que le
recours aux technologies et aux services qui leur sont familiers les motivent à
participer activement.
Exemples d'outils de démocratie
électronique
|
·
Les citoyens et les politiciens sont invités à mener le débat politique en
recourant aux forums de discussion en ligne, généralement ceux mis en place
par les collectivités locales.
·
Les diffusions audio ou vidéo en ligne des réunions publiques
se généralisent, car la technologie nécessaire se démocratise et devient plus
facile à utiliser. Les réunions publiques peuvent souvent être suivies par tout
le monde, soit en direct et en ligne, soit peu de temps après.
·
Les systèmes de pétitions électroniques
permettent aux citoyens de protester contre une institution publique ou une loi
auprès de leur gouvernement ou de leur parlement.
·
Les outils
de budgétisation
participative en ligne
invitent les citoyens à participer aux prises de décision et à la planification,
par exemple sur les budgets de conseils municipaux. Les chiffres du budget sont
publiés en ligne, et les personnes intéressées peuvent commenter les priorités
du budget. Ces observations et le retour d'information des citoyens
peuvent induire des modifications du budget final.
·
Des portails d'information
sont souvent créés pour aider les citoyens à consulter plus facilement les
documents publics. Quand les citoyens sont mieux informés, ils parviennent mieux
à comprendre la manière dont les décisions sont prises.
·
Tant les politiciens
que les citoyens utilisent les blogs à
des fins politiques. Les blogs
permettent à des particuliers d'exprimer leur opinion sur tout sujet qui leur
tient à coeur. Ils invitent généralement d'autres personnes à ajouter leurs
commentaires.
Tendances futures de l'évolution de la
démocratie électronique
|
·
Selon toute
vraisemblance, l'Internet
continuera sa progression dans les années à venir. Comme les jeunes y recourent
davantage que les générations antérieures, il est raisonnable d'anticiper une
augmentation de l'intérêt pour les projets de démocratie électronique : les
jeunes d'aujourd'hui seront les électeurs et les décideurs de demain.
·
Il n'y a pas bien
longtemps, l'Internet servait principalement à permettre aux uns de rechercher
des
informations mises en ligne par
d'autres. Toutefois, ces derniers temps, un nombre croissant d'utilisateurs
prennent activement part au développement des contenus sur la «toile» au lieu de
recevoir passivement les informations fournies par les autres. Wikipedia.org,
une encyclopédie en ligne où chacun est invité à ajouter et à réviser des
articles, en est un bel exemple. De même, les projets de démocratie électronique
visent à permettre aux citoyens de jouer un rôle plus actif dans la création de
contenus et la conception des services correspondants. Nous devrions très
prochainement voir naître davantage de projets de démocratie électronique
interactifs générés à l'initiative des citoyens.
·
D'autre part, l'Internet pourrait bientôt devenir accessible partout,
indépendamment des points d'accès tels que les ordinateurs. Dans un premier
temps, les téléphones mobiles seront en permanence raccordés à ce réseau. Par la
suite, il est possible que nous puissions être en permanence connectés à
l'Internet grâce à des dispositifs qui pourraient, par exemple, être intégrés
aux vêtements. C'est pourquoi les initiatives de démocratie électronique devront
relever de nouveaux défis et découvrir de nouveaux horizons pour offrir de
nouvelles possibilités aux citoyens connectés en permanence.
Problèmes éthiques de la cyberdémocratie
|
·
Le vol et l'usurpation d'identité sont des problèmes courants sur l'Internet, et
l'on ne peut donc pas toujours prendre pour de l'argent comptant les avis
«personnels», et surtout les rapports en ligne sur les opinions d'autres
personnes, ni les faire suivre à d'autres encore en étant sûr du contenu.
·
L'Internet sert aussi à diffuser des informations de qualité variable, voire
douteuse, où des soi-disant faits et des quasi-vérités sont avancés sans aucun
argument pour les étayer. Il faut encourager les citoyens à faire preuve
d'esprit critique, à évaluer la source de l'information (provient-elle de
milieux bien informés tels que l'ONU ou l'UE ?) et les objectifs de ceux qui la
publient (quels sont les intérêts, par exemple de mouvements ou partis
écologistes ?) et à la vérifier par rapport à diverses sources fiables.
·
Les politiciens et les décideurs doivent étudier comment ils peuvent intégrer
les contributions issues de projets de démocratie électronique, et quelle place
leur accorder aux côtés d'autres sources telles que le programme de leur parti.
Il est difficile d'estimer si les contributions en ligne représentent la voix de
nombreux citoyens ou simplement celle de quelques personnes, qui sont peut-être
extrémistes.
·
Si les politiciens et d'autres décideurs invitent les citoyens à alimenter et à
influencer le débat politique par leur participation à des projets de démocratie
électronique, il convient qu'ils y participent aussi eux-mêmes et soient
disposés à écouter (et à être influencés par) les contributions ainsi obtenues.
Il est essentiel que les politiciens prennent garde de ne pas faire des
promesses excessives aux personnes qui participent aux projets de démocratie
électronique.
Suggestions pour le travail en classe
|
·
Choisissez d'abord un thème politique intéressant et vérifiez sur l'Internet le
genre d'informations disponibles sur la question. Discutez de la qualité des
informations trouvées, et par exemple de celle des sources, dans quelle mesure
les différentes opinions sont représentées, et le calendrier politique des
personnes et organisations qui les diffusent.
·
Faites le point sur les possibilités de contacter en ligne les représentants
politiques concernés. Soumettez à ces représentants (ou candidats) des questions
relatives à ces questions politiques pour voir s'ils répondent, puis débattez de
la qualité de leurs réponses.
·
Relevez des occasions de participer en ligne à des débats sur des questions
politiques qui vous intéressent. Qui propose ces options : des partis
politiques, des organismes publics, des organisations non gouvernementales ou
d'autres acteurs ?
·
Étudiez quels sont les moyens d'influencer l'agenda politique des instances
locales. Relevez les possibilités de suggérer des questions politiques grâce aux
outils du «web».
FICHE
25
Demander de l’aide
Internet est différent des autres médias, étant le moyen de
communication le plus décentralisé. Il lui manque un point de contrôle unique,
puisqu’il consiste en une multitude d’ordinateurs plus ou moins reliés entre eux
et offre de nombreux canaux différents pour les communications et le transfert
d’informations. En outre, les usagers des réseaux en ligne ne sont pas seulement
des spectateurs mais aussi des producteurs d’informations avec l’apparition de
web 2.0.
Aujourd’hui, puisque n’importe qui est capable de publier
pratiquement n’importe quoi en ligne, beaucoup de gens s’interrogent sur
l’avenir d’Internet et la manière de contrôler ce flux d’informations. Nous nous
demandons souvent qui peut décider quel discours et quelle information sont
choquants ou dangereux pour nos enfants, nos familles et nous-mêmes. Plus
important encore, comment pouvons-nous nous protéger et protéger ceux que nous
aimons contre ces risques ?
Chaque pays définit dans sa législation nationale ce qui est
légal et illégal. Par conséquent, Internet en tant que moyen de communication
fonctionne dans des conditions réglementées. Toute action considérée illégale en
dehors d’Internet doit être considérée comme illégale également sur Internet.
On peut définir d’une manière générale un contenu illégal comme
étant toute activité ou information, ou tout matériel, etc. qui vise à causer un
dommage et/ou un préjudice à une personne ou à une entité.
Le contenu illégal couvre les images et les sites web
d’exploitation pornographique d’enfants, les activités illégales des salles
de discussion, telles que la manipulation psychologique, les messages
en ligne et les sites web haineux et xénophobes, etc. Ces activités et d’autres
formes de comportement illégal sont couvertes par la Convention du Conseil de
l’Europe sur la cybercriminalité (http://www.coe.int/cybercrime),
premier traité international sur les crimes commis via Internet et les autres
réseaux informatiques, et la
Convention du Conseil de l'Europe pour la protection des enfants
contre l'exploitation et les abus sexuels.
Pourquoi et où signaler les abus ?
|
Internet est un outil facilement accessible par tous et de
partout. Par conséquent, un contenu considéré comme dangereux ou inapproprié
peut facilement atteindre des enfants et des adolescents. Signaler qu’un site
web héberge des contenus illégaux permet aux autorités répressives nationales
d’entreprendre les démarches nécessaires pour la suppression de ce site.
Tout contenu illégal de toute nature trouvé sur Internet peut
être signalé à votre point de contact (hotline) national.
Un point de contact (http://en.wikipedia.org/wiki/Hotline)
est un service auquel n’importe qui peut signaler tout contenu sur Internet
soupçonné d’être illégal.
L’Association INHOPE coordonne trente-trois hotlines Internet
dans vingt‑neuf pays. Elle a été créée en 1999 dans le cadre du «Plan d’action
pour un Internet plus sûr» de la Commission européenne pour soutenir les points
de contact dans les suites données aux signalements de contenu illégal pour un
Internet plus sûr.
Comment signaler un contenu illégal ?
|
Pour signaler un contenu illégal, vous devez aller sur le site web de votre
point de contact national ou du point de contact du pays dans lequel vous pensez
que le site dangereux est hébergé. Le point de contact examinera le signalement
(voir http://www.inhope.org/en/about/faq.html) pour vérifier si le contenu est
illégal, et, dans l’affirmative, localisera l’origine de ce contenu.
Si le contenu s’avère illégal, le point de contact avisera les autorités
répressives nationales ainsi que le fournisseur de services Internet pour faire
enlever le contenu en question.
Points de contact en Europe
|
Vous
trouverez ci-dessous une liste des points de contact mis en place en Europe :
Les
enfants et les adolescents peuvent demander de l’aide en appelant une «helpline»
(http://en.wikipedia.org/wiki/Helpline),
service qui offre un soutien par téléphone et/ou des conseils par courriel, web
ou SMS.
Dans de nombreux pays, des points de contact Insafe (http://www.saferinternet.org)
collaborent avec les services d’assistance nationaux pour répondre aux questions
et aux inquiétudes des jeunes concernant leurs expériences en ligne ou les
contenus dangereux ou illégaux qu’ils rencontrent sur Internet. De nombreux
services d’assistance qui s’occupent de problèmes liés à Internet peuvent
également aider les jeunes concernant toutes sortes de questions concernant le
«monde réel».
Child Helpline International (http://www.childhelplineinternational.org)
est un point de contact important dans de nombreux pays d’Europe et non
européens. Ce réseau mondial de services d’assistance aux enfants fonctionne
dans 150 pays pour protéger les
droits des enfants.
Les services d’assistance fonctionnent normalement 24 heures sur
24, sept jours par semaine. Ils offrent une aide gratuite et confidentielle et
ne retracent pas l’origine des appels, des courriels ou des textes. Les enfants
et les adolescents peuvent les contacter pour beaucoup de problèmes différents.
Les personnels des services d’assistance sont là pour les écouter et les aider à
trouver eux-mêmes les solutions à leurs problèmes.
La plupart des sites de réseautage social disposent de services
de signalement en ligne permettant de signaler les contenus inappropriés. Le
fait de signaler des cas de harcèlement, par exemple, à des sites de réseautage
social, peut entraîner le retrait des contenus choquants et même la suppression
des comptes des personnes qui n’ont pas respecté les conditions d’utilisation.
La plupart des sites travaillent de la même façon : ainsi, pour faire un
signalement sur Facebook, il faut cliquer sur le lien «Report this person» ou
«Report this note» au bas de la page de profil qui comporte le contenu choquant.
Il y a aussi généralement une adresse électronique (par exemple
abuse@facebook.com) à laquelle vous pouvez signaler des comportements
concernant la nudité, la pornographie, le harcèlement, un contact non désiré ou
tout autre comportement qui à votre avis porte atteinte à vos droits ou à ceux
d’autres personnes.
Pour faire un signalement sur
MySpace, vous devez cliquer sur le lien «Contact
MySpace» («contacts») au bas de toute page MySpace et sélectionner l’option
«Report abuse» («Signaler un contenu inapproprié») ou encore, utiliser le lien
«Report abuse» («Signaler un contenu inapproprié») situé au bas de chaque page
de profil d’usager et des autres pages produites par les usagers. Les
enseignants peuvent envoyer directement un courriel à MySpace à l’adresse
schoolcare@myspace.com.
La plupart des opérateurs de technologies mobiles ont des
services de signalement par téléphone ou par courrier électronique. Par exemple,
O2 a ses propres services
concernant les appels non désirés (http://www.o2.co.uk/help/nuisancecalls),
qui peuvent être contactés par courrier électronique ou par téléphone dans les
pays où ils fonctionnent.
Services d’assistance en Europe
|
Vous trouverez ci-dessous certains services d’assistance du
réseau Insafe en Europe :
Pour trouver d’autres services d’assistance dans votre pays,
vous pourriez effectuer une recherche sur le web avec le nom du pays et les mots
«Signaler» et «Assistance». N’oubliez pas cependant de vérifier soigneusement
l’information, car il ne faut pas croire tout ce qu’on lit sur Internet !
Pour des informations complémentaires
Pour signaler un contenu illégal, vous pouvez contacter INHOPE à
l’adresse
https://www.inhope.org.
Le portail de Insafe, qui est le réseau européen de centres de
sécurité Internet (http://www.saferinternet.org/),fournit
des informations sur les points de contact nationaux et les services
d’assistance dans toute l’Europe.
Pour signaler un cas de harcèlement sur Internet ou obtenir de
l’aide, vous pouvez contacter Childline (http://www.childline.org.uk),
service d’assistance gratuit fonctionnant 24 heures sur 24 pour les enfants et
les adolescents. Téléphone : 0800 1111.
Befrienders.org (http://www.befrienders.org)
est un site web où vous pouvez trouver le service d’assistance le plus proche
lorsque vous avez besoin d’aide.
Europe Direct (http://ec.europa.eu/europedirect/index_en.htm)
est un service gratuit où vous pouvez obtenir des réponses immédiates à des
questions générales concernant l’Union européenne et les adresses des points de
contact des organisations pertinentes.
|
|