Manuel de maîtrise de l’Internet Troisième édition
Version originale préparée par Janice Richardson (éditeur), Andrea Milwood Hargrave, Basil Moratille, Sanna Vahtivouri, Dominic Venter et René de Vries
Première révision effectuée en 2005 par Betsy Burdick, Chris Coakley et Janice Richardson
Deuxième révision en 2007, par le réseau Insafe*
Division Médias et Société de l'information Direction générale des Droits de l’homme et des Affaires juridiques
Projet "Bonne gouvernance dans la société d’information" Direction générale des Affaires politiques
Conseil de l'Europe Edition anglaise : The Internet literacy handbook
Les vues exprimées dans la présente publication sont celles de l’auteur ; elles ne reflètent pas nécessairement celles du Conseil de l’Europe.
Tous droits réservés. Aucun extrait de cette publication ne peut être reproduit, enregistré ou transmis, sous quelque forme et par quelque moyen que ce soit – électronique (CD-ROM, Internet, etc.), mécanique, photocopie, enregistrement ou de toute autre manière – sans l’autorisation préalable écrite de la Division des éditions, Direction de la communication et de la recherche. Conception : Atelier de création graphique du Conseil de l’Europe Conseil de l'Europe F-67075 Strasbourg Cedex Imprimé en SOMMAIRE
Fiche 2 – La création de sites Fiche 3 – La recherche de l'information Fiche 5 – Le courrier électronique Fiche 8 – Les forums de discussion Fiche 9 – Des bibliothèques mondiales Fiche 10 – La musique et les images sur Internet Fiche 13 – L’enseignement à distance Fiche 14 – La certification et le filtrage Fiche 17 – L’intimidation et le harcèlement Fiche 18 – Le commerce en ligne Fiche 19 – Devenir un «e-citoyen» actif Fiche 20 – La technologie mobile Fiche 22 – Création de réseaux sociaux Fiche 24 – Démocratie électronique
1. Pour l’explication de termes et expressions tels que «recherche booléenne», «ordinateur zombie» ou «phishing», le manuel renvoie au site Internet de Wikipedia – une encyclopédie de contenu libre, rédigée en collaboration par des utilisateurs du monde entier, et qui est constamment mise à jour. Les liens hypertexte proposés par le manuel vous dirigent vers les pages spécifiques de Wikipedia. D'autres termes peuvent être recherchés à partir de la page d'accueil du site, http://www.wikipedia.org
Veuillez noter que les références Wikipedia du présent manuel renvoient directement à la version française du site Web Wikipedia et à la version anglaise le cas échéant.
2. Le terme "élève" est utilisé tout au long du manuel. Il désigne les jeunes, qu'il s'agisse d'étudiants, d'élèves ou d'écoliers, apprenant à l'école ou à la maison, quel que soit leur âge ou leur niveau.
Toutes les adresses Internet ont été testées au plus tard en décembre 2008.
Pourquoi des fiches d’information sur la maîtrise de l’Internet ? Depuis une dizaine d’années, Internet et la technologie mobile ont modifié de multiples facettes de la vie courante. Elles ont transformé nos méthodes de travail et nos loisirs, et nous poussent à nous conduire en citoyens plus actifs.
Les fiches d’information du Conseil de l’Europe sont destinées à servir de guide dans l’utilisation de ce formidable réseau d’information et de communication. Elles ont pour objectif :
· d’offrir aux professeurs et aux parents un savoir-faire technique suffisant pour leur permettre de partager les découvertes que font leurs enfants par le biais de la technologie de la communication ;
· de souligner les problèmes éthiques et de donner un aperçu de la valeur pédagogique d’Internet et de la technologie mobile ;
· de donner des idées pour des activités pratiques et constructives, en classe ou à la maison, afin de tirer parti de ces nouveaux outils ;
· de partager les méthodes les plus efficaces dans de multiples domaines de l’utilisation d’Internet ;
· de fournir des liens qui donneront de plus amples informations et des exemples pratiques.
La présente version révisée propose davantage de suggestions pratiques aux enseignants et aux parents, ainsi qu'une mise à jour des liens Internet et des informations utiles sur les innovations technologiques récentes qui modifient les modes d'accès et d'utilisation de l'Internet.
Problèmes éthiques et dangers d’Internet Comme nous le soulignons dans chacune des fiches d’information, malgré de nombreux avantages, Internet pose de nouveaux défis à relever. L'on estime que près de 2% de tous les courriers électroniques en circulation contiennent des virus (http://fr.wikipedia.org/wiki/Virus_informatique), ce qui coûte aux administrations et aux entreprises plusieurs milliards d’euros par an. Le courrier non sollicité, pourriel ou spam (http://fr.wikipedia.org/wiki/Pourriel), représente actuellement autour de 90% de tous les courriers électroniques. Le nombre d'échantillons de codes malveillants a doublé en 2007, alors qu'il avait mis 20 ans à atteindre le niveau du début de l'année, et des sources sérieuses indiquent que le piratage informatique et l'écriture de virus pour s'amuser laissent progressivement la place à la création de codes malveillants à des fins lucratives (source : F-secure). Un pourcentage non négligeable de sites web ont un contenu illicite, nuisible ou préjudiciable qui bafoue le droit à la vie privée et les droits de l’homme les plus fondamentaux. De plus, le concept d’égalité, si fragile, est menacé par une fracture numérique (http://fr.wikipedia.org/wiki/Fracture_num%C3%A9rique) qui érige un mur entre ceux qui «ont» et ceux «qui n’ont pas», faute de moyens matériels d’accéder aux sites d’informations, de savoir-faire technique, et de méthodes de navigation permettant de retrouver les informations et de les utiliser efficacement.
Tirer le meilleur parti de la technologie de l’information et de la communication Comme son nom l’indique, Internet n’est qu’une route dans un réseau d’informations. Étant donné l'évolution constante des moyens d'accès et la convergence des technologies, le manuel ne se limite pas à l'Internet proprement dit, mais aborde aussi les applications novatrices en matière de jeux, les téléphones mobiles et d'autres domaines.
De nos jours, tous les citoyens ont besoin d’une éducation à l’information, apprentissage indispensable du XXIe siècle qui repose sur les quatre piliers fondamentaux de l’éducation constituant les véritables fondements de la société : savoir apprendre, savoir faire, savoir être et savoir vivre ensemble. Il est également rappelé aux lecteurs que chacun de nous participe à faire de l'Internet un environnement convivial, pleinement respectueux des droits de l'homme, et le présent manuel indique comment oeuvrer en ce sens.
Un manuel évolutif à destination des enseignants et des parents Pour suivre l’évolution des technologies et à mesure que d’autres sources d’information deviennent disponibles, ces fiches d’information seront mises à jour et de nouvelles fiches viendront compléter ce manuel. Nous vous invitons à participer à notre projet en nous faisant part de vos réactions et de vos idées sur les activités scolaires, les exercices pratiques ou les liens pertinents. Envoyez vos contributions au Conseil de l’Europe à [email protected].
Se connecter L'Internet est un réseau mondial d’ordinateurs reliés par des serveurs qui font office de points de jonction (http://en.wikipedia.org/wiki/Node_%28networking%29). En novembre 2007, l'on estimait à 1,26 milliards le nombre d'Internautes dans le monde, dont près de 344 millions en Europe*.
· Internet est une source prodigieuse de nouvelles idées et de ressources pour les enseignants : plans de leçons, exercices en ligne et jeux éducatifs électroniques.
· Internet facilite l’échange d’expériences et la communication entre les enseignants et les élèves de pays ou de continents différents.
· Internet donne aux élèves la possibilité de participer à des projets qui leur permettent de pratiquer une langue étrangère et de partager des cultures. Ce moyen est plus rapide que les échanges traditionnels avec des correspondants et supprime les frais de voyages scolaires.
· Internet rend les outils de recherche accessibles à tous, même à ceux qui ne se rendent pas régulièrement dans une bibliothèque traditionnelle.
· Internet présente les mêmes risques que le monde réel, on peut y être confronté à la tromperie, aux informations erronées et à des contenus qui ne conviennent pas aux enfants.
· Si Internet offre un grand nombre de possibilités nouvelles, les solutions techniques ne sont pas toujours meilleures que les traditionnelles. Ainsi, le courrier électronique a certes révolutionné la communication et la visioconférence peut donner le sentiment d'être «quasiment présent», mais ils ne remplaceront jamais la communication face à face entre deux personnes.
· Si vous vous connectez depuis un établissement (scolaire, universitaire, administratif), votre ordinateur est probablement connecté à un serveur «maison».
· Pour accéder à Internet à partir d'un ordinateur à son domicile, il faut :
- que l'ordinateur soit équipé d'un modem – certains fournisseurs d’accès à Internet (FAI) fournissent automatiquement un modem à leurs abonnés ; - une connexion téléphonique avec ou sans accès à large bande (http://en.wikipedia.org/wiki/Broadband_Internet_access), ou une connexion par satellite (http://en.wikipedia.org/wiki/Satellite_Internet_access) ; - un abonnement auprès d'un fournisseur d'accès à l'Internet (FAI).
· Le FAI (http://fr.wikipedia.org/wiki/Fournisseur_d%27acc%C3%A8s_%C3%A0_Internet) établit la liaison nécessaire entre l’utilisateur et l’Internet. Les fournisseurs d’accès sont des sociétés privées (fournisseurs de services de télécommunications, opérateurs de réseaux câblés) ou des organisations comme les universités. Les fournisseurs exigent généralement un abonnement mensuel et commercialisent de nombreux services.
· Un accès par ligne commutée (http://en.wikipedia.org/wiki/Dial-up_access) permet à l’utilisateur d’accéder à Internet par l’intermédiaire d’une ligne téléphonique analogique standard. L’accès à Internet est souvent facturé selon le temps de connexion, comme un appel téléphonique normal. Une ligne analogique ne permet pas de se connecter simultanément à Internet et au réseau téléphonique. Les vitesses de connexion sont lentes.
· Une connexion à haut débit fournit un accès à Internet par le biais d’une ligne numérique ou du câble. Citons par exemple les normes ISDN (http://fr.wikipedia.org/wiki/ISDN) et DSL (http://fr.wikipedia.org/wiki/Digital_Subscriber_Line). Les abonnements à haut débit des câblo-opérateurs et des FAI permettent généralement d’accéder à Internet de manière illimitée pour un montant forfaitaire. Cependant, l’abonnement peut prévoir une limite au volume de données pouvant être téléchargées. Les vitesses de connexion sont beaucoup plus rapides et ces lignes permettent de téléphoner sans se déconnecter d’Internet.
· Un nombre croissant d’ordinateurs, surtout des portables, sont équipés de cartes réseau sans fil (Wifi) (http://fr.wikipedia.org/wiki/wifi) qui permettent de se connecter sans fil à Internet à partir de son domicile ou de “points d'accès” WiFi installés dans des lieux publics, comme les cafés ou les aéroports. WiMAX est un nouveau type de connexion sans fil disponible dans très peu d'endroits au monde (http://fr.wikipedia.org/wiki/WiMAX).
· Choisissez une connexion convenant à l’usage que vous faites d’Internet. Une connexion à haut débit sera avantageuse si vous utilisez Internet régulièrement.
· Si vous disposez d’une connexion à haut débit, déconnectez-vous lorsque vous ne «surfez» plus sur Internet. En général, rien ne vous sera facturé si vous restez connecté, mais sachez qu’une connexion prolongée et inactive rend vos données plus vulnérables (voir la fiche 16 sur la sécurité).
· Asseyez-vous à côté de vos enfants chaque fois que vous le pouvez quand ils surfent sur l'Internet, afin d'encourager la discussion sur leur expériences en ligne et d'augmenter la confiance ; présentez-leur cet apprentissage en commun comme un défi à relever.
· Rédigez une «charte de bon usage» (acceptable use policy - AUP) (http://en.wikipedia.org/wiki/Acceptable_use_policy) si d’autres utilisateurs se connectent à l’ordinateur ou au réseau dont vous êtes responsable.
FICHE 2 La création de sites
Établissements scolaires, enseignants, élèves et étudiants ressentent souvent le besoin de présenter leur travail ou leur établissement sur Internet. La multiplication des sites personnels est fulgurante. Un bon site est un excellent moyen de communication, que l’on peut utiliser de différentes manières : pour présenter l’information, pour communiquer et pour publier les plans de leçons ou de cours. C’est aussi, bien entendu, un formidable outil pédagogique.
Comme un site peut avoir de multiples fonctions, il est parfois difficile pour les administrateurs, les enseignants, les élèves ou les parents de savoir par où commencer.
Avant de construire un site web, il vous faudra répondre à ces questions (ou du moins y réfléchir) :
· Quel est le but de votre site ?
· Pourquoi avez-vous besoin d’un site ?
· Quel public vise votre site web ? Le monde, la région, votre ville, ou simplement les élèves et les parents ?
· Quel en sera le contenu ?
· Grâce à Internet, les élèves du monde entier peuvent communiquer et collaborer très facilement. Par ailleurs, ce moyen de communication balaie la représentation figée de la salle de classe traditionnelle, délimitée par quatre murs et située dans un lieu géographique précis. Avec Internet, les murs tombent et tout établissement scolaire prend une ampleur internationale.
· Un bon site est un site interactif qui, grâce à des outils comme les forums de discussion (http://fr.wikipedia.org/wiki/Forum_Internet), permet aux élèves, aux parents et aux enseignants d’être tenus au courant de l’actualité de l’établissement scolaire, où qu’ils se trouvent et à n’importe quel moment.
· Les élèves peuvent jouer un rôle actif dans la création de sites web. En fait, lorsqu’on regarde des concours de sites comme ceux lancés par Think Quest <http://www.thinkquest.org/>, CyberFair <http://www.globalschoolnet.org/index.html> et bien d’autres, les sites des jeunes élèves de collèges et lycées sont souvent bien meilleurs que ceux des enseignants.
· La création d’un site peut faire partie intégrante du programme d’études : les élèves peuvent créer des sites pendant les cours de mathématiques, de biologie, de langues ou de musique. En fait, tous les sujets s'y prêtent.
· Le plus extraordinaire, c’est que les élèves ne sont pas forcés de créer un site avec leurs seuls camarades de classe. Ils peuvent collaborer avec des élèves du monde entier grâce aux moyens de communication que sont le courrier électronique (http://fr.wikipedia.org/wiki/Courrier_%C3%A9lectronique), la visioconférence (http://fr.wikipedia.org/wiki/Visioconf%C3%A9rence) et le t’chat (http://en.wikipedia.org/wiki/Chat).
Pour plus d’information, nous vous invitons à regarder de plus près les fiches 7, sur le t’chat, 11, sur la créativité et 1, sur la manière de se connecter.
Il est important d’examiner les problèmes de sécurité lorsque l’on construit un site web à vocation scolaire.
· La politique de l’établissement scolaire en matière de sécurité et de bon usage d’Internet doit être clairement définie avant de créer un site web officiel et de faire participer des élèves à des concours de créations de sites.
· La maquette et la manière dont les photos sont présentées en disent long sur la politique de sécurité de l’établissement.
· Par souci de sécurité et de protection de la vie privée, de nombreux établissements ne mentionnent aucun nom ou seulement les prénoms des élèves dont les photos sont publiées. C’est un élément à prendre en compte lorsque vous créez un site. Quel est le protocole de sécurité de l’établissement dans ce domaine ?
· Il est judicieux de contrôler tous les liens vers d’autres sites afin de vérifier l’intégrité des informations publiées et de s’assurer que la politique de sécurité de ces sites est conforme à celle de votre site scolaire.
· Filtrerez-vous les accès à Internet ou apprendrez-vous à vos élèves à utiliser Internet avec sagesse et discernement ? De nombreux établissements associent ces deux techniques pour être efficaces.
· Lorsque les élèves se voient confier la tâche de créer un site web, il ne faut pas oublier qu’il pourra être consulté par des utilisateurs du monde entier. Votre site sera une sorte d’instrument de relations publiques. Il est donc sage que les enseignants supervisent la production des élèves et les orientent pendant la phase de création.
· En dernière instance, les professeurs sont responsables de tout ce que produisent les élèves. Ils doivent donc disposer de l’autorité suffisante pour refuser une page web ou supprimer une page d’un site ou d’un projet. Afin de pouvoir superviser convenablement le travail des élèves, les enseignants doivent, par exemple, toujours avoir accès aux mots de passe (http://fr.wikipedia.org/wiki/Mot_de_passe), aux sites (http://fr.wikipedia.org/wiki/Site_web), etc.
Utilisé correctement, un site scolaire peut être un puissant instrument d’expression des très nombreuses facettes d’une communauté. Il peut renforcer le sentiment de cohésion et être un précieux outil de communication qui rend l’information accessible à toutes les parties. Les suggestions ci-dessous pourront vous être utiles pour définir le contenu du site.
· Les enseignants peuvent fournir des plans de leçons ou de cours, ou une analyse de ce qui a été accompli sur une certaine période, etc.
· Les administrateurs peuvent publier des emplois du temps, des renseignements, etc.
· Les élèves peuvent publier leur production artistique, des poèmes, des récits, des rapports, etc.
· Les parents peuvent l’utiliser pour annoncer des activités liées aux organisations de parents d’élèves, des fêtes, etc.
· La communauté, au sens large, peut l’utiliser comme forum pour annoncer un match de football ou diffuser des informations sur les sorties scolaires, des messages de la police, signaler des travaux, etc.
Si la diversité des contenus peut enrichir un site, trop de contributions peuvent le rendre incohérent. Il est important qu’une petite équipe soit responsable de la collecte et de la mise en forme du contenu. Il peut être judicieux de confier cette tâche à un enseignant, à un administrateur, ou à toute autre personne pouvant jouer le rôle de coordinateur des technologies de la communication et de l’information.
Il est nécessaire de prendre en compte les éléments suivants avant de créer un site web.
· Logiciel : le plupart des webmestres et des créateurs de sites préfèrent travailler avec des outils d’édition de pages HTML en mode WYSIWYG (http://fr.wikipedia.org/wiki/What_you_see_is_what_you_get) tels que Dreamweaver et FrontPage. Ces programmes permettent de créer des pages dans un environnement simple sans qu’il soit nécessaire de connaître le langage HTML. Les systèmes de gestion de contenu pour le Web sont souvent utilisés et certains ont été conçus en tenant compte des établissements scolaires.
· Matériel : il est préférable de disposer d’un matériel de base tel qu’un scanner (http://fr.wikipedia.org/wiki/Num%C3%A9riseur_de_document), un appareil photo numérique, un caméscope numérique, un trépied et un magnétophone.
· Hébergement (http://fr.wikipedia.org/wiki/H%C3%A9bergeur_web) : un établissement scolaire doit trouver une société qui lui fournira l’espace numérique nécessaire pour archiver les pages web, les fichiers vidéo, etc., et les rendre accessibles sur Internet. Il devra comparer les fournisseurs et les services proposés pour s’assurer que le contrat proposé correspond à ses besoins.
Par tâtonnements, votre établissement parviendra à élaborer une méthode lui permettant d’atteindre efficacement le public visé. Un bon site scolaire propose souvent ce qui suit :
· Comment contacter l'établissement - adresse et numéro de téléphone.
· Des informations sur l'établissement, comme les horaires, l'accueil, etc.
· Des informations publiques sur le personnel.
· Des informations sur la participation des associations de parents d’élèves et les associations de professeurs.
· Des pages réservées aux classes, avec les dernières informations et photos, les dessins, etc., fournis par les élèves (ne pas assortir les photos du nom complet des élèves, et toujours obtenir l'autorisation des parents avant de publier les photos, même d'événements de l'établissement).
· Des liens vers d’autres sites éducatifs.
· Un livre d’or que les visiteurs signeront.
Certains critères techniques doivent également être pris en considération :
· Une charte graphique claire et agréable.
· Une accessibilité au Web destinée aux personnes handicapées.
· La légèreté des images et autres fichiers afin de ne pas ralentir les téléchargements.
· Une maquette claire et une méthode de navigation facile à utiliser, qui indiquera clairement la dernière date de mise à jour.
· Des versions multilingues en cas de besoin. L’anglais est souvent choisi comme langue de référence lorsqu’il s’agit d’être compris par des élèves de pays différents.
· Un respect équilibré pour des droits de l’enfant et de la diversité sociale et culturelle, de l’intégrité personnelle et physique, et de valeurs démocratiques telles que l’égalité, le respect de la vie privée, la liberté et l'amitié. Ainsi, si les élèves utiliseront votre site scolaire pour communiquer entre eux, il peut être utile de recourir à des lignes directrices comme celles que propose Chatdanger : <http://www.chatdanger.com/>.
La recherche de l'information
Internet est une source d’informations d’une richesse prodigieuse, qui change et croît à une vitesse vertigineuse. Les premiers moteurs de recherche (http://fr.wikipedia.org/wiki/Moteur_de_recherche) pour l'Internet ont vu le jour en 1993.
Pour la plupart, les recherches consistent à collecter des informations sur les sites web à l'aide d'un robot (http://fr.wikipedia.org/wiki/Robot_d%27indexation) qui suit les liens et sauvegarde les informations sur les contenus. De nombreux moteurs de recherche scrutent non seulement les pages web, mais également les forums de discussion (http://en.wikipedia.org/wiki/Newsgroup) et les bases de données, et une recherche pour le terme “website” par le célèbre moteur de recherche Google <http://www.google.fr/> fournit plus de 1 milliard de réponses en 0,07 secondes.
· Internet est une ressource exceptionnelle qui permet de faire des recherches rapides et efficaces sur les thèmes les plus divers.
· Les compétences requises pour effectuer des recherches sur Internet et dans des bibliothèques traditionnelles sont identiques. Une recherche efficace exige une analyse critique du contenu et une bonne formation à l’outil.
· Faites preuve d’un scepticisme éclairé quant aux informations trouvées. Internet est un formidable espace de liberté pour exprimer des opinions et des idées. Gardez votre esprit critique afin de ne pas propager des idées fausses ou vous laisser séduire par des sollicitations mensongères.
· De nombreux sites fournissent aux apprenants des études complètes sur de nombreux sujets pédagogiques. En utilisant ces fichiers, les apprenants dénaturent leur travail et commettent un acte de plagiat.
· Soyez conscients des problèmes posés par le droit d’auteur si vous utilisez des sources d’informations recueillies sur Internet (voir la fiche 10 sur la musique et les images).
· Autant que possible, mentionnez l’auteur et donnez la source des matières citées ou utilisées. Il s’agit là d’un réflexe important, car :
– il donne à l’auteur et à la source la reconnaissance qui leur est due ; – il vous protège de l’accusation de plagiat ; – il permet aux autres utilisateurs d’évaluer la crédibilité de la source utilisée.
· Les sites web utilisent divers moyens, notamment le paiement aux résultats, pour améliorer leur référencement sur les moteurs de recherche. Certains moteurs de recherche, comme Google, identifient clairement les résultats d’origine publicitaire ou promotionnelle. Beaucoup d’autres n’établissent pas cette distinction.
· Les termes les plus courants saisis dans les moteurs de recherche sont utilisés pour trouver des pages à contenu sexuel. Cependant, les moteurs de recherche censurent généralement ces termes lorsqu’ils analysent les requêtes les plus fréquentes effectuées sur leurs sites.
· La plupart des internautes qui recherchent des informations sur Internet se servent d’un moteur de recherche (http://fr.wikipedia.org/wiki/Moteur_de_recherche).
· Un «métamoteur» (http://en.wikipedia.org/wiki/Metasearch_engine) ou “ferret” (furet) permet de faire des recherches en utilisant plusieurs moteurs de recherche simultanément.
· Les moteurs de recherche imposent généralement la saisie de plusieurs mots clés.
· Les opérateurs “booléens” (http://en.wikipedia.org/wiki/Boolean_datatype) permettent de restreindre les recherches en associant ou en excluant des mots clés. Le mode de fonctionnement de la recherche «booléenne» diffère légèrement selon le moteur de recherche. Les guillemets, les signes + et – sont les opérateurs les plus courants.
· Certains moteurs de recherche comprennent des répertoires qui favorisent la recherche dans des catégories et des sous-catégories.
· Utilisez des sites spécialisés au lieu d’effectuer des recherches standard. Par exemple, lorsque vous recherchez le sens d’un mot, préférez un dictionnaire en ligne tel que <http://education.yahoo.com/reference/dictionary/> à un moteur de recherche.
· Variez les termes de recherche. Des mots clés associés de manière différente produiront des résultats distincts. Par ailleurs, croiser les recherches permet d’obtenir davantage de résultats pertinents.
· Classez les sites utiles dans vos signets afin de pouvoir les retrouver rapidement.
· Si vous trouvez des informations utiles, imprimez-les ou sauvegardez-les immédiatement. En effet, vous pourriez ne pas les retrouver par la suite, ou elles pourraient être mises hors connexion sans avertissement.
· Placez des phrases ou des parties de phrases entre guillemets si vous voulez les retrouver à l’identique sur Internet.
· Si les moteurs de recherche ne donnent pas les réponses que vous espériez, posez vos questions dans un forum de discussion approprié (voir la fiche 8 sur les forums de discussion).
Les portails
Un portail est un site qui sert d’entrée à d’autres sites, consacrés à des centres d’intérêt ou des catégories spécifiques. L’utilisateur y trouve des liens vers des sites ciblés et des informations propres à certaines catégories ou certains domaines d’intérêt. En général, un portail est une page web qui présente une série de liens vers des rubriques ou des domaines d’intérêt. Il propose souvent un moteur de recherche (http://fr.wikipedia.org/wiki/Moteur_de_recherche), du t'chat (http://en.wikipedia.org/wiki/Chat), des jeux (http://fr.wikipedia.org/wiki/Jeu_en_ligne), des flux d'alerte (http://fr.wikipedia.org/wiki/RSS_%28format%29) des contenus, etc.
Les portails peuvent être classés en deux grandes catégories – les horizontaux et les verticaux.
Les portails «généraux» (ou portails horizontaux) offrent une large palette de services, d’activités et de contenus. Ils donnent souvent accès à de nombreuses rubriques – actualités, météo, informations financières –, et proposent des liens vers des sujets populaires comme le cinéma ou la musique, ainsi que des répertoires de liens par sujet. Yahoo! <http://www.yahoo.com/> en est sans doute l'exemple le plus connu.
Les portails centrés sur un domaine spécifique (ou portails verticaux) fournissent une grande diversité de contenu s’adressant à un type d’utilisateur particulier. Le portail pédagogique de l’ONU - United Nations Educational Portal: <http://www.un.org/Pubs/chronicle/eosportal_index.asp>.
Les portails servent de point de départ à l’étude d’un sujet particulier. En effet, la recherche d’informations dans l'Internet ressemble à la recherche d’informations dans une bibliothèque traditionnelle. Les recherches doivent être conduites d’une manière méthodique et un portail peut aider à décomposer les sujets en catégories logiques.
Les portails proposent un «coup d’œil rapide» sur les sites traitant d’un thème particulier. Un portail scientifique proposera des rubriques qui différencient les diverses formes de biologie, concernant l’océanographie ou la botanique, par exemple. De même, la catégorie «histoire de l’art» est un vaste champ à l’intérieur de la catégorie «histoire».
Très souvent, les portails dépendent de la publicité et de parrainages. À ce titre, ils assurent la promotion des produits et des services de leurs clients. N’oubliez donc pas que les liens proposés par un portail reflètent les systèmes de valeurs d’un groupe particulier. Assurez-vous également que ces valeurs sont acceptables pour vos élèves ou vos enfants avant de les inclure dans votre site sous forme de lien.
Certains portails
exigent une appartenance à un groupe ou un enregistrement, parfois payant. Avant
de vous inscrire (même pour les services «gratuits»), efforcez-vous de bien
comprendre les conditions d’admission. Lisez toujours la
charte de confidentialité
du site.
Aiguisez votre esprit critique ! Consultez régulièrement de nouveaux portails pour obtenir d’autres sources d’information que celles que vous donnent vos sites favoris.
Suivre les liens d’un portail peut entraîner l’internaute innocent vers des sites qui présentent des contenus ou proposent des produits ou des programmes interactifs nuisibles à vos enfants ou à vos élèves. Vous pouvez limiter l’accès aux liens «actifs» qui heurtent votre sensibilité en utilisant des locigiels de filtrage (http://fr.wikipedia.org/wiki/Filtrage_d%27Internet) ou les paramètres de votre navigateur.
· Établissez un objectif de recherche pour n’importe quel sujet ; formez des équipes qui utilisent différents portails et des équipes qui utiliseront d’autres techniques de recherche citées dans la fiche 3 sur la recherche de l’information. Demandez-leur de comparer leurs résultats respectifs, la facilité d’accès et la qualité de l’information.
· Choisissez un sujet d’étude, par exemple l’image de l’enfant dans la peinture du XVIIIe siècle ou la dynamique de l’écosystème d’une espèce marine. Fournissez à la classe les adresses (URL) (http://fr.wikipedia.org/wiki/Uniform_Resource_Locator) de portails qui les guideront vers des liens en rapport avec la leçon. Comme il y aura sans doute trop de liens pour un seul individu, formez des équipes qui se partageront le travail. Chaque équipe présentera ses résultats. Les résultats des équipes seront certainement différents, ce qui permettra d’affiner le travail pédagogique.
· Créez un portail sur l’un des deux projets précédents. Il vous faudra donc créer une page web définissant les catégories correspondant à vos projets. Créez ensuite les liens vers ces catégories et testez la page montée en la soumettant à une autre classe.
· Préparation : avant d’installer les portails dans votre environnement scolaire, vous devrez franchir plusieurs étapes. Formez tout d’abord une équipe pédagogique chargée de dresser une liste de ressources à proposer sur le portail en fonction de vos besoins spécifiques.
· Identifiez les domaines que vos élèves devront étudier grâce aux portails. Repérez, avec un moteur de recherche, les portails ouvrant sur les sujets qui vous intéressent. Évaluez chacun d’eux en fonction des critères fixés par l’établissement ou en vous référant aux guides proposés dans la fiche 3 sur la recherche de l’information.
· Regardez si les services proposés sont gratuits ou payants. Analysez le système de valeurs sous-jacent au portail ; voyez s’il risque de poser des problèmes linguistiques ou culturels. Le site vend-il des produits ? Offre-t-il un service de courrier électronique ou de t’chat ? Voulez-vous que vos élèves utilisent ces services ? (voir ci-dessous le lien 3 sur les bonnes pratiques en matière de portails éducatifs pour une discussion en profondeur).
· Sélectionnez les meilleurs portails. Explorez-les et évaluez les liens qu’ils proposent. Dressez une liste des parties posant des problèmes, et filtrez les liens inappropriés. Veillez à utiliser les compétences acquises grâce à la fiche 3 sur la recherche de l’information. Sauvegarder, référencer et trier les résultats de vos recherches est un bon moyen de garantir le succès de votre entreprise.
Fiche 5 Le courrier électronique
Le courrier électronique (http://en.wikipedia.org/wiki/Email) est un outil qui permet d’envoyer des messages entre des ordinateurs connectés à un réseau comme Internet. Ce terme désigne également le message lui-même. Il faut en général quelques secondes pour transférer un courrier électronique. Le destinataire peut en prendre connaissance et y répondre quand il veut. D’une utilisation souple et efficace, le courrier électronique a radicalement changé la manière dont nous travaillons et communiquons. Des milliards de ces messages sont envoyés chaque jour.
Une adresse de messagerie électronique est composée de deux parties – un nom local et un nom de domaine – séparées par le signe @. Le nom local indique souvent, mais pas toujours, le nom d’un utilisateur, tandis que le nom de domaine désigne une organisation, une entreprise ou un fournisseur d’accès. Le nom de domaine peut aussi indiquer un type d’organisation ou un pays. Par exemple, «[email protected]» est l’adresse d’une personne (smith) qui travaille ou étudie à l’université d’Oxford.
Un message électronique comprend un en-tête et un corps. L’en-tête inclut des informations sur l’expéditeur, le ou les destinataire(s), la date et l’heure, ainsi que l’objet du message. Le corps comprend le texte principal du message, terminé parfois par une «signature» incluant les coordonnées de l’expéditeur.
Le courrier électronique peut être envoyé et reçu via un client de messagerie (MUA) (http://fr.wikipedia.org/wiki/Courrier_%C3%A9lectronique). Les clients de messagerie sont des applications informatiques qui exigent d’être installées sur un ordinateur. Bien qu’il soit possible d’accéder à distance aux messages reçus, le programme de messagerie est généralement utilisé sur le poste de travail local.
La messagerie en ligne (http://en.wikipedia.org/wiki/Webmail) est un autre mode de transmission du courrier électronique qui permet à l’utilisateur de télécharger et d’envoyer du courrier à partir de n’importe quel ordinateur disposant d’une connexion à Internet. Les messages sont stockés dans un endroit distant et sont par conséquent disponibles indépendamment du lieu où se trouve l’utilisateur.
Le courrier électronique est de plus en plus utilisé comme canal de communication entre l’enseignant et l’élève. Par exemple, les enseignants peuvent prévenir tout un groupe d’élèves qu’il y a eu un changement ou distribuer et recevoir du matériel pédagogique à distance (voir la fiche 13 sur l’enseignement à distance).
Le courrier électronique est un outil dont l’apport est précieux dans les projets interculturels entre des classes d’élèves de différents pays. Les élèves peuvent l’utiliser pour perfectionner leurs connaissances linguistiques et partager des informations sur leur culture.
Certains élèves réservés et timides s’expriment mieux par le courrier électronique que dans une classe où ils sont confrontés à d’autres élèves.
· Les échanges sont généralement moins formels dans les courriers électroniques que dans un courrier traditionnel.
· Il est difficile d'exprimer ses émotions dans un courrier électronique. Ce problème peut être résolu en utilisant de petites caricatures baptisées “emoticons” (http://fr.wikipedia.org/wiki/%C3%89motic%C3%B4ne). Il convient toutefois de les utiliser avec parcimonie pour que le message reste lisible.
· La majorité des courriers électroniques ne sont pas sollicités et sont, en général, des spams indésirables (http://en.wikipedia.org/wiki/E-mail_spam). (voir la fiche 6 sur le spam).
· Outre les courriers non sollicités d’origine commerciale, le courrier électronique peut poser un problème lorsqu’il est échangé entre amis et collègues. En effet, certains utilisateurs mettent en copie un nombre exagérément élevé de personnes, ou transfèrent des courriers contenant des sujets (blagues ou autres) qui peuvent heurter les personnes qui les reçoivent.
· Certains courriers «transférés» sont faux ou frauduleux, par exemple ceux qui prétendent qu’ils font partie d’une «chaîne» de solidarité. Citant souvent une cause humanitaire, comme celle d’un enfant ayant besoin d’une intervention chirurgicale, le texte du message annonce qu’une société ou une organisation promet de verser une certaine somme à chaque transfert du message.
· Le courrier électronique est la méthode la plus courante pour répandre des logiciels malveillants (http://fr.wikipedia.org/wiki/Logiciel_malveillant) comme les virus (http://fr.wikipedia.org/wiki/Virus_informatique), et les vers (http://fr.wikipedia.org/wiki/Ver_informatique).
· Il est très facile de masquer un nom afin de tromper le destinataire. Il suffit de modifier ce nom dans les paramètres ou de créer une adresse électronique dans une messagerie Internet, par exemple [email protected]. Même si vous reconnaissez l’adresse électronique, sachez que l’ordinateur de l’expéditeur peut être un «ordinateur zombi» (http://en.wikipedia.org/wiki/Computer_zombie) détourné par un pirate informatique ou infecté par un virus.
· De même, un lien peut sembler vous diriger vers un site alors qu’il vous conduit en fait à un autre. Cette technique est particulièrement courante dans les escroqueries par phishing (hameçonnage) (http://fr.wikipedia.org/wiki/Hame%C3%A7onnage).
· Créez plusieurs comptes de courrier électronique pour vos diverses utilisations (inscription sur un site de contacts personnels, achat de produits en ligne, etc.) et maintenez-les aussi privés que possible en ne les diffusant pas sur le web.
· Rédigez des courriers électroniques concis et précis. Évitez, dans la mesure du possible, les textes trop longs.
· L’objet de votre message doit être clair, ce qui permettra à votre destinataire de vérifier qu’il s’agit d’un courrier authentique et de le retrouver facilement par la suite.
· N’envoyez pas de courriers trop volumineux. N’utilisez la fonction «répondre à tous» que si le message concerne l’ensemble des destinataires, et évitez de transférer des courriers à ceux qui ne le souhaitent pas forcément.
· Évitez de consulter vos messages toutes les dix minutes. De nombreux utilisateurs se laissent constamment interrompre dans leur tâche par leur courrier électronique.
· Réfléchissez avant d’inclure des informations d’ordre privé ou confidentiel telles que les références bancaires. Les courriers électroniques peuvent être interceptés et facilement transférés.
· Utilisez l’option «texte brut» dans votre logiciel de messagerie. L’option «html» permet une présentation plus agréable du texte, mais elle peut être utilisée pour propager du code malveillant.
· Soyez vigilant quand vous recevez du courrier électronique. N’ouvrez pas les messages dont la source vous semble douteuse.
· Apprenez aux enfants à ignorer et à ne pas ouvrir les messages électroniques dont ils ne connaissent pas l'expéditeur.
· Méfiez-vous particulièrement des pièces jointes. Si vous n’attendez pas de pièce jointe d’un expéditeur, ou si vous avez un doute, supprimez-la sans l’ouvrir. Même les pièces jointes d'expéditeurs connus devraient d'abord être sauvegardées et passées à l'anti-virus avant ouverture.
· Consultez la fiche 6, sur le spam, et la fiche 16, sur la sécurité, qui donnent des conseils supplémentaires sur le courrier électronique.
· Le courrier électronique fonctionne avec un client de messagerie (MUA) (http://fr.wikipedia.org/wiki/Client_de_messagerie) qui doit être installé sur votre ordinateur. La plupart des ordinateurs sont livrés avec un agent de messagerie préinstallé, comme Outlook de Microsoft.
· Créer un compte de messagerie gratuit sur une messagerie Internet est très simple. Les procédures d’enregistrement des sites de messagerie tels que Yahoo! <http://mail.yahoo.com/> et Hotmail <http://login.passport.net/uilogin.srf?lc=1033&id=2> ne présentent aucune difficulté.
· Vous trouverez d’autres informations sur le paramétrage d’un filtre anti-spam dans la fiche 6.
Le spam
Le spam ou pourriel désigne l’envoi massif de messages non sollicités à de multiples destinataires. Il est le plus couramment associé au courrier électronique, mais il s’applique aussi aux forums de discussion, à la messagerie instantanée, etc.
Il existe des définitions juridiques différentes du spam selon les pays, et des approches diverses pour lutter contre ce fléau. L'Organisation de coopération et de développement économiques (OCDE) a créé une équipe spéciale en vue d’harmoniser ces différentes approches : <http://www.oecd.org/department/0,3355,fr_2649_22555297_1_1_1_1_1,00.html>.
L'hameçonnage (http://fr.wikipedia.org/wiki/Hame%C3%A7onnage) ou obtention illicite d’informations, qui est l’évolution la plus récente du spam, suscite de graves inquiétudes pour la sécurité des consommateurs. Cette technique consiste à envoyer à des destinataires des messages apparemment licites provenant d’une institution reconnue, telle une banque. Ces messages contiennent souvent des liens vers de faux sites web qui sont utilisés pour collecter des informations confidentielles sur les utilisateurs.
Le spam commercial est très répandu, car c’est un moyen efficace et bon marché d’atteindre un large public. Les adresses électroniques utilisées pour les envois en masse sont généralement collectées par des robots (http://en.wikipedia.org/wiki/Internet_bot) qui scrutent Internet et récupèrent les adresses qu’ils ont interceptées sur différents sites web.
· Le spam inclut souvent des informations fausses ou frauduleuses. Par ailleurs, l’anonymat de l’expéditeur empêche les poursuites judiciaires contre les sollicitations frauduleuses.
· Les «spammeurs» profitent souvent de la bonne volonté des destinataires pour récupérer les adresses de messagerie qui alimentent leurs bases de données. Par exemple, un destinataire peut recevoir un courrier lui demandant d’ajouter des informations personnelles à une liste appuyant une pétition ou une cause particulière. Citant souvent une cause humanitaire, comme celle d’un enfant ayant besoin d’une intervention chirurgicale, le texte du message annonce qu’une société ou une organisation promet qu’une certaine somme sera versée à chaque transfert du message.
· Le spam peut contenir des logiciels malveillants (http://fr.wikipedia.org/wiki/Logiciel_malveillant).
· Un autre type de fraude est baptisé “419” du nom de la loi nigériane qui punit ce type d’escroquerie. Le message promet en général le partage d’une somme d’argent importante à ceux qui aideraient à réaliser des transferts bancaires.
· Le spam peut également être utilisé pour des actes de sabotage. Citons par exemple le bombardement intempestif des forums de discussion par des messages factices afin de provoquer leur engorgement.
· Utilisez différents comptes de courrier électroniques pour vos différentes utilisations, afin d'éviter de donner votre adresse “personnelle” (pour s'inscrire sur un forum, remplir des formulaires, etc).
· Soyez vigilant quand vous recevez du courrier électronique. N’ouvrez pas les messages dont la source vous semble douteuse.
· Méfiez-vous particulièrement des pièces jointes. Si vous n’attendez pas de pièce jointe d’un expéditeur, ou si vous avez un doute, supprimez la pièce jointe sans l’ouvrir.
· Vérifiez tous les liens présents dans les courriers électroniques avant de les ouvrir. Il suffit de laisser votre curseur sur le lien, et l’URL doit apparaître dans le coin gauche en bas de votre écran, juste au-dessus de la barre des tâches. Si vous estimez que la destination d’un lien n’est pas celle qui est prétendue, saisissez ce lien dans votre navigateur au lieu de cliquer dessus pour l’ouvrir.
· Utilisez des filtres antispam pour ne pas consacrer trop de temps à la suppression des messages non sollicités : http://spam-filter-review.toptenreviews.com/).
· Évitez de diffuser trop largement votre adresse de messagerie électronique. N’oubliez pas que, si vous entrez votre adresse de messagerie dans un site web, les robots peuvent l’intercepter et l’ajouter à des listes de distribution utilisées pour le spam.
· Si vous devez impérativement diffuser votre adresse de messagerie, vous pouvez la maquiller en ajoutant des caractères qui tromperont le robot. Voir les conseils de l'Université de Lancaster pour réduire votre visibilité : <http://www.lancs.ac.uk/iss/email/spam.htm>.
· Ne répondez pas aux spams. Si vous le faites, vous confirmerez votre adresse de messagerie au spammeur. Sachez que les liens qui promettent de retirer votre adresse de messagerie des listes de distribution dans lesquelles elle figure sont souvent trompeurs. Les réponses automatiques du type «absent du bureau» posent un problème parce que ces messages répondent aussi bien aux spammeurs qu’aux destinataires autorisés.
Fiche 7
Le
t’chat
Le t’chat est un terme générique qui désigne un type de communication interactif qui se produit sur un canal de discussion déterminé. Les utilisateurs peuvent dialoguer dans des salles de discussion (http://en.wikipedia.org/wiki/Chatroom) ou tenir des conversations privées avec des amis sélectionnés en utilisant des services de messagerie instantanée (http://fr.wikipedia.org/wiki/Messagerie_instantan%C3%A9e).
Le t’chat est un moyen de communication très informel analogue aux conversations qui se déroulent face à face entre deux ou plusieurs personnes. Les conversations au moyen du t’chat sont généralement constituées de texte saisi au clavier pouvant être enrichi par des flux de lecture en continu (http://en.wikipedia.org/wiki/Streaming) de vidéo ou de son par l'intermédiaire de casques audio ou de webcams. Cette forme de communication instantanée diffère du courrier électronique, qui n’exige pas que le destinataire et l’expéditeur soient présents simultanément.
Le risque que des jeunes puissent faire de mauvaises rencontres en utilisant les salles de discussion a fait récemment l’objet d’une publicité négative. Quelques affaires criminelles très médiatisées ont fait craindre aux parents et aux enseignants que les enfants ne puissent ainsi entrer en contact avec des pédophiles. Bien que ces dangers existent, il est important de les relativiser. Un très grand nombre d’utilisateurs des salles de discussion se présentent tels qu’ils sont dans la réalité et la plupart des communications par t’chat sont sans danger. Au lieu de répandre la peur et d’interdire l’utilisation du t’chat, les adultes devraient autoriser les enfants à le pratiquer en leur apprenant quelques règles de sécurité, notamment :
· choisir un espace de discussion adapté à son âge et suivi par un modérateur présent en direct, et signaler tout incident au modérateur ;
· donner un nom d'utilisateur ne révélant pas si l'on est un garçon ou une fille, et ne jamais révéler d’informations personnelles ni publier de photos de soi-même ;
· avant de rencontrer dans la vie réelle un ami d’un espace de discussion, l’enfant doit en parler avec ses parents et, le cas échéant, se rendre au rendez-vous accompagné d'un adulte de confiance ;
· l'enfant doit se confier à un adulte si quelque chose l’a mis mal à l’aise lors d’une session de t’chat.
En cas de problèmes dans un espace de discussion ou ailleurs sur l'Internet, il est possible d'en parler avec des conseillers expérimentés du service national d'assistance : <http://www.saferinternet.org/ww/en/pub/insafe/focus/national_helplines.htm>
· pour t'chatter avec des personnes connues, opter des services de messagerie instantanée (comme MSN ou Skype) au lieu d'un espace de discussion, ce qui permet de rester maître de sa liste de contacts.
Les enseignants sous-estiment souvent l’importance du t’chat dans la vie de leurs élèves. Le t’chat et la messagerie instantanée sont des loisirs très répandus et transforment la manière dont les jeunes communiquent entre eux. Il est bien sûr possible d’encadrer cette pratique et de s’en servir comme outil pédagogique. Citons quelques idées :
· séances de brainstorming (remue-méninges) et discussions en temps réel sur un sujet donné ;
· jeux de rôle et simulations ;
· échange d’opinions, débats et discussions en petits groupes ;
· tutorat et conseils ;
· recherches en groupe ;
· création d’une communauté en ligne.
Il existe de nombreuses versions gratuites de programmes de t’chat sur le Web. Vous les trouverez en tapant «t’chat» dans n’importe quel moteur de recherche (http://en.wikipedia.org/wiki/Search_engine). De nombreux programmes ou pages de t’chat sur le Web tels que Yahoo Chat <http://chat.yahoo.com/?myHome>, ICQ <http://www.icq.com/> et AOL Chat <http://peopleconnection.aol.com/main/> offrent un accès à un grand nombre de canaux de discussion en temps réel. Il suffit aux utilisateurs de télécharger une petite application pour activer le t’chat, de s’enregistrer auprès du modérateur, puis de se connecter et de participer librement aux discussions.
Les applications de messagerie instantanée (http://fr.wikipedia.org/wiki/Messagerie_instantan%C3%A9e) qui permettent à des utilisateurs d’entretenir des conversations privées avec des interlocuteurs qu’ils ont sélectionnés, dépassent désormais les salles de discussion en popularité, voir <http://www.saferinternet.org/ww/en/pub/insafe/news/articles/0305/uk_ukcgo.htm>. Vous pouvez découvrir leurs possibilités en tapant «messagerie instantanée» dans n’importe quel moteur de recherche (http://en.wikipedia.org/wiki/Search_engine). Les utilisateurs téléchargent une application de messagerie instantanée, puis ils compilent une liste de personnes avec lesquelles ils veulent t’chatter. La communication ayant lieu entre utilisateurs d’un même groupe restreint (http://fr.wikipedia.org/wiki/Pair_%C3%A0_pair), la messagerie instantanée est souvent considérée comme «plus sûre» que le t’chat dans les salles de discussion.
· Ouvrez votre programme de t’chat.
· Tapez un nom d’utilisateur et un mot de passe si nécessaire.
· Optez pour une salle de discussion qui vous convient, modérée par une personne physique. Généralement, il existe des salles sur divers sujets ou thèmes : l’automobile, un sujet d’étude particulier, etc. Il existe également des salles pour les enseignants, pour différentes catégories professionnelles, etc.
· Dès que vous êtes connecté, vous verrez les conversations des participants défiler sur l’écran de texte principal.
· Rédigez votre message, appuyez sur «entrée» ou cliquez sur «envoi» pour envoyer votre message aux participants de la séance de t’chat.
· Si vous voulez envoyer un message à une personne en particulier, vous devez sélectionner une personne à partir de la liste des participants qui se trouve dans la fenêtre.
· De nombreuses salles de discussion peuvent également être utilisées pour échanger des fichiers peer-to-peer (P2P) : (http://fr.wikipedia.org/wiki/Pair_%C3%A0_pair). Les salles de discussion permettent l’échange de fichiers trop importants pour être envoyés par le courrier électronique (http://fr.wikipedia.org/wiki/Courrier_%C3%A9lectronique).
· Ouvrez votre programme de messagerie instantanée : (http://fr.wikipedia.org/wiki/Messagerie_instantan%C3%A9e).
· Consultez votre liste de contacts pour savoir qui est en ligne et disponible pour t’chatter.
· Vous pouvez ajouter un nouveau contact en saisissant son adresse de courrier électronique http://fr.wikipedia.org/wiki/Courrier_%C3%A9lectronique et en l’invitant à se joindre à votre groupe. Cette personne recevra un message d’invitation et, si elle est d’accord, sera enregistrée dans votre liste. Vous pourrez ainsi t’chatter avec elle en temps réel lorsque vous serez tous deux en ligne.
· Cliquez sur le nom d’utilisateur de cette personne pour envoyer un message, et ouvrez un dialogue pour entrer en communication avec elle.
· Rédigez votre message, appuyez sur «entrée» ou cliquez sur «envoi» pour envoyer votre message aux participants de la séance de t’chat.
Quand le t’chat repose sur l’écrit, les signes sociaux, les gestes et la communication non verbale sont étant absents du Web, des malentendus peuvent survenir aisément en ligne. Chacun doit être aimable, poli, et avoir de bonnes manières comme dans la vie réelle, et prendre l’habitude de respecter les règles de la netiquette (http://fr.wikipedia.org/wiki/N%C3%A9tiquette). L’humour et les émotions peuvent également s’exprimer en utilisant des émoticônes (http://fr.wikipedia.org/wiki/%C3%89motic%C3%B4ne), des combinaisons de symboles utilisés graphiquement pour former des visages.
Lorsque vous t’chattez avec des inconnus sur le Web, vous devez toujours garder à l’esprit la possibilité que les gens se présentent différemment de ce qu’ils sont en réalité. Les collecticiels fermés (http://fr.wikipedia.org/wiki/Groupware) utilisés dans les établissements scolaires et qui offrent des possibilités de vidéoconférence sont davantage sécurisés et ne connaissent pas ce problème parce que le groupe des participants est restreint. Voir <http://www.netlingo.com/right.cfm?term=username>.
N'oubliez jamais que l’échange de fichiers entre utilisateurs est très risqué du point de vue de la sécurité. Faites en sorte que tous les fichiers soient analysés par un antivirus avant de les partager. De même, n’ouvrez aucun fichier reçu sans le soumettre à un antivirus (voir la fiche 16 sur la sécurité).
La langue utilisée dans le t’chat est fragmentée, associative et très familière ; un t’chatteur doit être rapide et suffisamment curieux pour passer d’un sujet à un autre, ou même d’une discussion à une autre. Le rôle d’assistance de l’enseignant est très important, car il garantit la qualité du contenu et une participation équilibrée de tous les participants au t’chat. Plus les élèves sont jeunes, plus il est important que le t’chat soit dirigé et modéré par l’enseignant.
· Suivez activement la discussion pendant toute la session de t’chat.
· Accordez-vous sur l’horaire de la session à l’avance ; tout le monde devrait être présent au même moment.
· Restez poli et aimable, comme si vous étiez face à face.
· N’oubliez pas qu’un message composé avec désinvolture peut heurter, même si ce n’est pas votre intention.
· Le mieux, c’est un message court. Ne monopolisez pas une session de t’chat en temps réel en collant des morceaux de textes rédigés à l’avance que les autres doivent lire et auxquels il doivent répondre.
· Le style t'chat s'approche de celui dit du "courant de conscience" ou monologue intérieur. Essayez de lire attentivement les messages des autres et de comprendre ce qu’ils veulent dire. Ceci implique de savoir lire entre les lignes.
· Veillez à ne pas partager votre nom d’utilisateur et votre mot de passe.
· Choisissez un sujet et demandez aux élèves de se poser mutuellement des questions et d’échanger des informations en utilisant une session de t’chat.
· Choisissez un sujet d’étude, la poésie du XIXe siècle en Angleterre, par exemple. Rassemblez du matériel afin d’orienter et d’aider les élèves dans leur travail de préparation au cours. Faites travailler les élèves à deux ou en petits groupes. Cette phase devrait s’organiser sur le modèle d’un groupe de recherche. Le t’chat fonctionne le mieux dans le cas d’interactions au sein de petits groupes de deux à six élèves.
· À la fin du cours, les élèves préparent des présentations adaptées à une séance de t’chat. Le t’chat débute par des présentations en petits groupes de différents sujets d’étude. Tous ceux qui ont participé résument conjointement ce qu’ils ont appris lors du cours.
· Dans le domaine de l’apprentissage d’une langue, les séances de t’chat servent à simuler des situations de la vie réelle et offrent aux élèves de véritables possibilités d’interaction. L’enseignant encourage les élèves à participer à la discussion, et leur conseille d’envoyer de petits messages. L’interactivité peut être renforcée en créant des rôles pour les élèves : l’un peut être innovateur, l’autre critique. Les autres élèves peuvent suivre les discussions et ensuite formuler leurs commentaires.
· Environment Online (ENO) <http://eno.joensuu.fi/tools/chat.htm> est un projet international d’éducation à l’environnement sur le Web. Au début du cours, les élèves reçoivent leurs sujets à partir des pages web du projet. Ils recueillent des données environnementales scientifiques et empiriques, mesurent différents phénomènes ou prennent des photographies.
· Pendant chaque session à thème, des leçons virtuelles sont préparées sous la forme de t'chats en temps réel <http://www.netlingo.com/right.cfm?term=real%20time%20chat>, synchrones et interactifs, de questionnaires électroniques et de forums Internet (http://fr.wikipedia.org/wiki/Forum_Internet). Que ce soit avant ou après le cours, les élèves partagent des idées lors de leurs activités, contrôlent leurs devoirs grâce au t’chat et réfléchissent à ce qu’il ont appris.
Fiche 8 Les forums de discussion
Un forum est un groupe de discussion traitant d’un sujet particulier. Les forums de discussion remontent aux premiers jours d’Internet et sont même antérieurs à la technologie du Web.
Chaque forum de discussion comprend une collection de textes électroniques qui se présentent sous la forme de messages électroniques. Il y a des centaines de milliers de forums de discussion dans le monde entier et les groupes les plus actifs reçoivent des centaines de messages par jour. Les messages sont divisés en fils de discussion, qui classent et affichent les messages selon le nom de l’expéditeur et l’heure de l’envoi.
Aujourd’hui encore, l’usage de ces forums est très répandu, et la plupart des serveurs et des navigateurs offrent cette possibilité aux internautes intéressés.
· Les forums de discussion sont une ressource utile pour trouver des informations.
· Ils peuvent favoriser des discussions d’une grande richesse et développer l’aptitude au débat des élèves.
· Les enseignants peuvent partager l’information et l’expérience acquise sur un sujet ou une méthode d’enseignement.
· Très peu de forums de discussion sont animés à temps plein par un modérateur, et les utilisateurs ne sont donc pas surveillés en permanence. Cette lacune peut être exploitée pour des activités illicites, comme la diffusion de matériel soumis à un droit d’auteur ou lié à la pornographie pédophile.
· Les forums de discussion ont leurs propres conventions sociales appelées “nétiquette” (http://fr.wikipedia.org/wiki/N%C3%A9tiquette).
· Certains utilisateurs de forums de discussion diffusent, sous le couvert de l’anonymat, des messages critiques ou se laissent aller à des comportements antisociaux comme le flaming ou polémique (http://en.wikipedia.org/wiki/Flaming).
· Usenet (http://fr.wikipedia.org/wiki/Usenet) est le réseau qui prend en charge les forums de discussion. Votre fournisseur d'accès à Internet (FAI) sélectionne ceux qu’il met à votre disposition. Vous pouvez également trouver des serveurs publics qui vous donneront accès à ces forums.
· On peut accéder à de nombreux groupes de discussion à l’aide d’un client news. Il est fourni dans certains programmes de courriel tels qu’Outlook Express. Voir <http://www.microsoft.com/windows/ie/using/howto/oe/gettingnews.mspx> pour toute information sur la manière de procéder, avec ou sans Outlook Express.
· Les forums de discussion traitent de nombreux sujets spécialisés, mais rien ne vous empêche de créer votre propre forum de discussion. Cependant, la procédure est assez compliquée, d’autant que celle par laquelle les huit catégories principales (appelées «Big 8») acceptent les nouveaux groupes est lente et démocratique. Vous devez envoyer votre proposition à news.groups.
· Les forums de discussion “alt” (http://en.wikipedia.org/wiki/Alt_hierarchy), plus anarchiques, ne relèvent pas des huit catégories principales. Vous pouvez déposer votre idée dans le forum de discussion alt.config.
· Sachez que le fait de communiquer votre adresse de messagerie comporte des risques. Il se peut en effet que vous receviez des courriers non sollicités d’autres utilisateurs des forums de discussion, ou des «pourriels» de spammeurs qui interceptent votre adresse au moyen de robots (voir la fiche 6 sur le spam ou "pourriel").
· Lorsque vous participez à un forum de discussion pour la première fois, consultez au préalable la Foire aux questions (FAQ) (http://en.wikipedia.org/wiki/Faq) pour connaître les règles d’utilisation et la netiquette de ce forum. Ces règles diffèrent selon les forums de discussion.
· Rédigez des textes courts tout en donnant le maximum d’informations pertinentes. Si vous cherchez, par exemple, la réponse à un problème technique, donnez des détails précis sur le matériel et le logiciel que vous utilisez.
Des bibliothèques mondiales
Internet a été conçu dès le départ comme une gigantesque bibliothèque permettant un accès facile et rapide aux informations : voir <http://www.livinginternet.com/i/ii_summary.htm>. À maints égards, cet objectif a été atteint : tel que nous le connaissons aujourd’hui, Internet est devenu une bibliothèque géante. Plus de 18 000 bibliothèques sont désormais référencées sur Internet et possèdent une page web <http://www.libdex.com/>.
Il faut établir une distinction entre les bibliothèques visibles sur le Web (bibliothèques en ligne) et les bibliothèques numériques (ou électroniques). De nombreuses bibliothèques en ligne ne présentent qu’une simple page web qui fournit aux utilisateurs des informations de base sur les programmes, les activités, leur catalogue, ainsi que leurs coordonnées. Les services de bibliothèques en ligne peuvent comprendre le prêt physique des livres du catalogue, qui peuvent être réservés sur Internet. Les universités et d’autres institutions fournissent souvent ce service, et de nombreuses bibliothèques publiques le proposent également. Les bibliothèques numériques offrent un accès direct à des livres en ligne, le plus souvent numérisés au format html (http://fr.wikipedia.org/wiki/Hypertext_Markup_Language), c’est-à-dire qu'ils s'affichent comme une page web, ou sous la forme de documents de texte brut (ASCII) (http://fr.wikipedia.org/wiki/American_Standard_Code_for_Information_Interchange), MSWord ou Adobe PDF <http://www.census.gov/main/www/pdf.html>.
· Chercher dans une bibliothèque physique ou en ligne procède de démarches similaires, et il est très important d'apprendre à faire de telles recherches dans toutes les matières du programme d’enseignement.
· Il existe des milliers de bibliothèques spécialisées sur Internet <http://dir.yahoo.com/Reference/Libraries/> qui ont un rapport avec tel ou tel programme ou sujet d’études. Une cyberquête ou webquest est une activité interactive dans laquelle une partie ou l’intégralité des informations manipulées par les élèves proviennent d’Internet. Le modèle proposé à l'adresse <http://webquest.org/> vous aidera à créer des activités visant à former les élèves à l’usage des bibliothèques en ligne, tout en développant des aptitudes clés dans le domaine de la recherche, de l’archivage, de l’analyse et de l’évaluation.
· Les particuliers et les institutions doivent se conformer aux critères cités dans les fiches 15, sur la vie privée, 16, sur la sécurité, 18, sur le commerce en ligne, et aux critères d’évaluation de la fiche 3 sur la recherche de l’information. Certaines bibliothèques demandent à l’utilisateur une cotisation ou une inscription.
· Bibliothèques payantes : elles demandent en général une cotisation annuelle et exigent parfois l’appartenance à une université ou à une institution.
· Bibliothèques gratuites : elles doivent se contenter de publier des œuvres dont les droits d’auteur ont expiré et qui font désormais partie du domaine public. L'initiateur de cette tendance est le Projet Gutenberg: <http://promo.net/pg/>.
· Les bibliothèques demandent parfois une simple inscription pour enregistrer vos coordonnées. Vérifiez la charte de confidentialité et les conditions d'utilisation : <http://www.netlingo.com/right.cfm?term=privacy%20policy>.
· La plupart des bibliothèques conditionnent l’accès à leurs services au respect de certaines règles. Ces <règles> exigent au minimum le respect du droit d’auteur. Sauf si les œuvres font partie du domaine public, vous n’avez pas le droit de les reproduire et de les distribuer sans l’autorisation de l’auteur et de l’éditeur.
· Le respect du droit d’auteur est également une affaire de responsabilité personnelle. La tentation du plagiat – c’est-à-dire l’utilisation du travail d’un autre sans en mentionner la source – est grande. Veillez à toujours citer vos sources et instaurez cette habitude chez vos élèves.
· À l'aide d'un moteur de recherche ou du site <http://dspace.dial.pipex.com/>, trouvez l'adresse des bibliothèques publiques les plus proches de chez vous. Demandez à votre classe de commander un livre en ligne pour compléter une activité de recherche qu'elle mène.
· Trouvez une bibliothèque spécialisée (<http://vlib.org/>) dans le sujet que vous étudiez en classe. Examinez comment organiser une cyberquête à partir des ressources de cette bibliothèque, ou recourez à une cyberquête existante disponible sur le site <http://www.spiritsd.ca/teacherresources/default.asp>. Vous pouvez trouver des cyberquêtes à l'aide d'un moteur de recherche (http://en.wikipedia.org/wiki/Search_engine).
· Sur le même thème, identifiez un texte qui appartient au domaine public (http://promo.net/pg/) relisez les épreuves de ce texte ou traduisez-en un extrait dans le cadre des projets de publication de textes en ligne.
· Pourquoi ne pas créer une bibliothèque numérique à l’école ? Vous pourriez commencer par un livre que vous convertiriez en page web ou en texte ASCII avant de le sauvegarder sur le serveur de l’établissement. La International Association of School Librarianship (IASL), <http://www.iasl-online.org/ >, fournit des conseils de bibliothécaires professionnels.
· Avant d’encourager les élèves à recourir aux bibliothèques en ligne, revoyez avec eux les principes de base de l’utilisation d’une bibliothèque ainsi que les stratégies de recherche : <http://www.acts.twu.ca/lbr/preface.htm>.
· Consultez l’administrateur du réseau de votre établissement avant de demander à vos élèves de télécharger des fichiers. Vérifiez qu’il y a suffisamment d’espace sur le serveur «maison» afin que les fichiers puissent être téléchargés (http://www.walthowe.com/glossary/d.html#download), et sauvegardés, et archivez-les (http://fr.wikipedia.org/wiki/Archives) correctement.
· Assurez-vous que les tâches confiées, liées à l’utilisation des bibliothèques en ligne, sont réalisables. Vérifiez que les ressources existent et que les adresses URL (http://fr.wikipedia.org/wiki/Uniform_Resource_Locator) sont valables.
· De nombreux fichiers que vous téléchargerez seront au format PDF d’Adobe afin de protéger les droits d’auteur. Vérifiez que vous avez téléchargé et installé une version récente d'Acrobat reader pour que vos élèves puissent ouvrir ces fichiers. Pour ce faire, voir le site <http://www.adobe.com/products/acrobat/readstep2.html>.
· Les principes de sécurité de base que vous appliquez lorsque vous utilisez Internet s’appliquent également à l’utilisation des bibliothèques en ligne. Vérifiez soigneusement la charte de confidentialité, les conditions d’utilisation et soumettez les fichiers à l’antivirus.
La musique et les images sur Internet
Internet, en tant que plate-forme multimédia, offre un grand nombre de moyens de communication, y compris l’échange de fichiers audio et vidéo, de photographies et d’images numériques. Des logiciels modernes ont grandement facilité la production et la distribution de ce type de contenus, surpassant les barrières linguistiques, culturelles et nationales et soulevant des questions importantes relatives non seulement à la divulgation d’informations personnelles (voir fiche 15 sur la vie privée) mais également à la violation du droit d’auteur et aux contenus illicites.
· Un certain nombre de lois et d’accords internationaux sont en vigueur. En 1996, plus de 100 pays ont signé deux traités de l'Organisation mondiale de la propriété intellectuelle (OMPI) visant à prendre en compte les contenus numériques <http://www.wipo.int/treaties/fr/>.
· Un créateur de matériel audiovisuel possède automatiquement un droit d’auteur, sauf s’il y renonce.
· La plupart des lois nationales prévoient le maintien des droits d’auteur pendant cinquante à soixante-dix ans après la mort du créateur.
· On compte en général plusieurs détenteurs de droits d’auteur. En effet, l’auteur, l’interprète, la société de production et l’éditeur possèdent tous une part des droits ou des «droits voisins».
· Outre les aspects économiques, un créateur de contenu audiovisuel détient des “droits moraux” (http://en.wikipedia.org/wiki/Moral_rights). Il s’agit du droit d’être reconnu en tant que créateur et du droit au respect de l’œuvre, qui ne peut pas être modifiée ni publiée sans autorisation.
· La musique et les films peuvent être achetés en ligne (voir la fiche 18 sur le commerce en ligne). Plusieurs sites proposent le téléchargement payant d’œuvres musicales, comme iTunes <http://www.apple.com/itunes/> et Napster <http://www.napster.com/>, mais les services identiques pour les films en ligne sont encore embryonnaires. Le téléchargement de films devient courant, car les utilisateurs possèdent des connexions plus rapides qui accélèrent le téléchargement des fichiers volumineux.
· L’achat de musique ou de films en ligne ne donne généralement pas le droit, ou un droit seulement limité, de les copier ou de les distribuer. Par exemple, le site de téléchargement iTunes d’Apple autorise qu’une séquence musicale achetée soit copiée sur cinq ordinateurs au maximum dans un foyer : < http://www.apple.com/itunes/overview/>.
· L’industrie musicale a engagé des poursuites judiciaires contre des éditeurs de logiciels de P2P et des internautes utilisateurs de ces systèmes. Tout internaute qui met des fichiers musicaux à disposition sur un réseau P2P (uploader) peut encourir des peines plus lourdes qu’un internaute qui télécharge ces fichiers.
· Creative commons est une organisation à but non lucratif qui propose une solution de remplacement aux droits d’auteur.
· La définition de la nature illicite d’un contenu varie selon les pays.
· Le contenu illicite fait généralement référence à la pornographie pédophile, à l’extrême violence, à l’extrémisme politique et à l’incitation à la haine à l’encontre de minorités.
· De nombreux pays ont mis en place une ligne d'assistance pour signaler les contenus illicites : <http://www.inhope.org/en/index.html>.
· Prendre des mesures peut s’avérer difficile ou lent, selon la nature du contenu et l’emplacement du serveur qui l’héberge.
· Les lignes d’urgence collaborent avec les fournisseurs d’accès et la police ; elles sont les mieux placées pour lutter contre les contenus illicites. Inhope est un réseau de lignes d’urgence.
· Malgré une diminution de 25% des ventes mondiales de disques entre 2001 et 2005, et une régression annuelle régulière d'environ 5% depuis, les informations récentes en provenance des USA indiquent que les ventes de musique progressent globalement de 20% par an. Cela pourrait s'expliquer par l'augmentation du nombre de services légaux de vente de musique numérique comme YouTube, iTunes, MySpace, etc.
· L’industrie du disque a également réagi en engageant des poursuites judiciaires contre des sites web et des particuliers.
· L'utilisation de logiciels P2P ou peer-to-peer (http://fr.wikipedia.org/wiki/Pair_%C3%A0_pair) peut constituer un risque pour la sécurité de votre ordinateur, car les virus (http://fr.wikipedia.org/wiki/Virus_informatique) et les logiciels espions (http://fr.wikipedia.org/wiki/Logiciel_espion) sont souvent propagés en les associant à des fichiers de musique ou d'images.
· Dans certains cas, les établissements scolaires sont autorisés à reproduire les œuvres et à les communiquer au public. Consultez la législation de votre pays ou la directive 2001/29/CEE du 22 mai 2001.
· Les œuvres doivent être uniquement utilisées à des fins pédagogiques ou de recherche scientifique.
· La source, notamment le nom de l’auteur, doit être indiquée, sauf si cela est impossible.
· Aucun avantage commercial ou économique, direct ou indirect, ne doit être tiré de l’usage de ce contenu.
· Vous devez obtenir l’autorisation écrite d’un parent ou d’un tuteur avant de publier en ligne des photos d’un mineur.
· Dans le cas d’un contenu publié sur le site web d’un établissement scolaire, tous les contenus, y compris ceux produits par les élèves, relèvent de la responsabilité de l’établissement.
· Discutez des aspects moraux. Le piratage de matériel audiovisuel est-il un vol ?
· Informez les élèves des risques que représentent les virus et les logiciels espions lors des téléchargements.
· Informez les élèves que le téléchargement de fichiers musicaux et de films est passible d’amendes pour violation du droit d’auteur.
· Organisez un débat sur les contenus préjudiciables et illégaux. Les enquêtes montrent que de nombreux élèves accèdent à ce type de contenu sur Internet, volontairement ou non, mais que la plupart n’en parlent pas à un adulte.
· Les établissements scolaires et les sociétés devraient disposer d’une «charte de bon usage» traitant notamment des questions de droits d’auteur et de matériel au contenu illicite.
· Les parents devraient convenir de certaines règles avec leurs enfants quant à l’utilisation d’Internet.
· Obtenez l’autorisation écrite d’un détenteur de droit d’auteur avant d’utiliser du matériel.
· Mentionnez le nom de l’auteur ou du créateur du matériel que vous utilisez.
· Appliquez les classifications de Creative Commons aux contenus que vous créez afin de préciser la manière dont il peut être utilisé <http://creativecommons.org/>.
· Les filtres logiciels peuvent contribuer à bloquer certains sites web illégaux.
· Aucun filtre n’est parfait. Il est également important de débattre de l’utilisation d’Internet par les jeunes.
· Encouragez les jeunes à parler de leurs expériences en ligne.
· Signalez tout contenu illicite à une ligne d’urgence (voir Inhope ci-dessous).
La créativité
Aujourd’hui, grâce à la grande souplesse d’Internet, les salles de classe sont plus vivantes que dans le passé. Cette technologie en constante évolution donne aux élèves des possibilités incomparables d’étudier les sujets qui les intéressent et d’apprendre d’une manière non traditionnelle (voir la Fiche 23 sur le Web 2.0).
Grâce aux outils de la technologie moderne, les élèves peuvent créer du matériel de facture professionnelle pouvant être diffusé n’importe où dans le monde. Ils peuvent également réaliser leurs propres produits en ligne, mener des expériences et pratiquer des simulations en tout genre au sein de la classe, ou encore profiter de l’interactivité de l’outil pour communiquer avec d’autres élèves.
En mondialisant l’éducation, Internet donne aux élèves la possibilité de contacter d’autres élèves du monde entier et de dialoguer en temps réel avec eux.
· Une bonne intégration des technologies modernes dans la classe permet aux élèves de montrer leur sens de l’innovation, leur individualité et leur créativité.
· L’utilisation de logiciels de création et d’Internet permet d’améliorer nettement les capacités à apprendre des élèves de la classe.
· La possibilité d'exprimer sa créativité et de prendre une part plus active au travail fait en classe stimule l'apprentissage et la croissance des élèves.
· Ils peuvent utiliser Internet pour contacter des artistes du monde entier afin de leur demander conseil pour les travaux en cours. Les artistes peuvent recourir au t'chat (voir la Fiche 7), à la visioconférence, voir <http://www.netlingo.com/right.cfm?term=video%20conferencing> ou aux réunions virtuelles pour organiser des ateliers.
· Les forums Internet (http://fr.wikipedia.org/wiki/Forum_Internet), permettent aux élèves de travailler simultanément sur un même projet partagé en ligne. Ils peuvent virtuellement sortir de la classe et stimuler mutuellement leur créativité.
· Le Web 2.0 offre aux élèves et aux enseignants une foule de possibilités passionnantes pour la création et le téléchargement de leurs propres contenus audiovisuels sur Internet.
Il y a plusieurs points à prendre en compte dans l’environnement éducatif.
· Problèmes d’accès : tous les élèves ont-ils accès au matériel nécessaire ? Ont-ils tous les mêmes possibilités de se connecter ?
· Égalité : tous les jeunes du monde entier, filles et garçons, quels que soient leur âge et leurs capacités, devraient bénéficier des mêmes possibilités d’exprimer leur potentiel créatif. En clair, ils devraient être en mesure d’utiliser et de créer avec tous les outils technologiques disponibles.
· Le facteur de la sécurité en ligne : les filtres (http://en.wikipedia.org/wiki/Internet_filter) mis en place ne brident-ils pas l’accès au matériel nécessaire ? Comment procéder pour que les jeunes puissent naviguer en toute sécurité tout en ayant accès à toutes les informations dont ils ont besoin ? (Voir la fiche 14 sur la certification et le filtrage).
· Formation des enseignants : dans de nombreuses classes, les élèves sont plus «technophiles» que leurs enseignants. Ces derniers doivent donc bénéficier de toutes les formations possibles afin d’être capables de guider leurs élèves dans tous les aspects des technologies de l’information et de la communication.
· Support technique : votre établissement fournit-il le support technique nécessaire pour que les programmes et les projets fonctionnent sans problèmes ?
· Un environnement encadré : la créativité est une manière d’exprimer ses sentiments individuels. Normalement, aucune contrainte ne devrait brider la créativité des élèves. Pourtant, en travaillant sur Internet, vous devrez peut-être exercer une forme de contrôle sur leurs travaux, surtout si la session de créativité se produit dans le cadre d’un groupe, par exemple le t’chat. Un enseignant ou un membre du personnel d’encadrement devrait toujours être présent pour orienter le travail d’une manière constructive.
· Protection de la vie privée : le Web 2.0 a grandement facilité l'envoi de photos et d'images sur Internet. Les élèves doivent savoir qu'une image vaut mille mots, et qu'elle peut menacer tant leur vie privée que celle des autres.
· Une cyberquête <http://webquest.sdsu.edu/materials> est une activité interactive d'enquête permettant d'intégrer l'Internet dans le travail en classe. D’autres informations sur les cyberquêtes sont disponibles sur le site de ressources pédagogiques suivant : <http://www.educationatlas.com/teacher-resources.html >.
· Les élèves peuvent tester leur créativité en montant des sites web, une activité qui stimule leur potentiel créatif, notamment lorsqu’il s’agit de manipuler et d’inclure des graphiques et du contenu.
· Les élèves peuvent collaborer à l’écriture de récits et de livres en ligne, ce qui développe leurs compétences rédactionnelles.
· Le logiciel Hot Potatoes <http://hotpot.uvic.ca/> est gratuit et peut être utilisé pour créer des jeux, des tests et des activités pour le Web.
· Des logiciels comme Quia http://www.quia.com/ permettent aux élèves de créer des histoires interactives aux multiples rebondissements.
· Les lycéens et les étudiants peuvent créer leur propre environnement pédagogique en trois dimensions sur http://www.activeworlds.com/> grâce à des logiciels comme Active Worlds. Ils peuvent créer l’environnement qui leur semble idéal, aménager leur propre site universitaire virtuel, et également collaborer avec d’autres étudiants travaillant sur des sujets différents.
· Internet peut être utilisé comme un simple outil de recherche pour trouver des informations de base sur différents sujets. Les élèves peuvent ensuite appliquer les connaissances qu’ils ont acquises en réalisant un exercice qui stimule la créativité. La technologie offre aux élèves la possibilité et la liberté de mener une réflexion plus poussée.
· Internet et les technologies modernes proposent de puissants outils de communication qui permettent aux élèves de pays et de cultures différents de travailler ensemble. Les élèves de tous les pays n’ont jamais eu autant de possibilités de coopérer en exerçant leurs facultés créatrices avec un tel nombre de camarades.
· Les enseignants estiment qu’en utilisant la technologie moderne pour fournir de nouvelles activités pratiques, on donne aux élèves des moyens de résoudre des problèmes et de se montrer plus coopératifs et plus innovants.
· Ne perdez pas de vue votre objectif premier : enseigner. Il est essentiel de se concentrer sur le processus qui amène au résultat plutôt que sur le résultat lui-même.
· Les étudiants qui publient en ligne les résultats de leurs activités créatives doivent respecter le droit d’auteur (http://fr.wikipedia.org/wiki/Droit_d%27auteur). Rappelez-leur de citer leurs sources s'ils utilisent des contenus créés par d’autres.
Les jeux
Une étude de 2003 <http://www.saftonline.org/> signalait que plus de la moitié des enfants qui utilisent Internet jouent en ligne : 70 % au Royaume-Uni et 90 % dans les pays scandinaves. Ces chiffres sont confirmés par l'étude sur la consommation menée en 2005 par Nielsen, qui indique également que 39% des joueurs interrogés jouent désormais sur leur téléphone mobile, et en particulier les filles (dont 44% affirment jouer) et les plus jeunes (51% des 14 à 17 ans de l'échantillon affirment jouer sur leur téléphone mobile et 45% des 18 à 24 ans). Dans le classement par pays, le Royaume-Uni et l'Espagne sont en tête.
Les catégories de jeux sont nombreuses et très diverses, citons notamment les jeux d’arcade, les jeux de rôle, les jeux de stratégie et les jeux sportifs. Les jeux peuvent être pratiqués seul ou avec des partenaires, en circuit fermé ou avec des milliers d’internautes inconnus jouant ensemble.
Les investissements dans la création de jeux ont rapidement augmenté au cours de ces dernières années. En 2005, le coût moyen de la conception d’un jeu était de 5 à 7 millions de dollars, la mise au point de certains titres s’élevant à plus de 20 millions de dollars. Par ailleurs, un rapport publié par DFC Intelligence <http://www.dfcint.com/> prévoit que les ventes mondiales de jeux vidéo atteindront 26 milliards de dollars en 2010. Le ‘Global Entertainment and Media Outlook: 2007-2011’ de PWC LLP prédit que le marché des jeux vidéo passera de 32 milliards de dollars en 2006 à 49 milliards de dollars en 2011, soit une croissance annuelle composée de 9,1 pour cent.
Tout cela démontre que les jeux en ligne sont un secteur commercial très important, et chaque jour un large éventail de jeux sont pratiqués par des millions d'utilisateurs sur Internet et sur les téléphones mobiles.
· Le jeu est plus qu’un simple amusement, c’est une activité de groupe enrichissante dont les enfants et les adultes de tout âge raffolent.
· Les jeux renforcent la créativité et l’interaction, et jouent un rôle important dans le développement social et intellectuel de chacun.
· Les jeux constituent l’une des rares occasions où les adultes et les enfants peuvent échanger des idées sur un pied d’égalité (communication entre générations).
· Les enfants apprennent la démocratie en expérimentant différentes structures sociales dans un environnement encadré par des règles et des paramètres clairement établis.
· Les jeux impliquent souvent de partager et respecter les droits et la propriété d’autrui, parfois même de mettre les joueurs en contact avec d’autres cultures et des pratiques interculturelles. Ils offrent un environnement «sûr» où les enfants peuvent développer leurs aptitudes sociales sans crainte de l’échec, en ayant vraiment le sentiment de garder le contrôle.
· En respectant les règles et les principes imposés par les jeux, les enfants renforcent leur autonomie et développent leur aptitude à l’autodiscipline.
· Les puzzles et les jeux de société, d’aventure ou d’énigme permettent aux joueurs de développer leurs facultés stratégiques et leur capacité à résoudre des problèmes.
· D’autres jeux peuvent être utilisés pour augmenter les capacités motrices et spatiales des jeunes enfants ou dans un but thérapeutique lorsqu’il s’agit de personnes handicapées.
· Les jeux en ligne contribuent à mettre les débutants en contact avec la technologie et, en règle générale, à renforcer leur intérêt pour les technologies de l’information et de la communication (TIC) (http://fr.wikipedia.org/wiki/Technologies_de_l%27information_et_de_la_communication).
· Les jeux peuvent être intégrés dans presque tous les programmes scolaires, des mathématiques aux sciences sociales ou à l’étude des langues.
· La nature violente de certains jeux informatiques a été associée un peu trop facilement au comportement violent des jeunes. Toutefois, un rapport publié en 2002 par le Conseil danois des médias suggère que la violence observée dans certains jeux n’a pas plus d’influence que celle diffusée par la télévision ou le cinéma : <http://resources.eun.org/insafe/datorspel_Playing_with.pdf>.
· Les études visant à établir quel pourcentage de jeunes est atteint de dépendance vis-à-vis des jeux informatiques aboutissent à des résultats très différents. Cela tient à l'absence de consensus sur une définition objective du stade auquel un usage intense des jeux informatiques peut être considéré comme excessif ou créant une dépendance. Les joueurs peuvent y passer un grand nombre d’heures par semaine sans que leur vie sociale ou professionnelle s’en trouve affectée. Toutefois, on admet en général qu’il y a dépendance chez une faible proportion de joueurs. Le problème est apparu en pleine lumière au mois d’août 2005, lorsque les médias ont annoncé le cas d’un Coréen mort après une séance de jeu de cinquante heures.
· Certains jeux ont été accusés de renforcer les clichés racistes ou sexistes.
· Il existe des jeux en ligne qui donnent la possibilité de rencontrer des inconnus et de communiquer avec eux.
· Les systèmes de certification et d’évaluation incitent les producteurs de jeux à définir et à décrire leurs produits, et à agir ainsi de manière responsable. Ils aident également les acheteurs à évaluer le contenu des jeux et leur adéquation avec l’âge des utilisateurs, et à explorer le marché des jeux de manière plus sûre. PEGI est le seul système de classification paneuropéen qui fournisse des recommandations détaillées sur l'âge auquel convient le contenu des divers jeux. La notation de plus de 8 000 jeux peut être consultée sur son site à l'adresse www.pegi.info.
· Contrôlez le nombre d’heures que l’enfant passe à jouer. Prenez des mesures si l’enfant ne participe plus à d’autres activités sociales ou manque des cours à l’école pour jouer.
· Les communautés de joueurs peuvent renforcer le sentiment d’appartenance des enfants et les conduire à faire confiance trop facilement. Rappelez-leur que les amis rencontrés en ligne ne se présentent pas toujours tels qu’ils sont. Il est important de ne pas communiquer d’informations personnelles à d’autres personnes en ligne.
· Le Conseil de l'Europe a produit un jeu en ligne amusant et interactif, http://www.wildwebwoods.org, qui vise à promouvoir les droits des enfants et à les protéger contre la violence sous toutes ses formes.
L’enseignement à distance
Wikipedia (voir également http://fr.wikipedia.org/wiki/Accueil) définit l'enseignement à distance (http://en.wikipedia.org/wiki/Distance_learning) comme «une méthode d’enseignement dans laquelle les étudiants ne sont pas tenus d’être physiquement présents dans un endroit particulier pendant le cours». Cette méthode donne aux jeunes de tous les pays et de tous les âges la possibilité d’apprendre pendant toute leur vie, et leur permet d’obtenir des diplômes et des certificats auprès de la quasi-totalité des universités en ligne du monde.
L’enseignement à distance a commencé lorsque des générations d’adultes ont cherché à acquérir des connaissances ou à les perfectionner depuis leur domicile, dans les domaines militaire et professionnel. Les cours avaient lieu par correspondance, le matériel pédagogique et les devoirs étant expédiés par la voie postale traditionnelle. De nos jours, l’enseignement à distance tire un parti maximal des technologies les plus récentes. Les offres en la matière sont multiples sur Internet, et les étudiants peuvent passer des diplômes sans jamais pénétrer dans une classe «physique». Les progrès de l’enseignement à distance ont révolutionné le domaine des études supérieures, comme le montrent les exemples suivants.
· Les cours magistraux peuvent être diffusés sous une forme audio ou vidéo en flux continu (http://fr.wikipedia.org/wiki/Lecture_en_continu) ou comme du texte stocké dans des fichiers présents sur le serveur (http://en.wikipedia.org/wiki/Web_server) de l'enseignant.
· Les étudiants communiquent avec l’enseignant et entre eux par des forums de discussion (http://fr.wikipedia.org/wiki/Forum_Internet), le courrier électronique (http://fr.wikipedia.org/wiki/Courrier_%C3%A9lectronique) et le t'chat (http://en.wikipedia.org/wiki/Chat).
· Les exercices sont placés dans une boîte à lettres. Tests et examens peuvent également être automatisés et soumis en ligne aux étudiants.
· Les supports de cours sont disponibles immédiatement et facilement mis à jour.
· Le format en ligne fournit une souplesse sans pareille, au point que chacun peut étudier à son rythme.
· Internet est l’outil idéal pour mettre en place un environnement virtuel pédagogique. Les étudiants peuvent, par exemple, rester chez eux tout en suivant les cours d’une université virtuelle à l’étranger.
· L’accès à l’intégralité d’une base de données de matériel éducatif donne aux étudiants une plus grande autonomie dans leurs études.
· Les étudiants ont une meilleure maîtrise de leurs études et le rôle de l’enseignant devient davantage un rôle de tuteur.
· Les cours ne sont plus limités aux horaires classiques des établissements scolaires et des universités, aussi chacun a-t-il désormais la possibilité d’étudier pendant toute sa vie.
· L’enseignement à distance change les comportements de l’enseignant et de l’étudiant. Les étudiants qui réussissent développent des qualités de persévérance et d’organisation, et l’enseignant doit se familiariser davantage avec l’outil technologique.
En tant qu’utilisateur, vous devrez prendre certaines précautions lors du choix d'un diplôme ou d'un programme d’enseignement à distance.
· N’oubliez pas qu’Internet n’est pas un environnement réglementé. Des organismes pédagogiques douteux cohabitent avec d’autres, beaucoup plus sérieux et autorisés. Choisissez soigneusement l’organisme ou le programme pédagogique avant de vous inscrire.
· Les questions de sécurité sont toujours essentielles, comme dans tout échange d’information sur Internet. Les virus (http://fr.wikipedia.org/wiki/Virus_informatique) et les pirates (http://fr.wikipedia.org/wiki/Hacker) pouvant causer des dommages considérables à un système d’enseignement à distance, veuillez consulter les fiches 15 et 16, sur la vie privée et la sécurité, pour connaître les précautions à prendre.
· Le droit d'auteur (http://fr.wikipedia.org/wiki/Droit_d%27auteur) est généralement protégé par les lois du pays de l’étudiant. Cependant, si les établissements d'enseignement sont à l’étranger, il est sage de vérifier si les sources pédagogiques bénéficient d’une protection internationale du droit d’auteur.
· L’usage équitable et le paiement des cours est également un sujet brûlant : les élèves sont tenus de payer leurs cours dans les délais et d’utiliser les moyens mis à leur disposition d’une manière conforme à leurs engagements.
Internet transforme radicalement notre façon d’apprendre, et il est très important que les étudiants aient accès à toutes les informations et à tous les outils disponibles pour faciliter leurs études. La “fracture numérique” (http://fr.wikipedia.org/wiki/Fracture_num%C3%A9rique) est considérée comme un problème crucial du développement social et économique de nombreux pays, et le recours au télé-enseignement peut y porter remède.
L'enseignement à distance facilite l’apprentissage en termes quantifiables. Il permet aux enseignants comme aux familles de se familiariser avec le maniement des outils Internet. Il donne aux étudiants la possibilité de développer de nouvelles aptitudes et d’obtenir de nouvelles compétences pour mieux orienter leur vie personnelle et professionnelle.
La
certification et le filtrage
La certification se réfère à un label de qualité ou à un signe affiché sur les sites web et les logiciels, ou encore intégré dans le contenu des sites. Elle assure que le produit répond aux critères définis par la société qui l’a attribuée, comme Platform for Internet Content Selection (PICS) ou l'Internet Content Rating Association (ICRA).
Ces labels de qualité protègent les mineurs, augmentent la confiance du public dans les transactions en ligne, et assurent le respect de la loi. En ce qui concerne les contenus d’un site, la certification consiste à insérer un code à l’intérieur du code source d’une page html ; puis le code inséré analyse le contenu de la page afin de l’évaluer. L’évaluation passe ensuite dans des mécanismes de filtrage. Au terme de ce processus, soit la page est bloquée, soit son chargement est autorisé.
Sur certains sites, on voit apparaître un label de qualité ou une certification qui indiquent que la page est conforme à certains critères fixés par un code de déontologie. Souvent, ce label certifie que les transactions sont sécurisées (voir la fiche 18 sur le commerce en ligne). Verisign <http://www.verisign.com/> et Trust-e <http://www.truste.org/> sont deux des labels de qualité les plus connus.
La Commission européenne parraine également le système de notation PEGI Online pour les sites de jeux en ligne. Les fournisseurs de jeux satisfaisant les critères définis dans le Code de sécurité de PEGI Online obtiendront une licence d'utilisation du nouveau label PEGI Online. Ces normes sont notamment l'obligation de proscrire de leur site les liens indésirables et tout contenu illicite ou offensant généré par les utilisateurs, de protéger la vie privée et de se soumettre à un mécanisme indépendant de dépôt de plaintes. Ce label sera attribué aux sites Internet accompagné d'un lien hypertexte (url) vers le site spécifique d'information http://www.pegionline.eu.
· Le filtrage consiste à détecter et à bloquer les contenus inappropriés sur Internet. Il peut intervenir au niveau du navigateur ou du serveur, ou être effectué au moyen de logiciels spécialisés.
· Les logiciels de filtrage sont très utiles pour protéger les mineurs contre les contenus néfastes sur l'Internet, s'ils sont combinés à une direction appropriée de la part des parents et des autres personnes responsables des enfants.
· Le filtrage peut être remplacé par une autre méthode, celle de la «liste blanche», dans laquelle l’accès n’est autorisé qu’à certains sites préalablement approuvés.
· Les filtres sont utiles parce qu’ils diminuent le risque de voir des élèves accéder à des contenus préjudiciables ou inappropriés.
· L'étude SIP-Bench démontre que les outils actuels de filtrage sont capables de bloquer les contenus potentiellement néfastes sans brider notablement les possibilités que l'Internet offre aux jeunes. Plus d'informations à l'adresse <http://www.sip-bench.eu>
· Les problèmes soulevés par les pratiques de certification et de filtrage sont suffisamment riches pour être étudiés dans le cadre d’un cours sur la citoyenneté et les thèmes sociaux. Organisez un débat au sujet du filtrage en ligne. Est-ce une forme de censure acceptable et nécessaire ?
· La certification et l’évaluation des sites web demeurent des pratiques largement fondées sur le volontariat, sauf lorsque des lois existent pour faire respecter certaines normes.
· Seul un faible pourcentage de sites est soumis à certification par leur auteur.
· Les services de logiciels de filtrage certifient les pages selon leur propre système d’évaluation et leurs objectifs sociaux.
· Les filtres peuvent bloquer des sites utiles traitant, par exemple de l'histoire de la Seconde Guerre mondiale ou d'éducation sexuelle, en raison des mots clés qu'ils contiennent.
· Il est difficile de déterminer quels contenus sont effectivement nuisibles pour des enfants d'un certain âge, et qui devrait décider des règles générales à respecter par les fournisseurs de contenus et de l'application de ces règles. Les outils de filtrage doivent donc être très souples afin que les personnes responsables des enfants puissent sélectionner les catégories que ceux-ci peuvent (ou non) voir sur l'Internet. Pour leur part, les fournisseurs de filtres doivent élaborer des techniques garantissant un filtrage conforme aux critères sélectionnés.
· Certains gouvernements bloquent les sites de partis politiques ou de mouvements idéologiques qui leur sont opposés ; cela peut constituer un point de départ intéressant pour discuter en classe des droits de l'homme et de la démocratie.
· D’aucuns considèrent que le filtrage est une forme de censure et qu’il est donc contraire à la philosophie d’Internet. D’autres prétendent que, si les filtres n’existaient pas, les gouvernements seraient contraints de réglementer les contenus en ligne.
· Les fournisseurs de logiciels de filtrage ne prennent pas encore suffisamment en compte les caractéristiques du Web 2.0.
· Pour certifier le contenu que vous avez créé sur votre propre site, suivez les instructions fournies sur un site d’évaluation comme l'ICRA <http://www.icra.org/>.
· Il vous sera demandé de classer le contenu selon un certain nombre de critères.
· La plupart des navigateurs peuvent être paramétrés pour filtrer des sites particuliers. Dans Microsoft Explorer, par exemple, cette option peut être trouvée dans «Options Internet», dans l’onglet «Sécurité».
· Très peu d’ordinateurs sont vendus avec un logiciel de filtrage pré-installé. Seul un programme de filtrage spécialisé permet un paramétrage fin. Plusieurs produits sont disponibles sur le marché.
· La plupart des programmes de filtrage vous permettront d’indiquer quels types de contenu vous voulez filtrer ou autoriser.
· Examinez soigneusement la manière dont un filtre fonctionne avant de l’installer. Le filtrage est-il fondé sur des choix idéologiques ou culturels qui heurtent vos convictions ?
· Ayez recours à l’assistance électronique avec discernement et n'écoutez pas le «chant des sirènes». Vérifiez les affirmations relatives à un produit par rapport à l'expérience personnelle.
· Discutez avec les élèves, les parents et le personnel pour connaître leurs besoins et leurs habitudes, et renouvelez souvent ces discussions. Un environnement ouvert profitera bien plus aux apprentis internautes que la censure ou la chasse aux sorcières.
· Envisagez les solutions de type «liste blanche» – qui n’autorisent l’accès qu’à certains sites approuvés – pour les Internautes les plus jeunes.
Les experts recommandent que les parents s’intéressent aux activités en ligne de leurs enfants et y consacrent du temps.
· Ajoutez à vos favoris les sites qui conviennent aux enfants afin qu'ils puissent facilement visiter par la suite les sites qu'ils connaissent.
· Encouragez les enfants et les jeunes à parler des contenus inappropriés qu’ils trouvent sur Internet. Signalez tout contenu potentiellement illicite à une ligne d'assistance : <http://www.inhope.org>.
· Surveillez les activités de vos enfants sur les sites de jeux et vérifiez-y la présence du label de PEGI Online qui distingue les sites sûrs.
· Le respect de la vie privée (http://fr.wikipedia.org/wiki/Vie_priv%C3%A9e) désigne le niveau de contrôle dont dispose une personne concernant l’accès à ses données personnelles et leur utilisation.
· La plupart des utilisateurs de courrier électronique (http://fr.wikipedia.org/wiki/Courrier_%C3%A9lectronique) et des usagers de l'Internet (http://fr.wikipedia.org/wiki/Internet) supposent que leurs données personnelles ne seront pas utilisées sans leur autorisation et que les échanges d’information sont privés et sécurisés. La réalité est bien différente.
· À chaque fois que vous consultez un site web ou que vous envoyez un courriel, vous communiquez des informations personnelles qui pourraient inclure vos adresses physique et informatique, votre téléphone et votre numéro de carte de crédit, votre profil de consommateur et encore davantage.
· Le respect de la vie privée est étroitement associé à la sécurité ; veillez à consulter la fiche 16 sur la sécurité.
· Les aspects techniques et sociaux du respect de la vie privée, ainsi que des risques de divulguer soi-même des informations à caractère personnel, sont des thèmes qui participent largement à l’éducation. Les aspects techniques peuvent faire partie des cours d'informatique, mais ils devraient également être intégrés à un programme consacré aux compétences que l’on garde tout au long d’une vie.
· La notion de «profilage» est un chapitre important de l'éducation à la protection de la vie privée, et consiste à l'établissement de bribes incohérentes d'informations sur une personne pour en inférer une représentation beaucoup plus détaillée, par déduction logique. Ainsi, un profil «anonyme» dans le cadre du réseautage social (le fait de se cacher derrière un pseudonyme) peut permettre d'identifier votre nom réel en comparant les photos de votre profil anonyme et celles d'un profil complet figurant sur un autre site.
· Il faut se méfier de l'idée que la vie privée n'est violée que par la divulgation d'informations personnelles classiques. L'on peut aussi considérer que les nouvelles techniques de marketing qui établissent des distinctions entre les personnes d'après leurs caractéristiques comportementales portent atteinte à la vie privée.
· La vie privée est de plus en plus menacée par la vitesse et la facilité avec laquelle les jeunes peuvent publier ou diffuser des images numériques sur Internet grâce aux applications du Web 2.0, aux caméras et aux fonctions mms des téléphones portables. Une règle simple pour les jeunes : ne jamais rien diffuser que vous ne souhaitiez pas montrer à vos enseignants ou à vos parents !
· Chaque élève devrait avoir les aptitudes pour exploiter Internet en toute sécurité, ce qui suppose des connaissances en matière d’autoprotection, de communication efficace et de responsabilité envers autrui.
· Ce thème se fond naturellement dans la dimension citoyenne de tout programme. Les questions soulevées concernant la vie privée en ligne sont identiques aux questions sociales qui se posent dans la plupart des cultures actuelles. L'étude des motivations des pirates informatiques (hackers) (http://fr.wikipedia.org/wiki/Hacker), des «casseurs de protections» (crackers) (http://fr.wikipedia.org/wiki/Hacker) et des militants pour le respect de la vie privée fournit une abondance de ressources pédagogiques pour débattre de la valeur des principes démocratiques.
· Le respect de la vie privée en ligne est l’un des débats éthiques les plus complexes concernant Internet.
· Chacun a droit au respect de sa vie privée et doit être protégé des malveillances.
· Nous devons rendre compte de toutes les décisions que nous prenons quant à nos droits et à ceux d’autrui, par exemple en matière de droit d’auteur (http://fr.wikipedia.org/wiki/Droit_d%27auteur) et de propriété intellectuelle (http://fr.wikipedia.org/wiki/Propri%C3%A9t%C3%A9_intellectuelle).
· La liberté d’expression et d’information est une valeur politiquement acceptée. Dans la pratique, cependant, cette valeur soulève de nombreuses questions sans réponses simples. Qu’est-ce qui est acceptable et qu’est-ce qui ne l’est pas ? Comment appliquer les règles sans amputer les droits de celui qui s’exprime ?
· Créez un cadre de connaissances de base sur le respect de la vie privée avec votre classe. Définissez des concepts, à la fois techniques et sociaux, et identifiez les idées reçues et les mythes sur lesquels vous pourrez débattre. Poser des questions aussi simples que «qu’est-ce que le respect de la vie privée ?» et «le respect de la vie privée est-il nécessaire ?» devrait susciter un vif débat.
· Cherchez des sites traitant de la vie privée sur Internet et utilisez des programmes traceroute (http://fr.wikipedia.org/wiki/Traceroute) pour localiser les adresses physiques de ces sites et mettre en lumière les divers problèmes qui influent sur les aspects juridiques d’Internet. Étudiez d’autres questions (culture, politique et histoire) que soulèvent les résultats de cette localisation. Par exemple, choisissez un site de réexpédition du courrier (re-mailer) (http://fr.wikipedia.org/wiki/Serveur_de_courriel_anonyme) ou un service proxy anonyme, lancez le programme et ensuite recherchez les raisons pour lesquelles ces services sont hébergés dans ces pays.
· Étudiez l’incidence de la législation sur le respect de la vie privée, les droits d’auteur et la liberté d’expression et d’information dans divers pays ou pour différents groupes culturels ou tranches d’âge.
· Enseignez aux élèves comment créer des mots de passe sûrs (http://fr.wikipedia.org/wiki/Mot_de_passe).
· Parcourez et comparez avec vos élèves les profils d'utilisateurs dans les sites les plus populaires de réseautage social (voir la fiche 22 sur la création de réseaux sociaux). Quelles informations personnelles les utilisateurs divulguent-ils par inadvertance ? Établissez une liste de contrôle en vue de créer un profil d'utilisateur sûr.
· Deux règles d'or : - ne divulguez aucune information personnelle à une personne inconnue ou à laquelle vous ne faites pas confiance ; - n'utilisez jamais les informations personnelles ou les photos d'autres personnes sans leur autorisation expresse.
· Faites des sauvegardes (http://fr.wikipedia.org/wiki/Sauvegarde) de votre système, et appliquez une politique de sauvegardes régulières.
· Mettez à jour les paramètres de sécurité de votre système et faites des recherches sur les outils supplémentaires <http://www.epic.org/privacy/tools.html> qui compléteront les protections que vous avez mises en place.
· Les logiciels antivirus (http://fr.wikipedia.org/wiki/Logiciel_antivirus) et de pare-feu (http://fr.wikipedia.org/wiki/Pare-feu_(informatique)) sont une nécessité absolue. Vous pouvez également envisager des outils comme les bloqueurs de fenêtres intempestives (http://fr.wikipedia.org/wiki/Fen%C3%AAtre_intruse) et de protection contre les logiciels espions (http://fr.wikipedia.org/wiki/Logiciel_espion). Vérifiez votre ordinateur régulièrement.
· Utilisez des «mots de passe solides» (http://fr.wikipedia.org/wiki/Mot_de_passe) pour protéger votre ordinateur, votre courriel et vos connexions à Internet.
· Avant de communiquer des données personnelles, vérifiez si le symbole du cadenas qui garantit la sécurité du serveur est bien visible. Ce symbole indique que votre transaction s’effectue sur une connexion sécurisée.
· Un cookie (http://fr.wikipedia.org/wiki/Cookie_(informatique)) est un fichier texte déposé dans votre ordinateur lorsque vous consultez un site web. Il ne nuit pas à votre ordinateur, mais il communiquera des informations sur vos habitudes et vos intérêts. Il transforme votre navigation sur Internet en une expérience plus personnelle. Lorsque vous êtes, par exemple, enregistré sur un site web, celui-ci peut vous accueillir en affichant votre nom lorsque vous y retournez.
· Il vous faut impérativement déterminer le degré de confidentialité de votre comportement en ligne. En effet, les cookies peuvent servir à repérer vos habitudes et vos contacts, et porter atteinte à votre vie privée.
· Vous pouvez utiliser un logiciel anti-espion (http://fr.wikipedia.org/wiki/Logiciel_espion) pour contrôler les données que votre ordinateur transmet sur Internet et supprimer les cookies indésirables.
· Assurez-vous que votre ordinateur et vos programmes de messagerie sont protégés par mot de passe (http://fr.wikipedia.org/wiki/Mot_de_passe). La plupart des ordinateurs domestiques sont réglés sur le nom d'utilisateur et le mot de passe «test». Cf. <http://www.netlingo.com/right.cfm?term=default>. Veillez à modifier ces paramètres par défaut en utilisant un nom d’utilisateur et un mot de passe plus complexes.
· Il est préférable de crypter (http://fr.wikipedia.org/wiki/Chiffrement) toutes les informations confidentielles transmises sur Internet. Heureusement, le cryptage est devenu la norme pour la plupart des transactions commerciales électroniques (commerce en ligne) (http://fr.wikipedia.org/wiki/Commerce_%C3%A9lectronique) mais il convient de s’assurer qu’une page est protégée avant de transmettre des informations concernant votre carte de crédit ou des numéros de cartes bancaires.
· Il est possible de protéger différentes parties de votre ordinateur par des mots de passe. Créez des mots de passe pour les dossiers contenant des documents précieux : projets confidentiels, travaux de recherche, créations originales, etc.
· La sécurité en ligne peut être comparée à la sécurité du domicile. La protection y est assurée en fermant les fenêtres et la porte.
· Le malware (http://fr.wikipedia.org/wiki/Logiciel_malveillant) est un terme générique désignant les logiciels malveillants comme les virus (http://fr.wikipedia.org/wiki/Virus_informatique) susceptibles d'infecter un ordinateur. Ils peuvent avoir de multiples effets : empêcher le fonctionnement normal de programmes, autoriser des accès illicites, détruire des données, etc.
· Les formes les plus courantes de logiciels malveillants sont les virus (http://fr.wikipedia.org/wiki/Virus_informatique) et les vers (http://fr.wikipedia.org/wiki/Ver_informatique), qui sont des programmes qui s’autorépliquent.
· Malgré leur nom, tous les virus et d’autres formes de logiciels malveillants ne sont pas conçus pour nuire.
· En moyenne, dix nouveaux virus sont identifiés chaque jour.
· De nombreuses questions propres à la sécurité s’appliquent également au respect de la vie privée (voir la fiche 15 sur la vie privée).
· Organisez un débat sur l’autoprotection et la responsabilité avec vos élèves. De nombreux jeunes étant mieux informés que les adultes, encouragez-les à échanger leurs connaissances et leur expérience, et à les partager avec leurs parents.
· Un certain nombre de pirates informatiques et de créateurs de virus sont parmi les plus jeunes utilisateurs d’Internet. Organisez un débat sur ce thème dans votre classe.
· La sécurité de votre ordinateur peut avoir une incidence sur celle des autres ordinateurs. Les virus qui infectent votre ordinateur peuvent être transmis à d’autres machines.
· Quiconque archive des données personnelles sur des clients ou d’autres relations est tenu de les protéger.
· Le piratage informatique (http://fr.wikipedia.org/wiki/Hack) ou toute autre forme d’accès non autorisé aux informations sur autrui constituent une violation du respect de la vie privée.
· Il est important d’être prudent, mais n’abusez pas des mesures de sécurité ! L’une des plus grandes qualités d’Internet est son accessibilité. Restreindre les droits ou mettre en place un filtrage excessif peut constituer un acte de censure ou réduire l’accessibilité.
· Un logiciel espion désigne un programme qui s’infiltre dans un ordinateur, généralement à des fins commerciales. Il peut essayer d’ajouter une publicité non désirée ou d’intercepter un numéro de carte de crédit. Un dialer, ou programme de numérotation automatique, est une forme de logiciel espion qui demande au modem à composer des numéros de téléphone sans l’autorisation de l’utilisateur. Ils s’agit généralement de numéros de téléphone surtaxés.
· Les cookies ont une incidence sur le stockage d’informations personnelles (voir la fiche 15 sur la vie privée pour obtenir davantage d’informations).
· Installez un antivirus (http://fr.wikipedia.org/wiki/Logiciel_antivirus) et mettez-le régulièrement à jour.
· Installez les correctifs de sécurité dès qu’ils sont disponibles. Certains logiciels d’exploitation ou programmes effectuent ces mises à jour automatiquement ou vous informent dès qu’un correctif peut être téléchargé.
· Installez un pare-feu (firewall) (http://fr.wikipedia.org/wiki/Pare-feu) pour contrôler le trafic entrant et sortant de votre ordinateur.
· Ne laissez pas votre ordinateur connecté à Internet sans nécessité. Les abonnements au haut débit prévoient des connexions illimitées, mais celles-ci peuvent compromettre la sécurité de vos données.
· Évitez les mots de passe qui ont un rapport manifeste avec vous (http://fr.wikipedia.org/wiki/Mot_de_passe). Utilisez une combinaison de lettres et de chiffres.
· Désactivez les scripts dans votre navigateur (http://fr.wikipedia.org/wiki/Navigateur_web) N’activez les scripts que pour les sites dans lesquels vous avez confiance.
· N’ouvrez pas les courriers électroniques dont l’authenticité semble douteuse (voir la fiche 5 sur le courrier électronique).
· Vérifiez la fiabilité de la source avant de télécharger un fichier ou un programme sur votre ordinateur. Méfiez-vous tout particulièrement des logiciels P2P (peer-to-peer) (http://fr.wikipedia.org/wiki/Pair_%C3%A0_pair), qui sont connus pour contribuer à la diffusion des logiciels espions (voir la fiche 10 sur la musique et les images sur Internet).
· Sauvegardez régulièrement les fichiers importants sur un support externe tel que les CD-Rom.
· Si vous gérez plusieurs utilisateurs ou un réseau, veillez à ce que chaque utilisateur dispose de droits appropriés. Supprimer certains droits d’utilisateurs qui ne sont pas nécessaires peut éviter des problèmes de sécurité, qu’ils soient accidentels ou déclenchés délibérément.
· Les administrateurs de réseaux devraient élaborer une «charte de bon usage» (AUP) (http://en.wikipedia.org/wiki/Acceptable_use_policy) afin que les utilisateurs ne mettent pas en danger la sécurité des systèmes informatiques.
· Le système d’exploitation Windows et le navigateur Internet Explorer sont les cibles les plus courantes des logiciels malveillants. Envisagez des alternatives comme les logiciels dits de «source ouverte» (http://fr.wikipedia.org/wiki/Open_Source) ou Mozilla Firefox : <http://www.mozilla.org/>.
L’intimidation et le harcèlement
L'intimidation (http://fr.wikipedia.org/wiki/Bullying) et le harcèlement (http://en.wikipedia.org/wiki/Harassment) ont un puissant impact sur l'image que les gens se font d'eux-mêmes et du monde qui les entoure.
La définition du harcèlement varie toutefois énormément d’une personne à l’autre, même si, pour la plupart des gens, c’est une action commise à l’encontre d’une autre personne dans l’objectif de la blesser, qui se répète sous diverses formes sur une certaine période. Parents et enfants n’ont pas la même perception de l’étendue de ce problème.
L'intimidation peut faire intervenir un contact physique ou verbal. Désormais, elle peut aussi passer par le monde virtuel, via l’Internet ou le téléphone mobile : envoi de messages ou courriels offensants ou pervers, commentaires dans des salons de discussion, des forums, voire des sites complets conçus dans l’intention de nuire à un individu ou à un groupe particulier. Les tyrans modernes recourent également au téléphone mobile pour prendre des photos embarrassantes d'autres personnes ou envoyer des sms ou des mms blessants. Toute intimidation en ligne a un impact nettement plus fort que les formes normales, car leurs auteurs sont confortés par un sentiment d'anonymat et par le fait que leurs victimes n'ont aucune possibilité de se soustraire à leur persécuteur : elles peuvent être martyrisées jour et nuit, où qu'elles se trouvent.
Les éducateurs ont toujours dû faire face à ce problème, à l’intérieur ou à l’extérieur de la classe. Il est essentiel que nous comprenions désormais comment ce type de harcèlement est relayé par Internet.
· Les élèves doivent être capables d’assumer la responsabilité de leurs actes, alors que le harcèlement mine la confiance et l’estime de soi. Lorsqu’une personne est victime de harcèlement, elle est incapable de se concentrer, se sent menacée et perd toute confiance en elle.
· Lorsqu’un élève se sent menacé, en ligne ou dans le monde réel, il a besoin de l’aide d’un adulte de confiance. Il ne faut jamais perdre de vue que l’agresseur a lui aussi besoin d’aide si l’on ne veut pas qu’il reproduise le même comportement à l’avenir.
· La gestion de l’intimidation et du harcèlement exige une approche globale, qui passe par une discussion ouverte au sein de la famille ou de la classe sur la nature et les causes potentielles de tels comportements inacceptables, ainsi que sur les mesures qui peuvent être prises collectivement pour y remédier. L’intimidation et le harcèlement sont des problèmes sociaux. Les enseignants et les parents ont la responsabilité d'enquêter sur toute allégation de comportements de ce genre, et de travailler en famille ou en classe pour garantir les meilleures conditions d’apprentissage possibles, dans la classe, la cour de l’école ou du lycée, ou en ligne.
· Les enseignants doivent être formés à la dynamique de l'intimidation et aux manières dont l'Internet et les téléphones mobiles sont utilisés pour persécuter les autres. Ils doivent apprendre à interpréter les signes permettant de reconnaître les victimes et les tyrans, et à adopter la bonne réaction quand ils perçoivent ces signes.
· Les établissements scolaires devraient mettre en place des garde-fous particuliers contre de tels agissements. Il serait judicieux de prendre des mesures de précaution à l’égard de l’intimidation, dans le cadre général de la politique à l’égard d’Internet dans les établissements scolaires. Enseignez aux élèves les trois règles d'or de la lutte contre la cyberintimidation et le cyberharcèlement: 1) faire une copie des contenus offensants si possible ; 2) couper le dispositif récepteur (ordinateur ou téléphone mobile) ; 3) signaler l'incident à un adulte de confiance.
· Le harcèlement peut porter atteinte au moral de toute la classe, car il crée une atmosphère de crainte et de méfiance néfaste pour l’acquisition de connaissances.
· La première mesure consiste à inclure dans les programmes scolaires la maîtrise des émotions et la résolution de conflits. Bien pensés, des programmes de ce type permettront aux enfants et aux adolescents de découvrir leurs talents de médiateurs potentiels dans les conflits. Ainsi, l'on diminuera le risque de voir des conflits mineurs dégénérer en comportements menaçants, dans la vie réelle comme en ligne.
· Il convient que votre établissement se dote d'une politique explicite en la matière – ce qu'il est convenu d'appeler une charte de bon usage (http://en.wikipedia.org/wiki/Acceptable_Use_Policy) – afin de déterminer quand et comment les élèves et le personnel pourront utiliser Internet et les téléphones mobiles dans l'établissement. Elle devra spécifier l'interdiction d'un langage vulgaire et de toute intimidation ou harcèlement, et énoncer explicitement des conséquences directes auxquelles s'exposent les contrevenants.
· Une procédure technique devrait permettre de savoir qui est en ligne, à partir de quel poste, sur quel site.
· Les élèves doivent être conscients de la nécessité d’interrompre toute relation avec celui qui les menace ou les met mal à l’aise lorsqu’ils sont en ligne.
· Ils doivent immédiatement pouvoir parler de l’incident avec un adulte de confiance et montrer le matériel incriminé. L’adulte suivra ensuite la procédure fixée par l’établissement.
· La procédure doit être la même dans la vie réelle lorsqu’un élève est victime de harcèlement. Il doit mettre fin à toute relation avec son bourreau et parler de l’incident avec un adulte de confiance. L’élève ne doit jamais se sentir seul face à son problème, ni avoir le sentiment qu'il doit le régler lui-même.
En résumé, la politique de l’établissement à l’égard d’Internet et des téléphones mobiles doit inclure des méthodes d’intervention (telles que la résolution de conflits), ainsi qu’une formation destinée aux élèves et aux enseignants sur la conduite à tenir en cas de harcèlement ou de menace. Elle doit aussi prévoir un soutien positif des victimes éventuelles et, si possible, des tyrans afin de les aider à modifier leur comportement. Si de telles dispositions sont en place, l’établissement ne devrait pas éprouver de trop grandes difficultés pour gérer les problèmes de harcèlement.
· Jeu de rôle : les élèves participent à une séance de simulation de résolution de conflit. L’enseignant distribue les rôles et organise des groupes. Les élèves sont censés résoudre un pseudo conflit qui les oppose. Ensuite, on inverse les rôles des différents groupes. Cela permet aux élèves d’analyser le conflit lui-même et les intérêts des différentes parties, sous plusieurs angles.
· Groupes de discussion : les élèves participent à des groupes de discussion afin d'évaluer leur participation au travail collectif, d'échanger leurs impressions sur des thèmes comme l'intimidation en général, les choses à faire ou à éviter sur Internet, les responsabilités...
Voici quelques méthodes pour faire face à la «cyberintimidation» ainsi qu’au harcèlement par courriels ou autres messages.
· Apprendre aux élèves à ne pas ouvrir les courriels provenant de sources inconnues.
· Si, à l'ouverture, un courriel ou un sms s'avère offensant, copier le contenu et le soumettre à un adulte de confiance. Par contre, une victime ne doit jamais réagir à un message offensant, car cela ne fait qu'encourager les tyrans à continuer.
· Si une personne persiste à envoyer de tels messages, et s'il est possible (grâce à l'adresse qu'ils contiennent, par exemple) d'en déterminer l'origine, il convient de signaler immédiatement ce harcèlement à son fournisseur d'accès (http://fr.wikipedia.org/wiki/Fournisseur_d%27acc%C3%A8s_%C3%A0_Internet) ou à son opérateur de téléphone mobile.
· La charte de l’établissement sur l'intimidation et/ou les règles d'utilisation devraient énoncer comment gérer les cas de harcèlement en ligne commis par des élèves.
· À l’instar de toute autre forme d’intimidation, les élèves doivent savoir qu’ils peuvent à tout moment s'adresser à vous ou à un autre adulte s’ils sont victimes de harcèlement en ligne ou par téléphone. Si une victime de cyberintimidation se confie à vous, rassurez-la et prenez son récit au sérieux. Encouragez toutefois la victime à relativiser la gravité de l'affaire.
· Expliquez aux auteurs d'intimidations que leur comportement est intolérable et doit cesser immédiatement, mais veillez aussi à vous enquérir de leurs mobiles. Demandez-leur s'ils oseraient dire ou faire les mêmes choses dans la vie réelle ?
· Informez toujours les parents quand leur enfant est victime ou auteur d'intimidations. Si un tyran persécute ses victimes sur Internet ou à partir de son téléphone mobile, ses agissements ne prennent généralement pas fin à la grille de l'école, mais se poursuivent à la maison.
Le commerce en ligne
Le commerce en ligne («e-commerce») peut être défini comme l’ensemble de services, de logiciels et de procédures qui permettent la vente de produits en ligne. Aujourd’hui, on peut tout acheter sur Internet ou presque, des livres aux vacances, des produits alimentaires à l’électronique. On peut également acquérir des produits virtuels et des services, comme accéder à des contenus spécifiques. En Europe, d'après Forrester Research <http://www.forrester.com/ER/Press/Release/0,1769,1086,00.html>, 100 millions d'acheteurs en ligne devaient dépenser en moyenne 1000 € chacun en 2006, faisant ainsi passer au commerce en ligne la barre des 100 milliards d'euros. Les ventes de commerce en ligne pourraient plus que doubler pour atteindre 263 milliards d'euros en 2011, avec une augmentation du nombre de ceux qui achètent sur Internet, qui passera à 174 millions, et de la confiance de ces acheteurs, dont le volume annuel d'achats passera à 1 500 € par personne en moyenne.
Les jeunes doivent être des consommateurs informés. Le commerce en ligne devenant chaque jour plus important, il est essentiel qu’ils saisissent la manière d’en tirer parti et d’éviter les risques propres à cette forme de commerce.
· Apprenez aux élèves à trouver des informations sur un site commercial et à interpréter les conditions de vente.
· Invitez les élèves, seuls ou en groupes, à rechercher des produits ou des services sur des sites commerciaux, en leur donnant un objectif particulier, par exemple planifier des vacances en fonction d’un certain budget (voir la fiche 3 sur la recherche de l’information).
· Planifiez la création d’un site de commerce électronique avec vos étudiants (pour vendre du matériel scolaire, par exemple), ou travaillez sur des initiatives de ce type déjà entreprises dans le cadre de votre établissement. Etudiez la structure d’un site commercial opérationnel et performant.
· Protégez les informations concernant votre carte de crédit. Les pirates peuvent les intercepter en accédant à votre ordinateur ou en pénétrant dans des sites web non sécurisés détenant les informations relatives à votre carte de crédit.
· Des fraudeurs parviennent à convaincre des utilisateurs de leur donner des informations sur leurs cartes de crédit ou leurs numéros de comptes bancaires. L'hameçonnage ou phishing (http://fr.wikipedia.org/wiki/Hame%C3%A7onnage) en est un des aspects. Ces attaques visent souvent les utilisateurs qui effectuent des transactions sur des sites de paiement ou des sites commerciaux, la fraude consistant à leur demander de «reconfirmer» les informations confidentielles saisies.
· Le commerce en ligne exigeant souvent le paiement par carte de crédit, les consommateurs doivent gérer leur budget pour éviter les dépenses excessives.
· Renseignez-vous sur la fiabilité du fournisseur ou du distributeur. Le site eBay, par exemple, publie une notation des fournisseurs fondée sur les expériences antérieures des utilisateurs, et des commentaires sur la qualité des services rendus. Avant d’acheter, méfiez-vous des sites douteux, notamment ceux qui font leur publicité par les spams (voir la fiche 6 sur le spam).
· Vérifiez que vous êtes bien assuré contre l’utilisation frauduleuse de vos cartes de crédit. Vérifiez l'absence d'achats non autorisés dans vos relevés bancaires.
· Lisez attentivement les conditions de vente. Elles peuvent vous paraître longues et techniques, mais ne cliquez pas sur «lu et approuvé» si vous ne les avez ni lues ni approuvées.
· Coûts cachés : il peut s’agir de droits ou de frais de livraison imputés par le vendeur. Les droits de douane peuvent également vous être facturés si vous commandez des produits à l’étranger.
· Le site est-il protégé ? Un verrou ou une clé qui s’affiche dans le coin inférieur droit de votre navigateur indique que les pages consultées sont protégées. Vérifiez la présence des certificats SSL (http://fr.wikipedia.org/wiki/Transport_Layer_Security), qui garantit le cryptage de vos données avant envoi.
· Veillez à conserver le contrôle de vos données personnelles. Recherchez et décochez si nécessaire les cases qui autorisent le distributeur à conserver vos données et à vous contacter à des fins publicitaires.
Fiche 19 Devenir un «e-citoyen» actif
L’usage généralisé d’Internet et les nouvelles technologies de l’information et de la communication sont un puissant moteur de croissance, d’emplois et de compétitivité, et améliorent la qualité de vie de nombre de citoyens.
Néanmoins, la participation informée des citoyens à l’ «économie numérique» dépend de la mise en place d’une éducation plus large qui puisse englober l’analyse critique des multiples formes d’information auxquelles nous sommes soumis (par exemple les contenus audiovisuels), et permette de se forger une opinion et de s’engager activement dans les problèmes de la collectivité. C'est pourquoi il convient qu'ils sachent manier les outils du Web 2.0 (voir la Fiche 23) et comprendre les divers aspects de la protection de la vie privée (voir la Fiche 15).
· Les technologies de la communication et de l’information bouleversent notre quotidien et modifient les aptitudes qui nous sont nécessaires pour être des membres actifs de la société.
· Internet continuant d’évoluer grâce au développement des réseaux sans fil <http://fr.wikipedia.org/wiki/R%C3%A9seau_sans_fil> de la technologie mobile 3G <http://en.wikipedia.org/wiki/3G>, la capacité d’utiliser la technologie actuelle pour recevoir et transmettre des informations de manière efficace aura une importance accrue, ce qui suppose une bonne connaissance de l’usage des médias et d’Internet.
· Internet permet non seulement de publier beaucoup plus d’informations plus rapidement, mais encore de les mettre à jour perpétuellement, si bien que les citoyens peuvent être au courant de l’évolution des domaines qui les intéressent.
· Autrefois, seule la version que la presse écrite voulait bien donner était disponible. Aujourd’hui, on peut souvent remonter directement à la source et obtenir des informations de première main.
· Mieux informés, les citoyens participent plus aisément à la vie démocratique de leur pays et de l’Union européenne.
· Les informations géographiques, culturelles, touristiques collectées par des entités privées ou publiques visibles sur Internet enrichissent et facilitent considérablement la vie des citoyens. Dans certains pays, les citoyens peuvent même effectuer leurs changements d’adresse officiels par Internet, faire une demande de renouvellement de passeport ou d'autres démarches autrefois très laborieuses, bien que certaines précautions soient indispensables (voir respectivement les fiches 15 sur la vie privée et 16 sur la sécurité).
· Internet permet également aux citoyens de participer à des discussions et des débats sur des sujets d’intérêt public ou de participer à des élections grâce au vote électronique (http://fr.wikipedia.org/wiki/Vote_%C3%A9lectronique).
L'accès à des informations de qualité mises à jour en permanence met les citoyens en meilleure position pour exercer leurs droits fondamentaux. Pourtant, nous devons nous méfier des effets pervers que la technologie pourrait avoir sur ces droits.
· Égalité de l’accès à l’information : la fracture numérique divise la société en deux, distinguant ceux qui «ont» et ceux qui «n’ont pas». Si la situation perdure, la démocratie risque d’être compromise, car ceux qui n’ont pas accès aux nouvelles technologies perdront peu à peu leur autonomie d’expression. Sans accès direct à l’information, nous sommes moins aptes à nous forger une opinion personnelle et risquons de nous faire manipuler par ceux qui sont familiarisés avec l’usage des nouvelles technologies. En plus, l’information dans le secteur public est primordiale pour la vie civile, et plus particulièrement pour l’activité économique. Si nous voulons assurer l’égalité des chances, nous devons assurer un droit égal à l’information pour tous.
· Liberté d’expression : les technologies de l’information et de la communication jouent un rôle si important dans notre vie quotidienne que bientôt seules les personnes familiarisées avec ces outils pourront faire entendre leur voix.
· Respect de la vie privée : l’augmentation considérable des moyens de transfert et d’échange nous obligent à protéger nos données personnelles et notre droit au respect de la vie privée (voir ci-dessous «Bonnes pratiques»).
· Instruction civique : vous pourriez fonder vos cours d'instruction civique sur l’excellent programme en ligne du Conseil de l’Europe sur les droits de l’homme, à l'adresse : <http://www.hrea.org/erc/Library/First_Steps/index_eng.html>. Demandez à vos élèves de rédiger leur propre charte des droits de l’homme et de mettre en application leurs nouvelles connaissances sur les droits de l’homme dans des environnements virtuels, en leur demandant comment ils pourraient transformer Internet en un espace de jeu et de travail plus convivial.
· Histoire – la révolution française : aidez vos élèves à établir la différence entre faits et hypothèses en comparant les peintures héroïques de la prise de la Bastille avec les comptes rendus modernes. Ils devraient être capables d’expliquer pourquoi la prise de la Bastille a donné lieu à des interprétations diverses. Profitez de ce thème pour l’élargir à l’éducation aux médias – expliquez comment la réalité est présentée à des fins différentes, et soulevez la question de la fiabilité des sources.
· Géographie – un passeport pour le monde : invitez les étudiants à étudier la manière dont le monde est représenté sur Internet, et analysez les différences de traitement (importance, attitude) qui existent entre les sites web à l’égard d’un lieu donné.
· Analyse de contenu – choisissez un sujet, puis cherchez et recueillez les différents traitements dont il fait l’objet sur des sites de presse, et analysez-les en classe. Trouvez-vous des différences dans les points de vue présentés par chaque site ? Selon vous, quelle en est la raison ?
· Comme les téléphones mobiles font partie intégrante de la vie des élèves en dehors de l'école, discutez en classe de la manière dont ils peuvent être utilisés pour collecter des informations sur la collectivité et participer activement à la démocratie. Énumérez les services auxquels ils donnent accès et discutez de leur impact sur la vie privée et sur la démocratie.
· Tout citoyen a un droit de regard sur les informations qui le concernent. Insistez pour faire respecter ce droit et ne communiquez aucune information personnelle à moins que cela ne soit indispensable.
· Lisez toujours les paragraphes en petits caractères des questionnaires pour savoir comment vos données personnelles seront utilisées et n’oubliez pas de consulter la fiche 15 sur la vie privée pour en savoir plus.
· La communication de compétences informatiques et leur transfert par l’intermédiaire de l’école et d’une meilleure éducation touchant toute la société civile sont la clé d’une participation accrue au processus démocratique.
· Plusieurs écoles travaillent à la mise au point de programmes d’apprentissage d’Internet afin que leurs élèves puissent développer les aptitudes nécessaires pour vivre dans la société de l’information d'aujourd’hui. Ils portent essentiellement sur :
- les méthodes de navigation dans le labyrinthe d’informations d’Internet ;
- la capacité de différencier information et désinformation ;
- l’évaluation de la pertinence de l’information ;
- la compréhension des implications éthiques des outils Internet sur la démocratie ;
- l’utilisation de l’information lors de la construction de projet ;
- les avantages et les multiples opportunités qu’offrent les navigateurs et Internet.
La technologie mobile
Rares furent les acheteurs de téléphones mobiles lorsque ceux-ci sont apparus sur le marché en 1983. En 1995, on comptait cinq abonnements au téléphone mobile pour 100 habitants dans l'Union européenne. D'après Eurostat (2005), l'UE élargie à 25 pays comptait en 2003 80 téléphones mobiles pour 100 habitants. L’utilisation du téléphone mobile est un phénomène mondial ; Nokia prévoit qu'en 2009, il y aura plus de 3 milliards d'utilisateurs de téléphones mobiles dans le monde. Dans la plupart des pays d'Europe, environ 80% des ménages possèdent un ou plusieurs téléphones mobiles <http://www.mobileherald.com/2006-mobile-phone-statistics-and-projections/>.
Les fonctions standard des téléphones mobiles sont les appels vocaux et les services de minimessages (SMS) <http://fr.wikipedia.org/wiki/Short_message_service> et de messages multimédias (MMS) <http://fr.wikipedia.org/wiki/Message_multim%C3%A9dia>, voire même de photo, certains allant jusqu'à proposer l'enregistrement de séquences vidéo. Des services très divers du Web 2.0 (voir la Fiche 23) sont accessibles par le biais des téléphones mobiles. En avril 2006, l'on estimait que 28% des utilisateurs de téléphone mobile l'avaient utilisé pour naviguer sur Internet, contre 25% fin 2004.
Les frontières entre la technologie mobile et l’informatique à usage personnel s’estompent progressivement. La majorité des nombreux téléphones proposent la navigation sur Internet et le courrier électronique, et de plus en plus d’ordinateurs ont une connexion sans fil, certains passant même par les satellites (comme WiMax).
· L’enseignement qui s’appuie sur la technologie mobile (mLearning en anglais) désigne l’utilisation de technologies mobiles aux fins d’acquisition de connaissances. Citons notamment les téléphones mobiles, les ordinateurs de poche (agendas électroniques) et les assistants personnels (PDA) <http://insight.eun.org/ww/en/pub/insight/school_innovation/learnenv/games_and_mobile.htm>
· Le rapport publié en 2003 par SRI International montre que 90 % des enseignants qui ont utilisé une technologie mobile estiment qu’elle a contribué de manière positive à l’acquisition de connaissances par les élèves : <http://ctl.sri.com/research_areas/displayResearchArea.jsp?Nick=learnenvs>.
· La technologie mobile permet de personnaliser l’enseignement délivré aux élèves. Une école américaine a ainsi mis en place une «classe sans papier», en utilisant les nouvelles technologies pour enseigner et apporter une aide complémentaire à ceux qui ont l’anglais comme deuxième langue : <http://www.paperlessclassroom.org/>.
· L’avenir de l’enseignement qui s’appuie sur la technologie mobile dépend non seulement des progrès de la technologie, mais aussi de la mise au point de matériel pédagogique pouvant être transmis sur les appareils portables.
· La Corée est considérée comme l’un des pionniers de l’enseignement s’appuyant sur la technologie mobile. Depuis 2004, les élèves peuvent télécharger des cours sur des ordinateurs de poche et des assistants personnels.
· Les jeux pour téléphones mobiles sont de plus en plus répandus, car la technologie progresse à grands pas. Selon les prévisions, les jeux éducatifs et d’autres types d’enseignement informel seront parfaitement adaptés à la technologie mobile.
· La portabilité des ordinateurs de poche est un atout pour les enseignants qui sont en déplacement et pour les élèves qui travaillent en groupe ou sur le terrain.
· Selon certaines enquêtes, l’utilisation d’ordinateurs de poche responsabiliserait les élèves vis-à-vis de leur travail. Par ailleurs, ils seraient moins susceptibles de perdre leurs notes et leurs devoirs.
· Les téléphones mobiles étant extrêmement populaires auprès des jeunes, les enseignants peuvent motiver les élèves en autorisant l’utilisation de SMS, par exemple, dans les activités pédagogiques.
· On constate que les enfants reçoivent leurs téléphones mobiles de plus en plus tôt, ce qui peut être préoccupant. Il n’est pas prouvé scientifiquement que l’exposition prolongée au rayonnement radioélectrique, même minime, ne présente aucun danger pour la santé.
· Si l’utilisation de l’ordinateur à la maison fait encore l’objet d’un certain contrôle parental, l’utilisation du téléphone mobile est, quant à elle, considérée comme privée par de nombreux parents. Enhardis par cette nouvelle liberté, les enfants pourraient mettre leurs parents dans de sérieux embarras financiers en achetant des «cadeaux promotionnels» ou des accessoires, comme les sonneries polyphoniques ou autres.
· Les téléphones mobiles peuvent être utilisés comme appareils de surveillance. La question de l’équilibre entre la sécurité et la liberté suscite des polémiques.
· La technologie Bluetooth (http://fr.wikipedia.org/wiki/Bluetooth) pose des problèmes de sécurité, tels que le piratage et l’envoi de messages non sollicités.
· Les moblogs (http://fr.wikipedia.org/wiki/Moblog) sont des «blogs», ou journaux intimes publiés sur Internet, que l’on alimente par l’intermédiaire de son téléphone mobile. Les jeunes qui envoient des informations et des photos par ce moyen pourraient compromettre leur sécurité.
· L’intimidation au moyen de la technologie mobile est une préoccupation grandissante. Les happy slappers (http://fr.wikipedia.org/wiki/Happy_slapping) (joyeux gifleurs) sont des jeunes qui utilisent les téléphones mobiles pour enregistrer leurs agressions et qui publient les images sur Internet pour humilier la victime (voir la fiche 17 sur l’intimidation et le harcèlement).
· Couplées aux fonctions d'accès facile à l'Internet, les caméras des téléphones mobiles peuvent devenir de redoutables menaces pour la vie privée : l'on note chez les jeunes une tendance croissante à prendre des «photos compromettantes» (par exemple d'autres jeunes dans les vestiaires de gym, d'enseignants dans la classe), qui sont parfois retouchées, et à les envoyer sur le net.
· Coût des téléphones mobiles : les enfants n'ont souvent pas conscience du prix élevé de certains services comme le vote en ligne et les services sms optionnels.
· Les mobiles peuvent distraire le conducteur automobile et provoquer des dangers.
· Des virus (http://fr.wikipedia.org/wiki/Virus_informatique) et des vers (http://fr.wikipedia.org/wiki/Ver_informatique) infectent les mobiles depuis 2004. Citons le ver «Cabir» à titre d’exemple. F-Secure estime qu'il existe actuellement plus de 200 virus pour mobiles <http://www.f-secure.com/news/fs_news_20060531_01_eng.html>
· Les téléphones mobiles sont répandus, et il est aisé et relativement peu coûteux d’en posséder un.
· Quand vous achetez un appareil mobile, vous pouvez choisir de payer à la carte en fonction de votre consommation (pour un certain nombre de minutes), ou de vous abonner à un fournisseur particulier et de payer une redevance mensuelle pour les services consommés.
· Préférez un téléphone mobile à faible rayonnement (SAR < 0.6), et utilisez les oreillettes – les meilleures sont équipées d'un filtre de fréquences.
· Encouragez les jeunes à limiter leur utilisation du téléphone mobile. Ne leur en interdisez pas l’usage pour autant. L’utilisation du téléphone mobile est un phénomène répandu chez les adolescents et, dans de nombreuses communautés, il est essentiel pour établir des liens avec les autres jeunes.
· Désactivez le Bluetooth s’il ne sert pas, afin d’éviter les problèmes de sécurité.
· Comme pour le courrier électronique, n’acceptez que des données provenant de sources de confiance. Méfiez-vous du spam par sms : communiquez uniquement votre numéro de mobile à des personnes que vous connaissez bien.
· Avant de diffuser des photos, assurez-vous qu'elles ne vont pas violer les droits légaux d'autres personnes.
· Discutez avec vos enfants des échanges de contenus néfastes et soulignez qu'ils risquent de violer les lois nationales de protection de la jeunesse.
· Utilisez votre téléphone avec modération. Les personnes de votre entourage ne souhaitent pas forcément entendre votre conversation.
·
Si vous êtes dérangé par
des appels ou des sms non sollicités, contactez votre opérateur téléphonique ou
la ligne d'assistance Insafe de votre pays
· De nombreux téléphones mobiles ont une option de filtrage : utilisez une liste noire pour bloquer les numéros indésirables ou une liste blanche pour limiter l'accès à une sélection de numéros (seuls ceux du carnet d'adresses, par exemple). Des filtres de contrôle parental peuvent aussi être téléchargés sur Internet (logiciels gratuits) ou achetés auprès de votre opérateur de téléphonie mobile.
Les blogs
· Le mot «blog» (http://fr.wikipedia.org/wiki/Blog) est une contraction de weblog. Il s’agit de carnets en ligne publiés par des groupes et des individus. Les blogs sont un phénomène récent sur Internet. Le terme weblog a été ajouté au dictionnaire Oxford en 2003.
· Les créateurs de blogs publiant leurs articles et des informations en ligne, ce nouveau mode de communication occupe désormais une grande partie du trafic des forums de discussion (voir la fiche 8 sur les forums de discussion).
· Bien qu’un certain nombre d’hommes politiques et de célébrités aient créé leurs propres sites de blogs, ces derniers sont, pour la plupart, mis en ligne par des internautes lambda qui affichent leurs opinions et parlent de leur vie quotidienne.
· Du fait de la popularité récente des blogs, de nombreux sites web récents proposent des logiciels permettant de créer et de publier des contenus. Chaque article d’un blog peut être commenté, ce qui donne lieu a des discussions entre internautes et contribue à l’éclosion de nouvelles idées. Les blogs mobiles, baptisés moblogs (http://fr.wikipedia.org/wiki/Moblog), sont apparus récemment grâce aux fonctionnalités e-mail des téléphones mobiles (voir la fiche 20 sur la technologie mobile).
· Le vidéoblog ou vlogging (http://fr.wikipedia.org/wiki/Videoblog) est une nouvelle tendance qui voit les utilisateurs insérer des séquences vidéo dans leurs commentaires.
· RSS (http://fr.wikipedia.org/wiki/RSS_(format)) est un format de fichier désormais utilisé pour fédérer les blogs. Ceux qui souhaitent que leur contenu soit publié sur d'autres sites doivent utiliser une version XML (http://fr.wikipedia.org/wiki/Extensible_Markup_Language) ou «langage de balisage extensible» pour mise à disposition sur le web. Le XML est un langage proche du HTML qui permet également "d'alimenter" l'utilisateur. Il permet en effet aux lecteurs de «s'abonner» à un contenu et de recevoir automatiquement les mises à jour du blog sans s'y rendre. Cette technique peut paraître compliquée, mais elle est en fait la norme dans la plupart des logiciels de création de blogs.
· Les blogs donnent aux élèves l’occasion de maîtriser la façon dont ils acquièrent des connaissances et une tribune dans laquelle ils peuvent exprimer leurs pensées et leurs sentiments.
· Les blogs peuvent être utilisés comme un outil pédagogique innovant pour le débat et le travail. Les élèves d’un cours de littérature moderne ont ainsi utilisé le blog pour étudier The secret life of bees. (http://weblogs.hcrhs.k12.nj.us/bees/). L’auteur a rédigé une introduction au cours et les élèves, ainsi que leurs parents, ont été invités à écrire quotidiennement leurs impressions sur le travail de lecture. L'auteur les a ensuite commentées : <http://weblogs.hcrhs.k12.nj.us/bees/>.
· Les experts distinguent trois étapes dans la création d'un blog (<http://thejournal.com/Articles/2004/02/01/Content-Delivery-in-the-Blogosphere.aspx?sc_lang=en&Page=1>). Les «blogueurs» doivent continuellement rassembler, filtrer et envoyer du matériel. En cherchant du matériel qui sera ensuite analysé, les élèves se familiarisent avec différentes théories et idées, et développent des aptitudes qui leur seront utiles pour critiquer les contenus.
· La technologie peut servir de facteur de motivation pour les élèves. En effet, ceux-ci s’intéressent aux blogs parce qu’ils sont nouveaux et qu’ils donnent la possibilité de s’exprimer. Cet intérêt peut être utilisé pour enseigner des matières très diverses.
· Les blogs donnent à chaque élève la possibilité de participer à des discussions qui le confrontent à des points de vue différents.
· Rappelez aux élèves qu’ils ne doivent pas communiquer dans les espaces publics sur Internet des informations personnelles qu'ils ne divulgueraient pas dans une discussion avec des personnes matériellement présentes. Il s’agit d’un problème qui concerne particulièrement les blogs, du fait de leur nature souvent très personnelle. Même le blogging anonyme n'est pas toujours complètement anonyme, et le retrait d'un blog ne supprime pas nécessairement tous les contenus visibles.
· Si vous avez les connaissances techniques, vous pouvez créer un blog vous-même. La plupart des personnes utilisent des sites qui proposent des outils de création et de publication de contenu sous forme de blog. School Blogs <http://www.schoolblogs.net> et Blogger (voir ci-dessous) sont des sites très connus qui fournissent des services gratuits. Ils donnent des instructions simples et progressives qui vous aident à créer un compte, à donner un nom à votre blog et à choisir un modèle.
· Dès que votre blog est opérationnel, rédigez et mettez en forme vos articles à partir d’une page web centrale. L’interface est au format WYSIWYG (http://fr.wikipedia.org/wiki/What_you_see_is_what_you_get) et extrêmement facile à utiliser.
· Les visiteurs de votre blog peuvent commenter son contenu en cliquant sur un lien de commentaire inclus à la fin de chaque article.
· N’hésitez pas à enrichir votre commentaire avec des liens et des images ! Les boutons correspondant à ces fonctionnalités doivent être présents dans la barre d’outils située au-dessus du cadre de texte dans lequel vous rédigez votre article.
· Si le blog est une fantastique possibilité d’exprimer vos idées, vous souhaiterez néanmoins conserver une certaine confidentialité en utilisant un pseudonyme et en ne communiquant pas certains détails personnels.
· Les enfants et les jeunes doivent être avertis d'éviter autant que possible de communiquer des informations d’ordre personnel dans un blog.
· Respectez les lois sur le droit d’auteur et n’utilisez pas les modèles de blogs d’autres personnes sans leur permission.
· Créez votre propre blog afin de vous familiariser avec cette technique avant de la mettre en application dans votre classe. Consulter d’autres blogs peut donner des idées et de l’inspiration. Le site The School Blogs (http://www.schoolblogs.net) compte plus de 4 000 membres et donne aux utilisateurs la possibilité de lancer leur propre blog scolaire.
· Consacrez du temps à expliquer la nature du blog à vos élèves. Expliquez-leur quelle en est la finalité et donnez des exemples de bons et de mauvais blogs. Donnez-leur également quelques règles strictes, notamment la longueur et la fréquence des articles, les sujets, le nombre de liens, de photos, etc. Demandez aux élèves de prendre en charge un blog, de parler de leurs expériences et de commenter les blogs des autres.
Création de réseaux sociaux
Un service de maillage social <http://fr.wikipedia.org/wiki/R%C3%A9seautage_social> (ou réseautage) en ligne est un système orienté sur l'Internet qui offre aux utilisateurs tout un éventail de moyens d'échange tels que le t'chat, la messagerie, les courriels, la vidéo, le voice chat, le partage de fichiers, le blog, les groupes de discussion, etc. Les réseaux sociaux s'organisent autour de profils personnels constitués d'informations essentielles sur chacun, ses intérêts, son réseau d'amis, etc. Les sites de maillage social réunissent des communautés de personnes qui partagent des centres d'intérêt et des activités, ou qui souhaitent explorer les centres d'intérêt ou les domaines d'activités d'autres personnes. Ils proposent à leurs usagers différents types de logiciels à cette fin.
Les sites de maillage social permettent aux gens d'établir des liens (chaque membre du réseau fournissant une page où il se décrit) et offrent des systèmes de recommandation fondés sur la confiance pour mettre en rapport les utilisateurs. Certains sites comportent des répertoires de catégories spécifiques d'utilisateurs (comme les anciens collègues de classe). Les sites les plus populaires de maillage social combinent tous ces aspects ou plusieurs d'entre eux ; MySpace, Bebo et Facebook sont les plus couramment utilisés dans le monde anglo-saxon et Friendster est le plus populaire en Asie.
La plupart des réseaux sociaux sont organisés autour d'aspects de la vie courante, mais d'autres communautés ont vu le jour :
· les communautés de regroupement de transactions visant à faciliter l'achat et le vente ; · les communautés d'intérêt généralement orientées sur un thème spécifique tel que les films, la santé, etc. ; · les communautés orientées sur des environnements imaginaires et des jeux, comme world of warcraft et second life. La plupart des réseaux sociaux proposent aussi des fonctions simples de gestion des données à caractère personnel pour la protection de la vie privée. Ces outils permettent aux utilisateurs de restreindre l'accès à certaines parties de leur profil à leurs seuls amis, ou uniquement à des membres disposant de certaines références. Ils permettent aussi aux membres de limiter l'accès par des recherches aléatoires ainsi que la possibilité pour d'autres membres d'associer des tags à leurs contenus.
· Réfléchissez bien avant de publier un contenu en ligne - dès que vous l'aurez publié, vous risquez de ne plus pouvoir l'éliminer entièrement de l'Internet. · La plus grande prudence s'impose en matière de publication d'images : même si vous n'y associez par votre nom, elles pourraient permettre de vous identifier et peuvent subsister dans les caches sur l'Internet longtemps après leur retrait. · Protégez vos données à caractère personnel, et surtout les informations permettant de vous identifier ou de vous localiser. · Ne publiez jamais des contenus à caractère offensant pour d'autres personnes. · Souvenez-vous que votre profil peut être configuré en «public» ou en «privé». Pesez soigneusement le pour et le contre de ces deux options de paramétrage. · Utilisez les paramètres de protection de la vie privée proposés par les sites de maillage social. Réfléchissez bien avant d'ouvrir votre profil à la consultation publique. · Souvenez-vous que si l'option «public» est activée, les contenus sont visibles à tous. Et même si vous ne spécifiez pas qu'ils sont publics, ils peuvent être consultés par tous les usagers des réseaux dont vous êtes membres. · En cas de problèmes comme les propos haineux ou l'intimidation, demandez toujours de l'aide à une personne de confiance, même si vous pensez qu'elle ne pourra pas comprendre ou vous approuver. · Ne révélez jamais les informations permettant de vous contacter, ni votre profil.
Les gens affirment souvent perdre leurs inhibitions sur les sites de maillage social. Ils ont un sentiment de puissance et se sentent parfois invincibles, ce qui les pousse à dire à d'autres des remarques et des paroles qu'ils n'imagineraient normalement jamais à faire dans une conversation en face à face. À cela s'ajoute le fait qu'il est très facile d'exagérer les émotions dans un monde virtuel, ou d'exprimer des choses que l'on garderait secrètes si l'on avait l'interlocuteur en face de soi.
Les sites de maillage social permettent aux utilisateurs de déposer des commentaires sur les profils d'autres personnes. Il convient de bien réfléchir au type et à la nature de ces commentaires.
Faites-leur prendre conscience des dangers auxquels ils s'exposent s'ils permettent à n'importe qui d'accéder à leurs données à caractère personnel. La règle générale, c'est que tout est public à moins de s'assurer du contraire, et il ne faut donc jamais dire sur un site de maillage social des choses que l'on ne voudrait pas diffuser dans le public dans le monde matériel. Le fait d'opter pour le profil «privé» ne signifie pas toujours que seuls vos amis peuvent le voir. Dans certains cas, cela veut simplement dire que tout le monde peut consulter ce que vous publiez dans le profil, mais que seuls les «amis» peuvent y apporter des commentaires ou des messages instantanés. Sachez également que si vous participez à de grands groupes ou réseaux (par exemple nationaux, ou à l'échelle d'une ville) l'accès à votre profil risque d'être ouvert à un nombre considérable de gens.
La plupart des portails de maillage social comportent des pages sur la sécurité d'utilisation.
Comme pour toutes les technologies en ligne, l'interdiction n'est pas la solution. Les jeunes doivent être dotés des compétences leur permettant d'avoir un comportement sûr et du discernement sur l'Internet ; il faut aussi les encourager à respecter les restrictions liées à l'âge, à ne pas divulguer leurs informations personnelles et à se comporter en diffuseurs responsables. Les adultes responsables devraient se former aux dangers et aux bonnes pratiques de l'utilisation des sites de maillage social au lieu de chercher à en interdire l'utilisation. Ces choses se font naturellement dans le mode matériel, alors pourquoi pas dans le monde en ligne ? Il convient d'encourager les jeunes à raconter leurs expériences sur Internet à des adultes de confiance tels que leurs parents et leurs enseignants. Comme toujours en matière de sécurité sur Internet, le facteur dont l'impact est le plus positif sur le comportement des jeunes sur Internet est l'implication active des parents et des enseignants dans leur vie en ligne. Cela s'avère également positif pour les adultes, qui apprennent les bons côtés des sites de maillage social.
La démocratie électronique implique le recours aux technologies électroniques de communication telles que l'Internet afin d'améliorer les processus démocratiques dans une république démocratique ou une démocratie représentative. Même si ce domaine est nouveau, il s'agit d'une évolution politique qui peut profiter du recours aux réseaux sociaux, qui permettent aux utilisateurs de se faire entendre «en public» sur les questions pertinentes et de les commenter. Certains estiment que le recours aux réseaux sociaux dans la démocratie électronique pourrait offrir une plus grande influence sur les résultats des politiques, l'implication d'un plus grand nombre de citoyens étant susceptible d'améliorer la pertinence des mesures et d'augmenter la transparence et la responsabilité.
Ainsi, un membre du gouvernement britannique s'est servi des sites de maillage social pour impliquer des jeunes et demander leur avis. Certains ont critiqué la méthode, mais il est important de fréquenter les lieux que fréquentent les jeunes pour toucher ces derniers.
Une des préoccupations en matière de démocratie électronique réside dans l'impact que la fracture numérique peut avoir sur ceux qui n'ont pas accès à ces moyens de communication. Toutefois, étant donné l'augmentation actuelle du nombre d'internautes, ce facteur ne doit pas nous empêcher de reconnaître l'intérêt des sites de maillage social pour la démocratie électronique.
En matière de communication avec des personnes physiques, le pouvoir semble souvent s'exercer de manière hiérarchique, tandis qu'en ligne il est diffus et fluctue constamment. De même, en ligne, les frontières deviennent perméables et les rôles sont flexibles et changeants et ne reposent plus sur les caractéristiques verbales ou sur la hiérarchie. À elles seules, ces raisons illustrent déjà l'intérêt de recourir aux sites de maillage social dans la promotion de la démocratie électronique.
·
Demandez aux élèves de penser au type d'informations qui pourraient convenir à
la publication d'un profil en ligne. Dès qu'ils ont soumis leur liste,
demandez-leur d'établir leur profil sur papier. Seraient-ils contents si ce
profil était diffusé auprès de tous les parents de l'école ? Dans la plupart des
cas, les enfants ne voudraient pas, ce qui fournit l'occasion de leur rappeler
que tout le monde peut consulter leur profil sur un site de maillage social à
moins qu'il ne soit verrouillé comme étant «privé». Il est important d'établir
ce lien entre les mondes réel et virtuel pour aider les jeunes à réaliser les
conséquences d'une diffusion sur Internet.
·
En classe, visitez deux ou trois sites de maillage social et demandez aux élèves
de signaler les comportements à risque qu'ils constatent. Discutez de ce qui
expose ces utilisateurs à un danger. Demandez ensuite à vos élèves de faire
l'examen de leurs propres activités en ligne à la lumière des éléments qu'ils
viennent de relever. · Faites travailler vos élèves par groupes chargés d'élaborer leurs propres listes de contrôle des points auxquels il faut veiller quand ils mettent des contenus en ligne sur un site de maillage social. Comparez les listes et combinez-les pour établir une seule liste de contrôle pour la classe, que les élèves pourront emmener chez eux pour l'afficher au mur à côté de leur ordinateur. · Demandez à vos élèves d'apporter des photos numériques qu'ils aimeraient publier sur un site de maillage social. Par petits groupes, faites-les analyser chacune des photos pour voir quelles informations elles divulguent. Donnez une «note de sécurité» à chaque photo sur une échelle de 1-5, en accordant 5 quand la vie privée de l'utilisateur est parfaitement garantie. · Pour d'autres suggestions relatives à l'utilisation des technologies du maillage (ou réseautage) social en classe, voir la fiche 23 sur le web 2.0.
Web 2.0
Le Web 2.0, une expression créée par les éditions O'Reilly en 2004, désigne ce qui est perçu comme une deuxième génération de services Internet — tels que les sites de maillage social (réseautage), les wikis, les outils de communication et les folksonomies - une démarche collaborative et d'échanges entre utilisateurs.
Dans les sites du Web 2.0, les usagers ont la possibilité de faire davantage qu'une simple recherche d'informations. Ces sites exploitent les fonctions interactives du «Web 1.0» pour convertir le «réseau en plateforme», permettant ainsi à leurs utilisateurs de faire tourner les applications logicielles grâce à un simple navigateur. Les utilisateurs peuvent posséder leurs propres données sur un site Web 2.0 et exercer leur contrôle sur celles-ci. Ces sites peuvent être construits selon une «architecture participative» qui encourage les utilisateurs à apporter une valeur ajoutée aux applications tandis qu'ils les utilisent. Il en résulte d'immenses avantages par rapport aux sites traditionnels qui limitent le rôle de leurs visiteurs à la consultation, et dont le contenu n'est modifiable que par le propriétaire du site. Les sites Web 2.0 sites offrent souvent une interface riche et conviviale développée à l'aide d'Ajax, de Flex ou d'autres applications offrant de riches possibilités. Ces sites peuvent aussi proposer des options de maillage social (voir la fiche 22).
Le Web 2.0 marque le passage des sites statiques aux plateformes réellement interactives. Les utilisateurs ne se contentent plus de télécharger et de consommer : ils peuvent désormais alimenter les sites et créer. Ce moyen de communication est devenu véritablement convergent, contrairement aux sites compartimentés.
Le passage aux outils du Web 2.0 peut avoir un impact profond sur les écoles et l'apprentissage, et cette évolution est certaine : · ces outils stimuleront la créativité, la collaboration et la communication ; · la plupart des outils du Web 2.0 sont des logiciels gratuits qui pourraient remplacer les suites traditionnelles que les écoles doivent généralement payer. Les différences entre le Web 1.0 et le Web 2.0 peuvent être schématisées comme suit :
Quatre des technologies Web 2.0 les plus communément utilisées sont les blogs (fiche 21), les podcasts, les réseaux sociaux (fiche 22) et les wikis, mais il en existe de nombreuses autres.
Le Podcasting est un moyen de diffusion sur Internet de fichiers audio ou vidéo pour les écouter ou les visionner sur des appareils mobiles ou des ordinateurs. Le terme podcast peut désigner soit la diffusion proprement dite, soit la méthode de diffusion. Toute personne disposant d'un accès à l'Internet, d'un micro et d'un simple ordinateur peut créer un podcast audio et le mettre à disposition sur Internet. Il est possible de s'abonner à des podcasts afin d'obtenir des mises à jour automatiques sur votre ordinateur ou dispositif mobile. Cela permet de régulièrement recevoir de nouveaux contenus au fur et à mesure qu'ils sont mis à jour ou produits. Vous pouvez gratuitement trouver sur Internet de l'espace sur un serveur pour entreposer le fichier (généralement mp3), par exemple sur ourmedia http://www.ourmedia.org, et créer un flux RSS adapté aux podcast à l'aide de logiciels comme feedburner <http://www.feedburner.com/fb/a/home>.
Les Wikis sont des pages web dont les lecteurs peuvent interagir et collaborer, ces pages pouvant être modifiées ou complétées par chacun. Le wiki est un magnifique outil du Web 2.0 pour la rédaction en groupes à l'école. Le meilleur exemple de wiki est sans doute Wikipedia, une encyclopédie qui compte désormais plus d'articles à jour que la célèbre Encyclopaedia Britannica.
Le marque-page social permet aux utilisateurs de partager leurs favoris ou marque-pages de liens Internet. Traditionnellement, les utilisateurs ont une liste de sites Internet favoris qu'ils alimentent dans leur propre navigateur. Désormais, le marque-page social permet de partager facilement ces listes afin que tout le monde puisse s'en servir. Les contenus peuvent être classés à l'aide d'étiquettes pour faciliter l'utilisation et les recherches. http://del.icio.us (de Yahoo) est un bon exemple de marque-page social ; il indique aux utilisateurs combien d'autres personnes ont enregistré un site donné dans leurs signets.
Le partage de photos est un outil populaire qui permet aux utilisateurs de partager des photos avec des membres de leur famille et des amis. Le site le plus utilisé pour cela, Flickr www.flickr.com, permet aux utilisateurs de charger des photos pour ensuite inviter les autres personnes à les consulter soit une par une, soit comme un diaporama. Vous pouvez ajouter des notes et des étiquettes (tags) à chaque photo, et d'autres peuvent aussi mettre leurs observations.
Le partage de vidéos est un outil comparable pour le partage de vidéos, et certains sites sont spécialisés dans des types de vidéos spécifiques. L'un des plus populaires est youtube www.youtube.com. Teachertube www.teachertube.com cible spécialement les enseignants et les contenus à vocation pédagogique. Les sites de partage de vidéos permettent généralement d'effectuer des recherches, et autorisent les utilisateurs à publier et à commenter les vidéos, à y ajouter des étiquettes et à les visionner. Il existe de multiples communautés qui produisent et partagent des vidéos autour d'un domaine d'intérêt commun. Plus récemment, l'on a vu apparaître des sites dont les utilisateurs peuvent éditer les clips vidéo en ligne et y ajouter du son, des sous-titres, etc., comme Jumpcut <http://www.jumpcut.com> et VideoEgg <http://www.videoegg.com>.
Des logiciels d'édition et de retouchage de photos sont disponibles en ligne ; ils permettent aux utilisateurs d'améliorer leurs photos. Voici quelques exemples de cette application de plus en plus populaire :
Picasa (Google) <http://picasa.google.com> iPhoto (Apple) <http://www.apple.com/iphoto> Photo Story (Microsoft) <http://www.microsoft.com/photostory>
Podcasts : les élèves peuvent créer leur propre podcast pour échanger plus largement leurs avis et idées sur un thème donné. Si vous ne disposez pas d'une caméra vidéo, envisagez un podcast audio et utilisez un moteur de recherche (comme www.google.com) pour trouver un logiciel dédié qui convienne. Vous pouvez ensuite publier votre podcast sur l'Internet par le biais du site web de votre classe ou de votre école, ou recourir à un portail comme www.youtube.com pour atteindre des millions d'usagers du «net». Certaines écoles diffusent des cours en podcast pour permettre aux élèves absents de rattraper les leçons qu'ils ont manquées. 0
Wikis : recherchez les wikis les mieux adaptés à votre cadre pédagogique (voir informations ci-dessous), et organisez ensuite une travail collectif pour vos élèves. Vous pourrez ainsi suivre activement le travail de chacun des élèves et garder une trace de tous les changements apportés. Les wikis sont parfaits pour permettre aux élèves d'organiser une véritable collaboration entre écoles, même de pays différents, sur des projets spécifiques.
Le marque-page social : définissez un projet spécifique de recherche et répartissez les tâches entre les différents élèves ou groupes. Vous pouvez utiliser un moteur de recherche pour trouver un outil de marque-page social adapté à vos besoins. Chaque groupe peut utiliser des marque-pages sociaux pour compiler une collection détaillée de liens utiles. Un avantage de ce système est que les apprenants ne dépendent plus d'un seul ordinateur pour poursuivre un travail, leurs favoris étant accessibles à tout moment depuis n'importe quel ordinateur.
Démocratie électronique
Avec l'essor récent de l'utilisation d'Internet, nous y collectons des informations et communiquons sur pratiquement tous les aspects de la vie. L'Internet sert de plus en plus de forum de discussion politique. L'expression «démocratie électronique» désigne la communication en ligne sur les questions politiques.
Les projets de démocratie électronique visent à donner aux citoyens une chance de participer activement aux débats politiques et à la prise de décisions. Les débats politiques interactifs et l'intensification des échanges d'informations sur les problèmes politiques pourraient contribuer à sensibiliser le public, à stimuler son intérêt et à améliorer sa connaissance du fonctionnement de la politique.
Les informations politiques sont souvent diffusées sur Internet par la publication de documents officiels et la télédiffusion de réunions publiques. Les citoyens s'informent toutefois aussi auprès de sources alternatives sur le «net», comme Amnesty International ou les mouvements écologistes. Les politiciens peuvent recourir à l'Internet pour améliorer leur visibilité, par exemple à l'aide de blogs, de vidéos ou de documents présentant leurs propres conceptions sur des dossiers politiques. D'autre part, les projets de démocratie électronique améliorent la visibilité des citoyens en les encourageant à s'exprimer et à échanger des avis sur les blogs, les forums de discussion et les pages web. Mieux encore, les projets de démocratie électronique permettent aux citoyens et aux politiciens de dialoguer et de discuter de l'actualité par courriels et sur les forums de discussion. Enfin, les citoyens devraient avoir davantage d'occasions de voter depuis leur domicile ou depuis le bureau de vote de leur choix, voire de participer directement au processus décisionnel par le biais de divers types de dispositifs de vote en ligne.
La mesure dans laquelle les citoyens peuvent ou devraient influencer les décisions politiques est sujette à controverse. L'on trouve à un extrême les partisans de la démocratie directe, qui disent que les services de démocratie électronique donnent aux citoyens les moyens de décider directement, ce qui réduit l'intérêt des élus. À l'autre extrême, certains affirment que la démocratie électronique n'apporte aucune valeur ajoutée au processus démocratique, car les citoyens ne participent pas activement tant que les services publics sont satisfaisants. La réalité se situe en fait entre ces deux positions extrêmes. L'idée première est d'améliorer la participation des citoyens sans modifier radicalement le paysage politique traditionnel, dans lequel les politiciens élus assument la responsabilité finale de la prise de décisions.
· Le principal moteur des projets de démocratie électronique réside dans la disponibilité croissante de l'Internet en général, et des possibilités de communication qu'il offre à chacun.
· Parallèlement à l'attention croissante que suscite l'Internet, l'intérêt pour la participation dans les cercles traditionnels du débat politique diminue. De moins en moins de gens deviennent des membres actifs d'un parti ou participent à des réunions politiques traditionnelles. Il faut donc trouver de nouveaux moyens de motiver les citoyens à communiquer sur les thèmes politiques.
· Les jeunes participent actuellement moins que leurs aînés au débat politique et au processus décisionnel, mais sont des utilisateurs assidus des technologies de l'Internet. C'est pourquoi certains projets de démocratie électronique visent à intensifier la participation des jeunes à la politique, en espérant que le recours aux technologies et aux services qui leur sont familiers les motivent à participer activement.
· Les citoyens et les politiciens sont invités à mener le débat politique en recourant aux forums de discussion en ligne, généralement ceux mis en place par les collectivités locales. · Les diffusions audio ou vidéo en ligne des réunions publiques se généralisent, car la technologie nécessaire se démocratise et devient plus facile à utiliser. Les réunions publiques peuvent souvent être suivies par tout le monde, soit en direct et en ligne, soit peu de temps après. · Les systèmes de pétitions électroniques permettent aux citoyens de protester contre une institution publique ou une loi auprès de leur gouvernement ou de leur parlement. · Les outils de budgétisation participative en ligne invitent les citoyens à participer aux prises de décision et à la planification, par exemple sur les budgets de conseils municipaux. Les chiffres du budget sont publiés en ligne, et les personnes intéressées peuvent commenter les priorités du budget. Ces observations et le retour d'information des citoyens peuvent induire des modifications du budget final. · Des portails d'information sont souvent créés pour aider les citoyens à consulter plus facilement les documents publics. Quand les citoyens sont mieux informés, ils parviennent mieux à comprendre la manière dont les décisions sont prises. · Tant les politiciens que les citoyens utilisent les blogs à des fins politiques. Les blogs permettent à des particuliers d'exprimer leur opinion sur tout sujet qui leur tient à coeur. Ils invitent généralement d'autres personnes à ajouter leurs commentaires.
· Selon toute vraisemblance, l'Internet continuera sa progression dans les années à venir. Comme les jeunes y recourent davantage que les générations antérieures, il est raisonnable d'anticiper une augmentation de l'intérêt pour les projets de démocratie électronique : les jeunes d'aujourd'hui seront les électeurs et les décideurs de demain. · Il n'y a pas bien longtemps, l'Internet servait principalement à permettre aux uns de rechercher des informations mises en ligne par d'autres. Toutefois, ces derniers temps, un nombre croissant d'utilisateurs prennent activement part au développement des contenus sur la «toile» au lieu de recevoir passivement les informations fournies par les autres. Wikipedia.org, une encyclopédie en ligne où chacun est invité à ajouter et à réviser des articles, en est un bel exemple. De même, les projets de démocratie électronique visent à permettre aux citoyens de jouer un rôle plus actif dans la création de contenus et la conception des services correspondants. Nous devrions très prochainement voir naître davantage de projets de démocratie électronique interactifs générés à l'initiative des citoyens. · D'autre part, l'Internet pourrait bientôt devenir accessible partout, indépendamment des points d'accès tels que les ordinateurs. Dans un premier temps, les téléphones mobiles seront en permanence raccordés à ce réseau. Par la suite, il est possible que nous puissions être en permanence connectés à l'Internet grâce à des dispositifs qui pourraient, par exemple, être intégrés aux vêtements. C'est pourquoi les initiatives de démocratie électronique devront relever de nouveaux défis et découvrir de nouveaux horizons pour offrir de nouvelles possibilités aux citoyens connectés en permanence.
· Le vol et l'usurpation d'identité sont des problèmes courants sur l'Internet, et l'on ne peut donc pas toujours prendre pour de l'argent comptant les avis «personnels», et surtout les rapports en ligne sur les opinions d'autres personnes, ni les faire suivre à d'autres encore en étant sûr du contenu.
· L'Internet sert aussi à diffuser des informations de qualité variable, voire douteuse, où des soi-disant faits et des quasi-vérités sont avancés sans aucun argument pour les étayer. Il faut encourager les citoyens à faire preuve d'esprit critique, à évaluer la source de l'information (provient-elle de milieux bien informés tels que l'ONU ou l'UE ?) et les objectifs de ceux qui la publient (quels sont les intérêts, par exemple de mouvements ou partis écologistes ?) et à la vérifier par rapport à diverses sources fiables.
· Les politiciens et les décideurs doivent étudier comment ils peuvent intégrer les contributions issues de projets de démocratie électronique, et quelle place leur accorder aux côtés d'autres sources telles que le programme de leur parti. Il est difficile d'estimer si les contributions en ligne représentent la voix de nombreux citoyens ou simplement celle de quelques personnes, qui sont peut-être extrémistes.
· Si les politiciens et d'autres décideurs invitent les citoyens à alimenter et à influencer le débat politique par leur participation à des projets de démocratie électronique, il convient qu'ils y participent aussi eux-mêmes et soient disposés à écouter (et à être influencés par) les contributions ainsi obtenues. Il est essentiel que les politiciens prennent garde de ne pas faire des promesses excessives aux personnes qui participent aux projets de démocratie électronique.
· Choisissez d'abord un thème politique intéressant et vérifiez sur l'Internet le genre d'informations disponibles sur la question. Discutez de la qualité des informations trouvées, et par exemple de celle des sources, dans quelle mesure les différentes opinions sont représentées, et le calendrier politique des personnes et organisations qui les diffusent.
· Faites le point sur les possibilités de contacter en ligne les représentants politiques concernés. Soumettez à ces représentants (ou candidats) des questions relatives à ces questions politiques pour voir s'ils répondent, puis débattez de la qualité de leurs réponses.
· Relevez des occasions de participer en ligne à des débats sur des questions politiques qui vous intéressent. Qui propose ces options : des partis politiques, des organismes publics, des organisations non gouvernementales ou d'autres acteurs ?
· Étudiez quels sont les moyens d'influencer l'agenda politique des instances locales. Relevez les possibilités de suggérer des questions politiques grâce aux outils du «web».
Internet est différent des autres médias, étant le moyen de communication le plus décentralisé. Il lui manque un point de contrôle unique, puisqu’il consiste en une multitude d’ordinateurs plus ou moins reliés entre eux et offre de nombreux canaux différents pour les communications et le transfert d’informations. En outre, les usagers des réseaux en ligne ne sont pas seulement des spectateurs mais aussi des producteurs d’informations avec l’apparition de web 2.0.
Aujourd’hui, puisque n’importe qui est capable de publier pratiquement n’importe quoi en ligne, beaucoup de gens s’interrogent sur l’avenir d’Internet et la manière de contrôler ce flux d’informations. Nous nous demandons souvent qui peut décider quel discours et quelle information sont choquants ou dangereux pour nos enfants, nos familles et nous-mêmes. Plus important encore, comment pouvons-nous nous protéger et protéger ceux que nous aimons contre ces risques ?
Chaque pays définit dans sa législation nationale ce qui est légal et illégal. Par conséquent, Internet en tant que moyen de communication fonctionne dans des conditions réglementées. Toute action considérée illégale en dehors d’Internet doit être considérée comme illégale également sur Internet.
On peut définir d’une manière générale un contenu illégal comme étant toute activité ou information, ou tout matériel, etc. qui vise à causer un dommage et/ou un préjudice à une personne ou à une entité.
Le contenu illégal couvre les images et les sites web d’exploitation pornographique d’enfants, les activités illégales des salles de discussion, telles que la manipulation psychologique, les messages en ligne et les sites web haineux et xénophobes, etc. Ces activités et d’autres formes de comportement illégal sont couvertes par la Convention du Conseil de l’Europe sur la cybercriminalité (http://www.coe.int/cybercrime), premier traité international sur les crimes commis via Internet et les autres réseaux informatiques, et la Convention du Conseil de l'Europe pour la protection des enfants contre l'exploitation et les abus sexuels.
Internet est un outil facilement accessible par tous et de partout. Par conséquent, un contenu considéré comme dangereux ou inapproprié peut facilement atteindre des enfants et des adolescents. Signaler qu’un site web héberge des contenus illégaux permet aux autorités répressives nationales d’entreprendre les démarches nécessaires pour la suppression de ce site.
Tout contenu illégal de toute nature trouvé sur Internet peut être signalé à votre point de contact (hotline) national. Un point de contact (http://en.wikipedia.org/wiki/Hotline) est un service auquel n’importe qui peut signaler tout contenu sur Internet soupçonné d’être illégal.
L’Association INHOPE coordonne trente-trois hotlines Internet dans vingt‑neuf pays. Elle a été créée en 1999 dans le cadre du «Plan d’action pour un Internet plus sûr» de la Commission européenne pour soutenir les points de contact dans les suites données aux signalements de contenu illégal pour un Internet plus sûr.
Pour signaler un contenu illégal, vous devez aller sur le site web de votre point de contact national ou du point de contact du pays dans lequel vous pensez que le site dangereux est hébergé. Le point de contact examinera le signalement (voir http://www.inhope.org/en/about/faq.html) pour vérifier si le contenu est illégal, et, dans l’affirmative, localisera l’origine de ce contenu. Si le contenu s’avère illégal, le point de contact avisera les autorités répressives nationales ainsi que le fournisseur de services Internet pour faire enlever le contenu en question.
Vous trouverez ci-dessous une liste des points de contact mis en place en Europe :
Les enfants et les adolescents peuvent demander de l’aide en appelant une «helpline» (http://en.wikipedia.org/wiki/Helpline), service qui offre un soutien par téléphone et/ou des conseils par courriel, web ou SMS.
Dans de nombreux pays, des points de contact Insafe (http://www.saferinternet.org) collaborent avec les services d’assistance nationaux pour répondre aux questions et aux inquiétudes des jeunes concernant leurs expériences en ligne ou les contenus dangereux ou illégaux qu’ils rencontrent sur Internet. De nombreux services d’assistance qui s’occupent de problèmes liés à Internet peuvent également aider les jeunes concernant toutes sortes de questions concernant le «monde réel».
Child Helpline International (http://www.childhelplineinternational.org) est un point de contact important dans de nombreux pays d’Europe et non européens. Ce réseau mondial de services d’assistance aux enfants fonctionne dans 150 pays pour protéger les droits des enfants.
Les services d’assistance fonctionnent normalement 24 heures sur 24, sept jours par semaine. Ils offrent une aide gratuite et confidentielle et ne retracent pas l’origine des appels, des courriels ou des textes. Les enfants et les adolescents peuvent les contacter pour beaucoup de problèmes différents. Les personnels des services d’assistance sont là pour les écouter et les aider à trouver eux-mêmes les solutions à leurs problèmes.
La plupart des sites de réseautage social disposent de services de signalement en ligne permettant de signaler les contenus inappropriés. Le fait de signaler des cas de harcèlement, par exemple, à des sites de réseautage social, peut entraîner le retrait des contenus choquants et même la suppression des comptes des personnes qui n’ont pas respecté les conditions d’utilisation. La plupart des sites travaillent de la même façon : ainsi, pour faire un signalement sur Facebook, il faut cliquer sur le lien «Report this person» ou «Report this note» au bas de la page de profil qui comporte le contenu choquant. Il y a aussi généralement une adresse électronique (par exemple [email protected]) à laquelle vous pouvez signaler des comportements concernant la nudité, la pornographie, le harcèlement, un contact non désiré ou tout autre comportement qui à votre avis porte atteinte à vos droits ou à ceux d’autres personnes.
Pour faire un signalement sur MySpace, vous devez cliquer sur le lien «Contact MySpace» («contacts») au bas de toute page MySpace et sélectionner l’option «Report abuse» («Signaler un contenu inapproprié») ou encore, utiliser le lien «Report abuse» («Signaler un contenu inapproprié») situé au bas de chaque page de profil d’usager et des autres pages produites par les usagers. Les enseignants peuvent envoyer directement un courriel à MySpace à l’adresse [email protected].
La plupart des opérateurs de technologies mobiles ont des services de signalement par téléphone ou par courrier électronique. Par exemple, O2 a ses propres services concernant les appels non désirés (http://www.o2.co.uk/help/nuisancecalls), qui peuvent être contactés par courrier électronique ou par téléphone dans les pays où ils fonctionnent.
Vous trouverez ci-dessous certains services d’assistance du réseau Insafe en Europe :
Pour trouver d’autres services d’assistance dans votre pays, vous pourriez effectuer une recherche sur le web avec le nom du pays et les mots «Signaler» et «Assistance». N’oubliez pas cependant de vérifier soigneusement l’information, car il ne faut pas croire tout ce qu’on lit sur Internet !
* Insafe est un réseau de sensibilisation à la sécurité sur l'Internet créé en 2004 et cofinancé par la Commission européenne. Il rassemble près de 30 nœuds de sensibilisation nationaux de l'Union européenne, de l'Islande et de la Norvège. La mission d'Insafe est d’habiliter les citoyens à tirer parti de l’Internet de façon positive tout en évitant les risques potentiels qu'il présente. Pour plus d'informations, voir http://www.saferinternet.org/ww/fr/pub/insafe/index.htm * http://www.internetworldstats.com/stats.htm
|