Maîtrise d’Internet – Manuel

2ème édition

Préparé par
Janice Richardson (éditeur),
Andrea Milwood Hargrave, Basil Moratille,
Sanna Vahtivouri,
Dominic Venter et Rene de Vries

Mis à jour par
Betsy Burdick, Chris Coakley
et Janice Richardson


Division Médias
Direction Générale II – Droits de l’Homme

Projet "Bonne gouvernance dans la société d’information"
Direction Générale des affaires politiques

Conseil de l’Europe

Edition anglaise :
The Internet literacy handbook

Les vues exprimées dans la présente publication sont celles de l’auteur; elles ne reflètent pas nécessairement celles du Conseil de l’Europe.

Tous droits réservés. Aucun extrait de cette publication ne peut être reproduit, enregistré ou transmis, sous quelque forme et par quelque moyen que ce soit – électronique (CD-ROM, Internet, etc.), mécanique, photocopie, enregistrement ou de toute autre manière – sans l’autorisation préalable écrite de la Division des éditions. Direction de la communication et de la recherche.

Conception : Atelier de création graphique du Conseil de l’Europe
Conseil de l’Europe
F-67075

©Conseil de l’Europe, 2006
Imprimé en Belgique

Sommaire

Indications pour le lecteur
Introduction
Fiche 1 – Se connecter
Fiche 2 – La création de sites
Fiche 3 – La recherche de l’information
Fiche 4 – Les portails
Fiche 5 – Le courrier électronique
Fiche 6 – Le spam
Fiche 7 – Le t’chat
Fiche 8 – Les forums de discussion
Fiche 9 – Des bibliothèques mondiales
Fiche 10 – La musique et les images sur Internet
Fiche 11 – La créativité
Fiche 12 – Les jeux
Fiche 13 – L’enseignement à distance
Fiche 14 – La certification et le filtrage
Fiche 15 – La vie privée
Fiche 16 – La sécurité
Fiche 17 – L’intimidation et le harcèlement
Fiche 18 – Le commerce en ligne
Fiche 19 – Devenir un «e-citoyen»
Fiche 20 – La technologie mobile
Fiche 21 – Les blogs

Indications pour le lecteur

1. Pour l’explication de termes et expressions tels que « recherche booléenne », « ordinateur zombie » ou « phishing » (entre autres), le manuel renvoie au site Internet de Wikipedia (http://www.wikipedia.org/). Il s’agit d’une encyclopédie de contenu libre, rédigée en collaboration par des utilisateurs du monde entier. Comme les définitions évoluent sans cesse dans ce domaine, les auteurs proposent de se référer à Wikipedia, qui est constamment mis à jour, plutôt qu’à un glossaire. La plupart des pages Wikipedia permettent d’avoir accès aux définitions en français.

Veuillez noter que les références Wikipedia figurant dans le manuel, sont liées directement à la version anglaise du site Web Wikipedia qui propose également d’autres langues.

C’est en janvier 2006 qu’il a été accédé pour la dernière fois aux adresses Internet citées.

Introduction 

Pourquoi des fiches d’information sur la maîtrise de l’Internet ?

Depuis une dizaine d’années, Internet et la technologie mobile ont modifié de multiples facettes de la vie courante. Elles ont transformé nos méthodes de travail et nos loisirs, et nous poussent à nous conduire en citoyens plus actifs.

Les fiches d’information du Conseil de l’Europe sont destinées à servir de guide dans l’utilisation de ce formidable réseau d’information et de communication. Elles ont pour objectif :

· d’offrir aux professeurs et aux parents un savoir-faire technique suffisant pour leur permettre de partager les découvertes que font leurs enfants par le biais de la technologie de la communication;

· de souligner les problèmes éthiques et de donner un aperçu de la valeur pédagogique d’Internet et de la technologie mobile;

· de donner des idées pour des activités pratiques et constructives, en classe ou à la maison, afin de tirer parti de ces nouveaux outils;

· de partager les méthodes les plus efficaces dans de multiples domaines de l’utilisation d’Internet;

· de fournir des liens qui donneront de plus amples informations et des exemples pratiques.

Problèmes éthiques et dangers d’Internet

Comme nous le soulignons dans chacune des fiches d’information, malgré de nombreux avantages, Internet pose de nouveaux défis à relever. Rien qu’en Europe, les virus (http://en.wikipedia.org/wiki/Computer_virus) coûtent à l’administration et aux entreprises plus de 3 milliards d’euros par an. Le courrier non sollicité, ou spam, (http://en.wikipedia.org/wiki/E-mail_spam) représente près de 90 % de tous les courriers électroniques, et 1,5 % de ces derniers contiennent un code infectieux. Un pourcentage non négligeable de sites web ont un contenu illicite ou préjudiciable qui bafoue le droit à la vie privée et les droits de l’homme les plus fondamentaux. De plus, le concept d’égalité, si fragile, est menacé par une fracture numérique (http://en.wikipedia.org/wiki/Digital_divide) qui érige un mur entre ceux qui «ont» et ceux «qui n’ont pas», faute de moyens matériels d’accéder aux sites d’informations, de savoir-faire technique, et de méthodes de navigation permettant de retrouver les informations et de les utiliser efficacement.

Tirer le meilleur parti de la technologie de l’information et de la communication

Comme son nom l’indique, Internet n’est qu’une route dans un réseau d’informations. Par ailleurs, l’évolution constante de techniques telles que les réseaux sans fil (http://en.wikipedia.org/wiki/Wireless_network) et les services mobiles de troisième génération (http://en.wikipedia.org/wiki/3G) modifie profondément les moyens d’y accéder.

De nos jours, tous les citoyens ont besoin d’une éducation à l’information, apprentissage indispensable du XXIe siècle, qui repose sur les quatre piliers fondamentaux de l’éducation constituant les véritables fondations de la société : savoir apprendre, savoir faire, savoir être et savoir vivre ensemble.

Un manuel évolutif à destination des enseignants et des parents

Pour suivre l’évolution des technologies et à mesure que d’autres sources d’information deviennent disponibles, ces fiches d’information seront mises à jour et de nouvelles fiches viendront compléter ce manuel. Nous vous invitons à participer à notre projet en nous faisant part de vos réactions, et de vos idées sur les activités scolaires, les exercices pratiques ou les liens pertinents. Envoyez vos contributions au Conseil de l’Europe à [email protected].

Fiche 1

Se connecter

Introduction

· Internet est un réseau mondial d’ordinateurs reliés par des serveurs qui font office de points de jonction (http://en.wikipedia.org/wiki/Node_%28networking%29). En mars 2005, on estimait à 900 millions le nombre d’utilisateurs d’Internet dans le monde, dont 250 millions en Europe.

Avantages pédagogiques de l’utilisation d’Internet

· Internet est une source prodigieuse de nouvelles idées et de ressources pour les enseignants : plans de leçons, exercices en ligne et jeux éducatifs électroniques.

· Internet facilite l’échange d’expériences et la communication entre les enseignants et les élèves de pays ou de continents différents.

· Internet donne aux élèves la possibilité de participer à des projets qui leur permettent de pratiquer une langue étrangère et de partager des cultures. Ce moyen est plus rapide que les échanges traditionnels avec des correspondants et supprime les frais de voyages scolaires.

· Internet rend les outils de recherche accessibles à tous, même à ceux qui ne se rendent pas régulièrement dans une bibliothèque traditionnelle.

Problèmes éthiques et risques

· Internet présente les mêmes risques que le monde réel, on peut y être confronté à la fraude, aux fausses informations et à des contenus nuisibles pour les enfants.

· Si Internet offre un grand nombre de possibilités nouvelles, les solutions techniques ne sont pas toujours meilleures que les traditionnelles. Le courrier électronique a beau avoir révolutionné la communication, il ne remplacera jamais la communication face à face entre deux personnes.

Comment se connecter ?

· Si vous vous connectez depuis un établissement (scolaire, universitaire, administratif), votre ordinateur est probablement connecté à un serveur «maison».

· Pour se connecter à Internet à partir de son domicile, il faut :

· Le fournisseur d’accès à Internet (http://en.wikipedia.org/wiki/Internet_service_provider) établit la liaison nécessaire entre l’utilisateur et l’Internet. Les fournisseurs d’accès sont des sociétés privées (fournisseurs de services de télécommunications, opérateurs de réseaux câblés) ou des organisations comme les universités.

· Les fournisseurs exigent généralement un abonnement mensuel et commercialisent de nombreux services.

· Un accès par ligne commutée (http://en.wikipedia.org/wiki/Dial-up_access) permet à l’utilisateur d’accéder à Internet par l’intermédiaire d’une ligne téléphonique analogique standard. L’accès à Internet est souvent facturé selon le temps de connexion, comme un appel téléphonique normal. Une ligne analogique ne permet pas de se connecter simultanément à Internet et au réseau téléphonique. Les vitesses de connexion sont lentes.

· Une connexion à haut débit (http://en.wikipedia.org/wiki/Broadband_Internet_access) fournit un accès à Internet par le biais d’une ligne numérique. Citons, par exemple, les connexions RNIS (http://en.wikipedia.org/wiki/ISDN) et DSL (http://en.wikipedia.org/wiki/Digital_Subscriber_Line). Les abonnements à haut débit permettent généralement d’accéder à Internet de manière illimitée pour un montant forfaitaire. Cependant, l’abonnement peut prévoir une limite au volume de données pouvant être téléchargées. Les vitesses de connexion sont beaucoup plus rapides et ces lignes donnent la possibilité de téléphoner sans se déconnecter d’Internet.

· Un nombre croissant d’ordinateurs, surtout des portables, sont équipés de cartes réseau sans fil (WiFi) (http://fr.wikipedia.org/wiki/wifi) qui permettent de se connecter sans fil à Internet à partir de son domicile ou de points de connexion WiFi installés dans des lieux publics, comme les cafés ou les aéroports.

Bonnes pratiques

· Choisissez une connexion convenant à l’usage que vous faites d’Internet. Une connexion à haut débit sera avantageuse si vous utilisez Internet régulièrement.

· Si vous disposez d’une connexion à haut débit, déconnectez-vous lorsque vous ne «surfez» plus sur Internet. En général, rien ne vous sera facturé si vous restez connecté, mais sachez qu’une connexion prolongée et inactive rend vos données plus vulnérables (voir la fiche 16 sur la sécurité).

· Rédigez une «charte de bon usage» (http://en.wikipedia.org/wiki/AUP) si d’autres utilisateurs se connectent à l’ordinateur ou au réseau dont vous êtes responsable.

Informations complémentaires

· Le site web The List (http://www.thelist.com/) est un répertoire mondial des fournisseurs d’accès.

· Des sites web pédagogiques comme European Schoolnet (http://www.eun.org/portal/index.htm), Global Schoolhouse (http://www.globalschoolnet.org/GSH/), et Education World (http://www.educationworld.com/) proposent des ressources et des projets.

· Vous trouverez des conseils sur la rédaction d’une «charte de bon usage» sur le site du Becta (http://schools.becta.org.uk/), une agence britannique spécialisée dans l’usage des technologies de l’information et de la communication dans l’éducation.

· Le portail Insafe (http://www.saferinternet.org/ww/en/pub/insafe/) propose des ressources et des conseils pour rester connecté et surfer en toute sécurité.

Fiche 2  

La création de sites 

Vous voulez créer un site ?

Etablissements scolaires, enseignants, élèves et étudiants ressentent souvent le besoin de présenter leur travail ou leur établissement sur Internet. La multiplication des sites personnels est fulgurante. Un bon site est un excellent moyen de communication, que l’on peut utiliser de différentes manières : pour présenter l’information, pour communiquer et pour publier les plans de leçons ou de cours. C’est aussi, bien entendu, un formidable outil pédagogique.

Comme un site peut avoir de multiples fonctions, il est parfois difficile pour les administrateurs, les enseignants, les élèves ou les parents de savoir par où commencer.

Avant de construire un site web, il vous faudra répondre à ces questions (ou du moins y réfléchir) :

· Quel est le but de votre site ?

· Pourquoi avez-vous besoin d’un site ?

· Quel public vise votre site web ? Le monde ? La région ? La ville ? La communauté scolaire ?

· Quel en sera le contenu ?

Transformer une école ou un lycée en établissement international

· Grâce à Internet, les élèves du monde entier peuvent communiquer et collaborer très facilement. Par ailleurs, ce moyen de communication balaie la représentation figée de la salle de classe traditionnelle, délimitée par quatre murs et située dans un lieu géographique précis. Avec Internet, les murs tombent et tout établissement scolaire prend une ampleur internationale.

· Un bon site est un site interactif qui, grâce à des outils comme les forums de discussion (http://en.wikipedia.org/wiki/Message_boards) permet aux élèves, aux parents et aux enseignants d’être tenus au courant de l’actualité de l’établissement scolaire, où qu’ils se trouvent et à n’importe quel moment.

· Les élèves peuvent jouer un rôle actif dans la création de sites web. En fait, lorsqu’on regarde des concours de sites comme ceux lancés par Think Quest (http://www.thinkquest.org/), CyberFair (http://www.globalschoolnet.org/index.html) et bien d’autres, les sites des jeunes élèves de collèges et lycées sont souvent bien meilleurs que ceux des enseignants.

· La création d’un site peut faire partie intégrante du programme d’études : les élèves peuvent créer des sites pendant les cours de mathématiques, de biologie, de langues, de musique. En fait, tous les sujets peuvent contribuer à enrichir le site.

· Le plus extraordinaire, c’est que les élèves ne sont pas forcés de créer un site avec leurs seuls camarades de classe. Ils peuvent collaborer avec des élèves du monde entier grâce aux moyens de communication que sont le courrier électronique (http://en.wikipedia.org/wiki/Email) la vidéoconférence (http://en.wikipedia.org/wiki/Video_conferencing) et le t’chat (http://en.wikipedia.org/wiki/Chat)

Pour plus d’information, nous vous invitons à regarder de plus près les fiches 7, sur le t’chat, 11, sur la créativité, et 1, sur la manière de se connecter.

Les problèmes de sécurité

Il est important d’examiner les problèmes de sécurité lorsque l’on construit un site web à vocation scolaire.

· La politique de l’établissement scolaire en matière de sécurité et de bon usage d’Internet doit être clairement définie avant de créer un site web officiel et de faire participer des élèves à des concours de créations de sites.

· La maquette et la manière dont les photos sont présentées en disent long sur la politique de sécurité de l’établissement.

· Par souci de sécurité et de protection de la vie privée, de nombreux établissements ne mentionnent aucun nom ou seulement les prénoms des élèves dont les photos sont publiées. C’est un élément à prendre en compte lorsque vous créez un site. Quel est le protocole de sécurité de l’établissement en ce domaine ?

· Il est judicieux de contrôler tous les liens vers d’autres sites afin de vérifier l’intégrité des informations publiées et de s’assurer que la politique de sécurité de ces sites est conforme à celle de votre site scolaire.

· Filtrerez-vous les accès à Internet ou apprendrez-vous à vos élèves à utiliser Internet avec sagesse et discernement ? De nombreux établissements associent ces deux techniques pour être efficaces.

· Lorsque les élèves se voient confier la tâche de créer un site web, il ne faut pas oublier qu’il pourra être consulté par des utilisateurs du monde entier. Votre site sera une sorte d’instrument de relations publiques. Il est donc sage que les enseignants supervisent la production des élèves et les orientent pendant la phase de création.

· En dernière instance, les professeurs sont responsables de tout ce que produisent les élèves. Ils doivent donc disposer de l’autorité suffisante pour refuser une page web ou supprimer une page d’un site ou d’un projet. Afin de pouvoir superviser convenablement le travail des élèves, les enseignants doivent, par exemple, toujours disposer des mots de passe (http://en.wikipedia.org/wiki/Password) pour accéder aux différents sites (http://en.wikipedia.org/wiki/Website) .

Créer le site de l’établissement

Utilisé correctement, un site scolaire peut être un puissant instrument d’expression des très nombreuses facettes d’une communauté. Il peut renforcer le sentiment de cohésion et être un précieux outil de communication qui rend l’information accessible à toutes les parties. Les suggestions ci-dessous pourront vous être utiles pour définir le contenu du site.

· Les enseignants peuvent fournir des plans de leçons ou de cours, ou une analyse de ce qui a été accompli sur une certaine période, etc.

· Les administrateurs peuvent publier des emplois du temps, des renseignements, etc.

· Les élèves peuvent publier leur production artistique, des poèmes, des récits, des rapports, etc.

· Les parents peuvent l’utiliser pour annoncer des activités liées aux organisations de parents d’élèves, des fêtes, etc.

· La communauté, au sens large, peut l’utiliser pour publier des annonces diverses liées aux rencontres sportives de l’établissement, aux sorties scolaires, ou pour relayer des informations émanant des autorités, etc.

Si la diversité des contenus peut enrichir un site, trop de contributions peuvent le rendre incohérent. Il est important qu’une petite équipe soit responsable de la collecte et de la mise en forme du contenu. Il peut être judicieux de confier cette tâche à un enseignant, à un administrateur, ou à toute autre personne pouvant jouer le rôle de coordinateur des technologies de la communication et de l’information.

Il est nécessaire de prendre en compte les éléments suivants avant de créer un site web.

· Logiciel: le plupart des webmestres et des créateurs de sites préfèrent travailler avec des outils d’édition de pages HTML en mode WYSIWYG (http://en.wikipedia.org/wiki/WYSIWYG) tels que Dreamweaver et FrontPage. Ces programmes permettent de créer des pages dans un environnement simple sans qu’il soit nécessaire de connaître le langage HTML. Les systèmes de gestion de contenu pour le Web sont souvent utilisés et certains ont été conçus en tenant compte des établissements scolaires.

· Matériel : il est préférable de disposer d’un matériel de base tel qu’un scanner (http://en.wikipedia.org/wiki/Image_scanner) un appareil photo numérique, un caméscope numérique, un trépied et un magnétophone.

· Hébergement (http://en.wikipedia.org/wiki/Web_hosting) : un établissement scolaire doit trouver une société qui lui fournira l’espace numérique nécessaire pour archiver les pages web, les fichiers vidéo, etc., et les rendre accessibles sur Internet. Il devra comparer les fournisseurs et les services proposés pour s’assurer que le contrat proposé correspond à ses besoins.

Bonnes pratiques

Par tâtonnement, votre établissement parviendra à élaborer une méthode lui permettant d’atteindre efficacement le public visé. Un bon site scolaire propose souvent ce qui suit :

· Des informations sur l’établissement : plans de leçons, de cours, scolarité, etc.

· Des informations administratives : adresses, numéros de téléphone, etc.

· Des informations sur le personnel : administrateurs, enseignants, etc.

· Des informations sur les associations de parents d’élèves et les associations de professeurs.

· Des pages réservées aux classes, avec informations, dessins, photos, etc., fournis par les élèves.

· Des liens vers d’autres sites éducatifs.

· Un livre d’or que les visiteurs signeront.

Certains critères techniques doivent également être pris en considération :

· Une charte graphique claire et agréable.

· Une accessibilité au Web destinée aux personnes handicapées.

· Des fichiers, qu’ils soient graphiques ou non, qui ne soient pas trop volumineux, ce qui ralentirait le chargement des pages.

· Une maquette claire et une méthode de navigation facile à utiliser, qui indiquera clairement la dernière date de mise à jour.

· Des versions multilingues en cas de besoin. L’anglais est souvent choisi comme langue de référence lorsqu’il s’agit d’être compris par des élèves de pays différents.

· Le respect des droits de l’enfant et de la diversité culturelle, de l’intégrité physique, et des valeurs démocratiques de liberté, d’égalité et de fraternité. Si vous installez un forum ou un salon de discussion sur votre site, nous vous conseillons de vous référer au site Chat Danger (http://www.chatdanger.com/chat/setup.aspx).

Informations complémentaires

Il y a des milliers de bons sites qui répondent aux critères mentionnés : citons l’exemple de l’école primaire de St Joan of Arc au Royaume-Uni (http://www.st-joanarc.sefton.sch.uk/index.php) et celui de l’International School of Amsterdam aux Pays-Bas (http://www.isa.nl/). Les sites suivants vous donneront des informations qui vous aideront à construire le site de votre établissement.

· http://www.wigglebits.com/ : site Building a School Website.

· http://www.education-world.com/ : Education World – le meilleur ami de l’enseignant.

· Webmonkey – articles, didacticiels sur html, la conception et la programmation :

· site Webmonkey, pour les enfants : http://webmonkey.com/webmonkey/kids/lessons/index.html

· http://www.newhorizons.org/strategies/literacy/stone.htm : université de Washington – leçons sur la rédaction de textes destinés à être publiés sur les sites web et sur la manière dont les élèves peuvent transférer dans le processus rédactionnel les compétences utilisées pour construire un site.

Vous trouverez des partenaires potentiels et des sites d’autres écoles sur les portails ci-dessous.

· http://www.etwinning.net/ww/en/pub/etwinning/index.htm : site eTwinning action du réseau européen de Schoolnet.

· http://www.ecis.org/ : European Council of International Schools.

· http://www.schoolswebdirectory.co.uk/ : répertoire des sites scolaires du Royaume-Uni.

· http://www.esp.uva.nl/ : European Schools Project Association.

Fiche 3 

La recherche de l’information 

Introduction

Internet est une source d’informations d’une richesse prodigieuse, qui change et croît à une vitesse vertigineuse.

Les premiers moteurs de recherche (http://en.wikipedia.org/wiki/Search_engine) utilisables sur Internet sont apparus en 1993. Pour la plupart, les recherches consistent à collecter des informations sur les sites web en utilisant un robot (http://en.wikipedia.org/wiki/Web_crawler) qui suit les liens et sauvegarde les informations sur les contenus. De nombreux moteurs de recherche scrutent non seulement les pages web, mais également les forums de discussion (http://en.wikipedia.org/wiki/Newsgroup), les listes de diffusion et les bases de données. Rechercher l’expression «site web» sur le moteur de recherche Google (http://www.google.fr/) produit plus de un milliard de résultats en 0,07 secondes.

Applications pédagogiques

· Internet est une ressource exceptionnelle qui permet de faire des recherches rapides et efficaces sur les thèmes les plus divers.

· Les compétences requises pour effectuer des recherches sur Internet et dans des bibliothèques traditionnelles sont identiques. Une recherche efficace exige une analyse critique du contenu et une bonne formation à l’outil.

Problèmes éthiques et risques

· Faites preuve d’un scepticisme éclairé quant aux sources d’information que vous trouvez. Internet est un formidable espace de liberté pour exprimer des opinions et des idées. Gardez votre esprit critique afin de ne pas propager des idées fausses ou pour ne pas vous enflammer pour des sollicitations abusives.

· De nombreux sites fournissent aux apprenants des études complètes sur de nombreux sujets pédagogiques. En utilisant ces fichiers, les apprenants dénaturent leur travail et commettent un acte de plagiat.

· Soyez conscients des problèmes posés par le droit d’auteur si vous utilisez des sources d’informations recueillies sur Internet (voir la fiche 10 sur la musique et les images).

· Autant que possible, mentionnez l’auteur et donnez la source du matériel cité ou utilisé. Il s’agit là d’un réflexe important, car :

    – il donne à l’auteur et à la source la reconnaissance qui leur est due;
    – il vous protège de l’accusation de plagiat;
    – il permet aux autres utilisateurs d’évaluer la crédibilité de la source utilisée.

· Les sites web utilisent divers moyens, notamment le paiement aux résultats, pour améliorer leur référencement sur les moteurs de recherche. Certains moteurs de recherche, comme Google, identifient clairement les résultats d’origine publicitaire ou promotionnelle. Beaucoup d’autres n’établissent pas cette distinction.

· Les termes les plus courants saisis dans les moteurs de recherche sont utilisés pour trouver des sites à contenu sexuel. Cependant, les moteurs de recherche censurent généralement ces termes lorsqu’ils analysent les requêtes les plus fréquentes effectuées sur leurs sites.

Comment rechercher l’information ?

· La plupart des internautes qui recherchent des informations sur Internet se servent d’un moteur de recherche (http://en.wikipedia.org/wiki/Search_engine).

· Un «métamoteur» (http://en.wikipedia.org/wiki/Metasearch_engine) permet de faire des recherches en utilisant plusieurs moteurs de recherche simultanément.

· Les moteurs de recherche imposent généralement la saisie de plusieurs mots clés pour que la recherche soit plus efficace.

· Les opérateurs «booléens» (http://en.wikipedia.org/wiki/Boolean_datatype) permettent de restreindre les recherches en associant ou en excluant des mots clés. Le mode de fonctionnement de la recherche «booléenne» diffère légèrement selon le moteur de recherche. Les guillemets, les signes + et – sont les opérateurs les plus courants.

· Certains moteurs de recherche comprennent des répertoires qui favorisent la recherche dans des catégories et des sous-catégories.

Bonnes pratiques

· Utilisez des sites spécialisés au lieu d’effectuer des recherches standards. Par exemple, lorsque vous recherchez le sens d’un mot, utilisez de préférence un site de dictionnaires (http://education.yahoo.com/reference/dictionary/) à un moteur de recherche.

· Variez les termes de recherche. Des mots clés associés de manière différente produiront des résultats distincts. Par ailleurs, croiser les recherches permet d’obtenir davantage de résultats pertinents.

· Classez les sites utiles dans vos signets afin de pouvoir les retrouver rapidement.

· Si vous trouvez des informations utiles, imprimez-les ou sauvegardez-les immédiatement. En effet, vous pourriez ne pas les retrouver par la suite, ou elles pourraient être mises hors connexion sans avertissement.

· Placez des phrases ou des parties de phrases entre guillemets si vous voulez les retrouver à l’identique sur Internet.

· Si les moteurs de recherche ne donnent pas les réponses que vous espériez, posez vos questions dans un forum de discussion approprié (voir la fiche 8 sur les forums de discussion).

Informations complémentaires

· Les moteurs de recherche les plus répandus sont Google (http://www.google.fr/), Yahoo (http://search.yahoo.com/) et MSN (http://search.msn.com/).

· Clusty (http://clusty.com/) et Grokker (http://www.grokker.com/) sont des outils de recherche innovants fondés sur un mode de représentation de l’information différent.

· Google Zeitgeist (http://www.google.com/press/zeitgeist.html) montre les tendances concernant les sujets qui font l’objet des recherches les plus fréquentes sur Google.

· Wikipedia (http://www.wikipedia.org/) est une encyclopédie gratuite, écrite en collaboration par les utilisateurs du monde entier.

Fiche 4 

Les portails  

Qu’est-ce qu’un portail ?

Un portail est un site qui sert d’entrée à d’autres sites, consacrés à des centres d’intérêt ou des catégories spécifiques. L’utilisateur y trouve des liens vers des sites ciblés et des informations propres à certaines catégories ou certains domaines d’intérêt.

En général, un portail est une page web qui présente une série de liens vers des rubriques ou des domaines d’intérêt. Il comprend souvent un moteur de recherche (http://en.wikipedia.org/wiki/Search_engine), un t’chat (http://en.wikipedia.org/wiki/Chat), des jeux (http://en.wikipedia.org/wiki/Online_gaming), des actualités (http://en.wikipedia.org/wiki/RSS_%28file_format%29), des contenus divers, etc.

Les portails peuvent être classés en deux grandes catégories :

1. Les portails «généraux» (ou portails horizontaux) offrent une large palette de services, d’activités et de contenus. Ils donnent souvent accès à de nombreuses rubriques – actualités, météo, informations financières –, et proposent des liens vers des sujets populaires comme le cinéma ou la musique, ainsi que des répertoires de liens par sujet. Yahoo! (http://www.yahoo.com/) est probablement l’exemple le plus connu.

2. Les portails centrés sur un domaine spécifique (ou portails verticaux) fournissent une grande diversité de contenu s’adressant à un type d’utilisateur particulier. Le portail pédagogique de l’ONU (http://www.un.org/Pubs/chronicle/eosportal_index.asp) est un bon exemple de portail vertical consacré à l’éducation.

A quoi servent les portails ?

Les portails servent de point de départ à l’étude d’un sujet particulier. En effet, la recherche d’informations dans Internet ressemble à la recherche d’informations dans une bibliothèque traditionnelle. Les recherches doivent être conduites d’une manière méthodique et un portail peut aider à décomposer les sujets en catégories logiques.

Les portails proposent un «coup d’œil rapide» sur les sites traitant d’un thème particulier. Un portail scientifique proposera des rubriques qui différencient les diverses formes de biologie, concernant l’océanographie ou la botanique, par exemple. De même, la catégorie «histoire de l’art» est un vaste champ à l’intérieur de la catégorie «histoire».

Les problèmes éthiques des portails

Très souvent, les portails dépendent de la publicité et de leur financement. A ce titre, ils assurent la promotion des produits et des services de leurs clients. N’oubliez donc pas que les liens proposés par un portail reflètent les systèmes de valeurs d’un groupe particulier. Assurez-vous également que ces valeurs sont acceptables pour vos élèves ou vos enfants avant de les inclure dans votre site sous forme de lien.

Certains portails exigent une appartenance à un groupe ou un enregistrement, parfois payant. Avant de vous inscrire (même pour les services «gratuits»), efforcez-vous de bien comprendre les conditions d’admission. Lisez toujours la charte de confidentialité du site (http://www.netlingo.com/right.cfm?term=privacy%20policy) et tâchez d’en saisir les obligations.

Continuez d’utiliser votre esprit critique! Consultez régulièrement de nouveaux portails pour obtenir d’autres sources d’information que celles que vous donnent vos sites favoris.

Suivre les liens d’un portail peut entraîner l’internaute innocent vers des sites qui présentent des contenus ou proposent des produits ou des programmes interactifs pouvant choquer vos enfants ou vos élèves. Vous pouvez limiter l’accès aux liens «actifs» qui heurtent votre sensibilité en utilisant les filtres de votre logiciel de navigation (http://en.wikipedia.org/wiki/Content_filtering_software).

Suggestions pour le travail en classe

· Etablissez un mode de recherche pour n’importe quel sujet; formez des équipes qui utilisent différents portails et des équipes qui utiliseront d’autres techniques de recherche citées dans la fiche 3 sur la recherche de l’information. Demandez-leur de comparer leurs résultats respectifs, la facilité d’accès et la qualité de l’information.

· Choisissez un sujet d’étude, par exemple l’image de l’enfant dans la peinture du XVIIIe siècle ou la dynamique de l’écosystème d’une espèce marine.

· Fournissez à la classe les adresses (URL) (http://en.wikipedia.org/wiki/URL) de portails qui les guideront vers des liens en rapport avec la leçon.

· Comme il y aura sans doute trop de liens pour un seul individu, formez des équipes qui se partageront le travail. Chaque équipe présentera ses résultats.

· Les résultats des équipes seront certainement différents, ce qui permettra d’affiner le travail pédagogique.

· Créez un portail sur l’un des deux projets précédents. Il vous faudra donc créer une page web définissant les catégories correspondant à vos projets. Créez ensuite les liens vers ces catégories et testez la page montée en la soumettant à une autre classe.

Bonnes pratiques

· Préparation : avant d’installer les portails dans votre environnement scolaire, vous devrez franchir plusieurs étapes. Formez tout d’abord une équipe qui sera chargée de développer cet outil en fonction de vos besoins.

· Identifiez les domaines que vos élèves devront étudier grâce aux portails.

· Repérez, avec un moteur de recherche, les portails ouvrant sur les sujets qui vous intéressent.

· Evaluez chacun d’eux en fonction des critères fixés par l’établissement ou en vous référant aux guides proposés dans la fiche 3 sur la recherche de l’information.

Regardez si les services proposés sont gratuits ou payants. Analysez le système de valeurs sous-jacent au portail; voyez s’il risque de poser des problèmes linguistiques ou culturels. Le site vend-il des produits ? Offre-t-il un service de courrier électronique ou de t’chat ? Voulez-vous que vos élèves utilisent ces services ? (voir ci-dessous le lien 3 sur «la meilleure pratique en matière de portails éducation» pour une discussion en profondeur à ce sujet).

· Sélectionnez les meilleurs portails. Explorez-les et évaluez les liens qu’ils proposent. Dressez une liste des parties posant des problèmes, et filtrez les liens inappropriés.

· N’oubliez pas ce que vous avez appris en lisant la fiche 3 sur la recherche de l’information. Sauvegarder, référencer et trier les résultats de vos recherches est un bon moyen de garantir le succès de votre entreprise.

Informations complémentaires

· http://www.yahoo.com/, http://www.netscape.com/, http://www.lycos.com/, http://www.infospace.com/ et http://www.about.com/ sont parmi les portails les plus consultés.

· http://www.theeducationportal.com/, http://school.discovery.com/schrockguide/index.html et http://www.thegateway.org/, par exemple, sont des portails éducatifs qui présentent différentes approches graphiques et des contenus variés.

· http://www.col.org/colweb/webdav/site/myjahiasite/shared/docs/02EducationPortals_Report.pdf : cet excellent rapport sur la meilleure pratique en matière de portails éducatifs est un outil indispensable pour les éducateurs qui souhaitent mettre au point une politique d’utilisation des portails dans leur établissement scolaire.

· http://www.wonderport.com/ décrit les différents types de portail, y compris les actualités, les répertoires, les références, etc.

· http://witcombe.sbc.edu/ARTHLinks.html : l’excellent portail sur l’histoire de l’art de Christopher Witcombe mérite une visite, quel que soit le domaine que vous étudiez.

Fiche 5 

Le courrier électronique 

Introduction

Le courrier électronique (http://en.wikipedia.org/wiki/Email) est un outil qui permet d’envoyer des messages entre des ordinateurs connectés à un réseau comme Internet. Ce terme désigne également le message lui-même.
Il faut en général quelques secondes pour transférer un courrier électronique. Le destinataire peut en prendre connaissance et y répondre quand il veut. D’une utilisation souple et efficace, le courrier électronique a radicalement changé la manière dont nous travaillons et communiquons. Des milliards de messages sont envoyés chaque jour.

Une adresse de messagerie électronique est composée de deux parties – un nom local et un nom de domaine – séparées par le signe @. Le nom local indique souvent, mais pas toujours, le nom d’un utilisateur, tandis que le nom de domaine désigne une organisation, une entreprise ou un fournisseur d’accès. Le nom de domaine peut aussi indiquer un type d’organisation ou un pays. Par exemple, «[email protected]» est l’adresse d’une personne (smith) qui travaille ou étudie à l’université d’Oxford.

Un message électronique comprend un en-tête et un corps. L’en-tête inclut des informations sur l’expéditeur, le ou les destinataire(s), la date et l’heure, ainsi que l’objet du message. Le corps comprend le texte principal du message, terminé parfois par une «signature» incluant les coordonnées de l’expéditeur.

Le message électronique peut être envoyé et reçu par un client de messagerie (http://en.wikipedia.org/wiki/MUA) (Mail User Agent – MUA). Les clients de messagerie sont des applications informatiques qui exigent d’être installées sur un ordinateur. Bien qu’il soit possible d’accéder à distance aux messages reçus, le programme de messagerie est généralement utilisé sur le poste de travail local.

Une autre méthode de transmission du courrier électronique consiste à transmettre le courrier par une messagerie en ligne (http://en.wikipedia.org/wiki/Webmail), qui permet à l’utilisateur de télécharger et d’envoyer du courrier à partir de n’importe quel ordinateur disposant d’une connexion à Internet. Les messages sont stockés dans un endroit distant et sont par conséquent disponibles quel que soit le lieu où se trouve l’utilisateur.

Applications pédagogiques

Le courrier électronique est de plus en plus utilisé comme canal de communication entre l’enseignant et l’élève. Par exemple, les enseignants peuvent prévenir tout un groupe d’élèves qu’il y a eu un changement ou distribuer et recevoir du matériel pédagogique à distance (voir la fiche 13 sur l’enseignement à distance).

Le courrier électronique est un outil dont l’apport est précieux dans les projets interculturels entre des classes d’élèves de différents pays. Les élèves peuvent l’utiliser pour perfectionner leurs connaissances linguistiques et partager des informations sur leur culture.

Certains élèves réservés et timides s’expriment mieux par le courrier électronique que dans une classe où ils sont confrontés à d’autres élèves.

Problèmes éthiques et risques

· Les échanges sont généralement moins formels dans les courriers électroniques que dans un courrier traditionnel.

· Exprimer son émotion dans un courrier électronique est difficile. Ce problème peut être résolu en utilisant de petites caricatures baptisées «émoticons» (http://en.wikipedia.org/wiki/Emoticons#Basic_examples). Utilisez-les judicieusement pour que votre message reste lisible.

· Pour une large part, les courriers électroniques envoyés sont des «spams» (http://en.wikipedia.org/wiki/E-mail_spam), c’est-à-dire des courriers non sollicités (voir la fiche 6 sur le spam).

· Outre les courriers non sollicités d’origine commerciale, le courrier électronique peut poser un problème lorsqu’il est échangé entre amis et collègues. En effet, certains utilisateurs mettent en copie un nombre exagérément élevé de personnes, ou transfèrent des courriers contenant des sujets (blagues ou autres) qui peuvent heurter les personnes qui les reçoivent.

· Certains courriers «transférés» sont faux ou frauduleux, par exemple ceux qui prétendent qu’ils font partie d’une «chaîne» de solidarité. Citant souvent une cause humanitaire, comme celle d’un enfant ayant besoin d’une intervention chirurgicale, le texte du message annonce qu’une société ou une organisation promet qu’une certaine somme sera versée à chaque transfert du message.

· Le courrier électronique est la méthode la plus courante pour répandre des logiciels malveillants (http://en.wikipedia.org/wiki/Malware) comme les virus (http://en.wikipedia.org/wiki/Computer_virus) et les vers (http://en.wikipedia.org/wiki/Computer_worm).

· Masquer un nom afin de tromper le destinataire est très facile. Il suffit de modifier ce nom dans les paramètres ou de créer une adresse électronique dans une messagerie Internet, par exemple [email protected]. Même si vous reconnaissez l’adresse électronique, sachez que l’ordinateur de l’expéditeur peut être un «ordinateur zombi» (http://en.wikipedia.org/wiki/Computer_zombie) détourné par un pirate informatique ou infecté par un virus.

· De même, un lien peut sembler vous diriger vers un site alors qu’il vous conduit en fait à un autre. Cette technique est notamment utilisée par ceux qui pratiquent le phishing (http://en.wikipedia.org/wiki/Phishing) pour obtenir illégalement des informations, notamment bancaires, afin d’escroquer l’internaute (http://en.wikipedia.org/wiki/Phishing).

Bonnes pratiques

· Rédigez des courriers électroniques concis et précis. Evitez, dans la mesure du possible, les textes trop longs.

· L’objet de votre message doit être clair, ce qui permettra à votre destinataire de vérifier qu’il s’agit d’un courrier authentique et de le retrouver facilement ultérieurement.

· N’envoyez pas de courriers trop volumineux. N’utilisez la fonction «Répondre à tous» que si le message concerne l’ensemble des destinataires, et évitez de transférer des courriers à ceux qui ne le souhaitent pas forcément.

· Evitez de consulter vos messages toutes les dix minutes. De nombreux utilisateurs se laissent constamment interrompre dans leur tâche par leur courrier électronique.

· Réfléchissez avant d’inclure des informations d’ordre privé ou confidentiel telles que les références bancaires. Les courriers électroniques peuvent être interceptés et facilement transférés.

· Utilisez l’option «texte brut» dans votre logiciel de messagerie. L’option «html» permet une présentation plus agréable du texte, mais elle peut être utilisée pour propager du code malveillant.

· Soyez vigilant quand vous recevez du courrier électronique. N’ouvrez pas les messages dont la source vous semble douteuse.

· Méfiez-vous particulièrement des pièces jointes. Si vous n’attendez pas de pièce jointe d’un expéditeur, ou si vous avez un doute, supprimez-la sans l’ouvrir.

· Consultez la fiche 6, sur le spam, et la fiche 16, sur la sécurité, qui donnent des conseils supplémentaires sur le courrier électronique.

Comment utiliser le courrier électronique ?

· Le courrier électronique fonctionne avec un client de messagerie (http://en.wikipedia.org/wiki/MUA) qui doit être installé sur votre ordinateur. La plupart des ordinateurs sont livrés avec un agent de messagerie (http://en.wikipedia.org/wiki/MUA) préinstallé, comme Outlook de Microsoft.

· Créer un compte de messagerie gratuit sur une messagerie Internet est très simple. Les procédures d’enregistrement des sites de messagerie tels que Yahoo! (http://mail.yahoo.com/) et Hotmail (http://login.passport.net/uilogin.srf?lc=1033&id=2) ne présentent aucune difficulté.

· Vous trouverez d’autres informations sur le paramétrage d’un filtre anti-spam dans la fiche 6 sur le spam.

Informations complémentaires

· Les exemples les plus connus de clients de messagerie sont Microsoft Outlook (http://office.microsoft.com/fr-fr/FX010857931036.aspx) ou Mozilla Thunderbird (http://www.mozilla.org/projects/thunderbird/).

· Deux des sites de messagerie Internet les plus populaires sont MSN Hotmail (http://login.passport.net/uilogin.srf?lc=1033&id=2) et Gmail de Google (https://www.google.com/accounts/ServiceLogin?service=mail&passive=true&rm=false&continue=http%3A%2F%2Fmail.google.com%2Fmail%2F%3Fui%3Dhtml%26zy%3Dl).

· http://www.oecd.org/department/0,2688,en_2649_22555297_1_1_1_1_1,00.html : page de l’OCDE sur le spam.

· http://news.bbc.co.uk/2/hi/technology/4682123.stm : article de la BBC intitulé «Time to switch off and slow down».

· http://www.truthorfiction.com/ : Truth or Fiction est un site qui permet aux internautes de contrôler la véracité des courriers couramment transférés.

Fiche 6 

Le spam 

Introduction

Le spam désigne l’envoi massif de messages non sollicités à de multiples destinataires.

Le spam est le plus couramment associé au courrier électronique, mais il s’applique aussi aux forums de discussion, à la messagerie instantanée, etc.

Il existe des définitions juridiques différentes du spam selon les pays, et des approches diverses pour lutter contre ce fléau. L’Organisation de coopération et de développement économiques (OCDE) (http://www.oecd.org/department/0,2688,en_2649_22555297_1_1_1_1_1,00.html) a créé une équipe spéciale en vue d’harmoniser ces différentes approches.

Le phishing, (http://en.wikipedia.org/wiki/Phishing) ou obtention illicite d’informations, qui est l’évolution la plus récente du spam, suscite de graves inquiétudes pour la sécurité des consommateurs. En effet, cette technique consiste à envoyer à des destinataires des messages apparemment licites provenant d’une institution reconnue, telle une banque. Ces messages contiennent souvent des liens vers de faux sites web qui sont utilisés pour collecter des informations confidentielles concernant des utilisateurs (voir les exemples de phishing (http://en.wikipedia.org/wiki/Phishing#Phishing_examples) dans l’encyclopédie Wikipedia)

Le spam commercial est très répandu, car c’est un moyen efficace et bon marché d’atteindre un large public.

Les adresses électroniques utilisées pour les envois en masse sont généralement collectées par des robots (http://en.wikipedia.org/wiki/Internet_bot) qui scrutent Internet et récupèrent les adresses qu’ils ont interceptées sur différents sites web.

Problèmes éthiques

· Le spam inclut souvent des informations fausses ou frauduleuses. Par ailleurs, l’anonymat de l’expéditeur empêche les poursuites judiciaires contre les sollicitations frauduleuses.

· Les «spammeurs» profitent souvent de la bonne volonté des destinataires pour récupérer les adresses de messagerie qui alimentent leurs bases de données. Par exemple, un destinataire peut recevoir un courrier lui demandant d’ajouter des informations personnelles à une liste appuyant une pétition ou une cause particulière. Citant souvent une cause humanitaire, comme celle d’un enfant ayant besoin d’une intervention chirurgicale, le texte du message annonce qu’une société ou une organisation promet qu’une certaine somme sera versée à chaque transfert du message.

· Un spam peut contenir un logiciel malveillant (http://en.wikipedia.org/wiki/Malware).

· Un autre type de fraude est baptisé «419», du nom de la loi nigériane qui punit ce type d’escroquerie. Le message promet en général le partage d’une somme d’argent importante à ceux qui contribueraient à des transferts de fonds entre banques.

· le spam peut également être utilisé pour des actes de sabotage. Citons par exemple le bombardement intempestif des forums de discussion par des messages de toutes sortes, ce qui provoque l’engorgement recherché.

Bonnes pratiques

· Soyez vigilant quand vous recevez du courrier électronique. N’ouvrez pas les messages dont la source vous semble douteuse.

· Méfiez-vous particulièrement des pièces jointes. Si vous n’attendez pas de pièce jointe d’un expéditeur, ou si vous avez un doute, supprimez la pièce jointe sans l’ouvrir.

· Vérifiez tous les liens présents dans les courriers électroniques avant de les ouvrir. Il suffit de laisser votre curseur sur le lien, et l’URL doit apparaître dans le coin gauche en bas de votre écran, juste au-dessus de la barre des tâches. Si vous estimez que la destination d’un lien n’est pas celle qui est prétendue, saisissez ce lien dans votre navigateur au lieu de cliquer dessus pour l’ouvrir.

· Utilisez des filtres antispam (http://spam-filter-review.toptenreviews.com/) pour ne pas consacrer trop de temps à la suppression des messages non sollicités.

· Evitez de diffuser trop largement votre adresse de messagerie électronique. N’oubliez pas que, si vous entrez votre adresse de messagerie dans un site web, les robots peuvent l’intercepter et l’ajouter à des listes de distribution utilisées pour le spam.

· Si vous devez impérativement diffuser votre adresse de messagerie, vous pouvez la maquiller en ajoutant des caractères qui tromperont le robot. Consulter les trucs et astuces du site de l’université de Lancaster pour augmenter votre capacité de camouflage (http://www.lancs.ac.uk/iss/email/spam.htm#reduce).

· Ne répondez pas aux spams. Si vous le faites, vous confirmerez votre adresse de messagerie au spammeur. Sachez que les liens qui promettent de retirer votre adresse de messagerie des listes de distribution dans lesquelles elle figure sont souvent trompeurs. Les réponses automatiques du type «absent du bureau» posent un problème parce que ces messages répondent aussi bien aux spammeurs qu’aux destinataires autorisés.

Informations complémentaires

· http://www.euro.cauce.org/fr/index.html : Coalition européenne contre le courrier commercial non sollicité.

· http://www.oecd.org/department/0,2688,en_2649_22555297_1_1_1_1_1,00.html: page de l’OCDE sur le spam.

· http://www.microsoft.com/mscorp/execmail/2004/06-28antispam.mspx : article de Bill Gates (juin 2004) intitulé «Preserving and enhancing the benefits of email».

· http://home.rica.net/alphae/419coal/ : article intitulé «The 419 Coalition fights 419 fraud on the Internet».

· http://europa.eu.int/information_society/topics/ecomm/index_en.htm : Initiative antispam de l’Union européenne.

· http://www.truthorfiction.com/ : Truth or Fiction est un site web qui permet aux internautes de contrôler la véracité des courriers couramment transférés.

· http://www.anti-spam-tips.com/ : trucs et astuces antispam/Anti-spam tips.

· http://www.spamhelp.org/.

· http://spambayes.sourceforge.net/ : filtre antispam gratuit pouvant être intégré dans Outlook.

· http://spam-filter-review.toptenreviews.com/ : comparaison des filtres antispam.

· article de la BBC (février 2005) sur la prolifération inexorable des «pourriels».

Fiche 7 

Le t’chat  

Qu’est-ce que le t’chat ?

Le t’chat est un terme générique qui désigne un type de communication interactif qui se produit sur un canal de discussion déterminé. Les utilisateurs peuvent dialoguer dans des salles de discussion (chat rooms) (http://en.wikipedia.org/wiki/Chatroom) ou tenir des conversations privées avec des amis sélectionnés en utilisant des services de messagerie instantanée (http://en.wikipedia.org/wiki/Instant_messaging).

Le t’chat est un moyen de communication très informel analogue aux conversations qui se déroulent face à face entre deux ou plusieurs personnes. Les conversations au moyen du t’chat sont généralement constituées de texte saisi au clavier pouvant être enrichi par des images, de la vidéo ou du son (http://en.wikipedia.org/wiki/Streaming), par l'intermédiaire de casques audio ou de webcams Cette forme de communication instantanée diffère du courrier électronique, qui n’exige pas que le destinataire et l’expéditeur soient présents simultanément.

Le t’chat est-il dangereux ?

Le risque que des jeunes puissent faire de mauvaises rencontres en utilisant les salles de discussion a fait récemment l’objet d’une publicité négative. Quelques affaires criminelles très médiatisées ont fait craindre aux parents et aux enseignants que les enfants ne puissent ainsi entrer en contact avec des pédophiles. Bien que ces dangers existent, il est important de les relativiser. Un très grand nombre d’utilisateurs des salles de discussion se présentent tels qu’ils sont dans la réalité et la plupart des communications par t’chat sont sans danger. Au lieu de répandre la peur et d’interdire l’utilisation du t’chat, les adultes devraient autoriser les enfants à le pratiquer en leur apprenant quelques règles de sécurité, notamment :

· l’enfant ne doit jamais révéler d’informations personnelles ni publier de photos de lui-même;

· s’il est sur le point de rencontrer un ami d’un espace de discussion, l’enfant doit toujours se rendre à ce rendez-vous avec un adulte;

· l’enfant doit se confier à un adulte si quelque chose l’a mis mal à l’aise lors d’une session de t’chat.

Applications pédagogiques du t’chat

Les enseignants sous-estiment souvent l’importance du t’chat dans la vie de leurs élèves. Le t’chat et la messagerie instantanée sont des loisirs très répandus et transforment la manière dont les jeunes communiquent entre eux. Il est bien sûr possible d’encadrer cette pratique et de s’en servir comme outil pédagogique. Citons quelques idées :

· séances de brainstorming et discussions en temps réel sur un sujet donné;

· jeux de rôle et simulations;

· échange d’opinions, débats et discussions en petits groupes;

· tutorat et conseils;

· recherches en groupe;

· création d’une communauté en ligne.

Comment démarrer ?

Il existe de nombreuses versions gratuites de programmes de t’chat sur le Web. Vous les trouverez en tapant «t’chat» dans n’importe quel moteur de recherche (http://en.wikipedia.org/wiki/Search_engine). De nombreux programmes ou pages de t’chat sur le Web (tels que Yahoo Chat (http://chat.yahoo.com/?myHome), iChat (http://www.icq.com/) AOL Messenger (http://peopleconnection.aol.com/) offrent un accès à un grand nombre de canaux de discussion en temps réel. Il suffit aux utilisateurs de télécharger une petite application pour activer le t’chat, de s’enregistrer auprès du modérateur, puis de se connecter et de participer librement aux discussions.

Les applications de messagerie instantanée (http://en.wikipedia.org/wiki/Instant_message), qui permettent à des utilisateurs d’entretenir des conversations privées avec d’autres utilisateurs qu’ils ont sélectionnés, dépassent désormais les salles de discussion en popularité (http://www.saferinternet.org/ww/en/pub/insafe/news/articles/0305/uk_ukcgo.htm). Vous pouvez découvrir leurs possibilités en tapant «messagerie instantanée» dans n’importe quel moteur de recherche (http://en.wikipedia.org/wiki/Search_engine). Les utilisateurs téléchargent une application de messagerie instantanée, puis ils compilent une liste de personnes avec lesquelles ils veulent t’chatter. La communication ayant lieu entre utilisateurs d’un même groupe restreint (http://en.wikipedia.org/wiki/Peer_to_peer), la messagerie instantanée est souvent considérée comme «plus sûre» que le t’chat dans les salles de discussion.

Comment utiliser une salle de discussion ?

· Ouvrez votre programme de t’chat

· Tapez un nom d’utilisateur et un mot de passe si nécessaire.

· Choisissez une salle de discussion qui vous convient. Généralement, il existe des salles sur divers sujets ou thèmes : l’automobile, un sujet d’étude particulier, etc. Il existe également des salles pour les enseignants, pour différentes catégories professionnelles, etc.

· Dès que vous êtes connecté, vous verrez les conversations des participants défiler sur l’écran de texte principal.

· Rédigez votre message, appuyez sur «entrée» ou cliquez sur «envoi» pour envoyer votre message aux participants de la séance de t’chat.

· Si vous voulez envoyer un message à une personne en particulier, vous devez sélectionner une personne à partir de la liste des participants qui se trouve dans la fenêtre.

· De nombreuses salles de discussion peuvent également être utilisées pour échanger des fichiers P2P (http://en.wikipedia.org/wiki/Peer_to_peer). Les salles de discussion permettent l’échange de fichiers trop importants pour être envoyés par le courrier électronique (http://en.wikipedia.org/wiki/Email).

Comment utiliser la messagerie instantanée ?

· Ouvrez votre programme de messagerie instantanée (http://en.wikipedia.org/wiki/Instant_message).

· Consultez votre liste de contacts pour savoir qui est en ligne et disponible pour t’chatter.

· Vous pouvez ajouter un nouveau contact en saisissant son adresse de messagerie électronique (http://en.wikipedia.org/wiki/Email) et en l’invitant à se joindre à votre groupe. Cette personne recevra un message d’invitation et, si elle est d’accord, sera enregistrée dans votre liste. Vous pourrez ainsi t’chatter avec elle en temps réel lorsque vous serez tous deux en ligne.

· Cliquez sur le nom d’utilisateur de cette personne pour envoyer un message, et ouvrez un dialogue pour entrer en communication avec elle.

· Rédigez votre message, appuyez sur «entrée» ou cliquez sur «envoi» pour envoyer votre message aux participants de la séance de t’chat.

A propos d’éthique

Quand le t’chat repose sur l’écrit, les signes sociaux, les gestes et la communication non verbale étant absents du Web, des malentendus peuvent survenir aisément en ligne. Chacun doit être aimable, poli, et avoir de bonnes manières comme dans la vie réelle, et prendre l’habitude de respecter les règles de la «nétiquette» (http://en.wikipedia.org/wiki/Netiquette). L’humour et les émotions peuvent également s’exprimer en utilisant des émoticons (http://en.wikipedia.org/wiki/Emoticons), qui sont des combinaisons de symboles utilisés graphiquement pour former un visage.

Lorsque vous t’chattez avec des inconnus sur le Web, vous devez toujours garder à l’esprit la possibilité que les gens se présentent différemment de ce qu’ils sont en réalité. Les applications de collecticiel (groupware) (http://en.wikipedia.org/wiki/Groupware) utilisées dans les établissements scolaires et qui offrent des possibilités de vidéoconférence sont davantage sécurisées et ne connaissent pas ce problème parce que les participants représentent un groupe d’utilisateurs limité.

Il ne faut jamais oublier que l’échange de fichiers entre utilisateurs est très risqué du point de vue de la sécurité. Faites en sorte que tous les fichiers soient analysés par un antivirus avant de les partager. De même, n’ouvrez aucun fichier reçu sans le soumettre à un antivirus (voir la fiche 16 sur la sécurité).

Quelques règles générales

La langue utilisée dans le t’chat est fragmentée, associative et très familière; un t’chatteur doit être rapide et suffisamment curieux pour passer d’un sujet à un autre, ou même d’une discussion à une autre. Le rôle d’assistance de l’enseignant est très important, car il garantit la qualité du contenu et une participation équilibrée de tous les participants au t’chat. Plus les élèves sont jeunes, plus il est important que le t’chat soit dirigé et modéré par l’enseignant.

· Suivez activement la discussion pendant toute la session de t’chat.

· Accordez-vous sur l’horaire de la session à l’avance; tout le monde devrait être présent au même moment.

· Restez poli et aimable, comme si vous étiez face à face.

· N’oubliez pas qu’un message composé avec désinvolture peut heurter, même si ce n’est pas votre intention.

· Le mieux, c’est un message court. Ne monopolisez pas une session de t’chat en temps réel en collant des morceaux de textes rédigés à l’avance que les autres doivent lire et auxquels il doivent répondre.

· Le style t'chat s'approche de celui dit du "courant de conscience" ou monologue intérieur. Essayez de lire attentivement les messages des autres et de comprendre ce qu’ils veulent dire. Ceci implique de savoir lire entre les lignes.

· Veillez à ne pas partager votre nom d’utilisateur et votre mot de passe.

Suggestions pour le travail en classe

· Choisissez un sujet et demandez aux élèves de se poser mutuellement des questions et d’échanger des informations en utilisant une session de t’chat.

· Choisissez un sujet d’étude, la poésie du XIXe siècle en Angleterre, par exemple. Rassemblez du matériel afin d’orienter et d’aider les élèves dans leur travail de préparation au cours. Faites travailler les élèves à deux ou en petits groupes. Cette phase devrait s’organiser sur le modèle d’un groupe de recherche. Le t’chat fonctionne le mieux dans le cas d’interactions au sein de petits groupes de deux à six élèves.

· A la fin du cours, les élèves préparent des présentations adaptées à une séance de t’chat. Le t’chat débute par des présentations en petits groupes de différents sujets d’étude. Tous ceux qui ont participé résument conjointement ce qu’ils ont appris lors du cours.

· Dans le domaine de l’apprentissage d’une langue, les séances de t’chat servent à simuler des situations de la vie réelle et offrent aux élèves de véritables possibilités d’interaction. L’enseignant encourage les élèves à participer à la discussion, et leur conseille d’envoyer de petits messages. L’interactivité peut être renforcée en créant des rôles pour les élèves : l’un peut être innovateur, l’autre critique. Les autres élèves peuvent suivre les discussions et ensuite formuler leurs commentaires.

· Environment Online (ENO) (http://eno.joensuu.fi/tools/chat.htm) est un projet international d’éducation à l’environnement sur le Web. Au début du cours, les élèves reçoivent leurs sujets à partir des pages web du projet. Ils recueillent des données environnementales scientifiques et empiriques, mesurent différents phénomènes ou prennent des photographies.

· Pendant chaque session à thème, des leçons virtuelles sont préparées sous la forme de t’chat (http://www.netlingo.com/right.cfm?term=real%20time%20chat) en temps réel et interactif, de questionnaires électroniques et de discussions simultanées (http://en.wikipedia.org/wiki/Message_boards) . Que ce soit avant ou après le cours, les élèves partagent des idées lors de leurs activités, contrôlent leurs devoirs grâce au t’chat et réfléchissent à ce qu’il ont appris.

Informations complémentaires

· http://www.k-6educators.about.com/mpchat.htm : t’chat d’enseignants.

· http://teachers.net/gazette/APR01/nellen.html : réseau d’enseignants.

· http://chat.voila.fr/ : le t’chat Voilà.

· http://www.ukstudentchat.com/ : salle de discussion d’étudiants (Royaume-Uni).

· http://www.irrodl.org/index.php/irrodl/article/view/80/154 : International Review of Research in Open and Distance Learning: «The Development of Social Climate in Virtual Learning Discussions».

· http://www.openp2p.com/lpt/a/3071 : le t’chat comme instrument social.

· http://www.hyperdictionary.com/computing/chat : le sens du mot t’chat.

· http://en.wikipedia.org/wiki/Emoticon#Basic_examples : liste des principaux émoticons.

· http://www.newhorizons.org/strategies/literacy/oconnor.htm : site sur lequel des étudiants diplômés en science de l’éducation étudient l’incidence du langage de l’Internet sur la manière de rédiger des étudiants.

Fiche 8 

Les forums de discussion 

Introduction

Un forum est un groupe de discussion traitant d’un sujet particulier.

Les forums de discussion remontent aux premiers jours d’Internet et sont même antérieurs à la technologie du Web.

Chaque forum de discussion comprend une collection de textes électroniques qui se présentent sous la forme de messages électroniques. Il y a des centaines de milliers de forums de discussion dans le monde entier et les groupes les plus actifs reçoivent des centaines de messages par jour. Les messages sont divisés en fils de discussion, qui classent et affichent les messages selon le nom de l’expéditeur et l’heure de l’envoi.

Aujourd’hui encore, l’usage de ces forums est très répandu, et la plupart des serveurs et des navigateurs offrent cette possibilité aux internautes intéressés.

Applications pédagogiques

· Les forums de discussion sont une ressource utile pour trouver des informations.

· Ils peuvent favoriser des discussions d’une grande richesse et développer l’aptitude au débat des élèves.

· Les enseignants peuvent partager l’information et l’expérience acquise sur un sujet ou une méthode d’enseignement.

Problèmes éthiques et risques

· Très peu de forums de discussion sont animés à temps plein par un modérateur, et les utilisateurs ne sont donc pas surveillés en permanence. Cette lacune peut être exploitée pour des activités illicites, comme la diffusion de matériel soumis à un droit d’auteur ou lié à la pornographie infantile.

· Les forums de discussion ont leurs propres conventions sociales appelées «nétiquette» (http://en.wikipedia.org/wiki/Netiquette).

· Certains utilisateurs de forums de discussion, sous couvert d’anonymat, diffusent des messages critiques ou font preuve de comportements antisociaux, telle la polémique (http://en.wikipedia.org/wiki/Flaming).

Comment utiliser les forums de discussion ?

· Usenet (http://en.wikipedia.org/wiki/Usenet) est le réseau qui prend en charge les forums de discussion. Votre fournisseur de services Internet (http://en.wikipedia.org/wiki/Internet_service_provider) sélectionne ceux qu’il met à votre disposition. Vous pouvez également trouver des serveurs publics qui vous donneront accès à ces forums.

· On peut accéder à de nombreux groupes de discussion à l’aide d’un client news. C’est possible dans certains programmes de courriel tels qu’Outlook Express. Voir http://www.microsoft.com/windows/ie/using/howto/oe/gettingnews.mspx pour toute information sur la manière de procéder, avec ou sans Outlook Express.

· Les forums de discussion traitent de nombreux sujets spécialisés, mais rien ne vous empêche de créer votre propre forum de discussion. Cependant, la procédure est assez compliquée, d’autant que celle par laquelle les huit catégories principales (appelées «Big 8») acceptent les nouveaux groupes est lente et démocratique. Vous devez envoyer votre proposition à news.groups.

· Les forums de discussion «alt» (http://en.wikipedia.org/wiki/Alt_hierarchy) ne relèvent pas des huit catégories principales. Vous pouvez déposer votre idée dans le forum de discussion alt.config.

Bonnes pratiques

· Sachez que le fait de communiquer votre adresse de messagerie comporte des risques. Il se peut en effet que vous receviez des courriers non sollicités d’autres utilisateurs des forums de discussion, ou des «pourriels» de spammeurs qui interceptent votre adresse au moyen de robots (voir la fiche 6 sur le spam).

· Lorsque vous participez à un forum de discussion pour la première fois, consultez au préalable la Foire aux questions (FAQ) (http://en.wikipedia.org/wiki/Faq) pour connaître les règles d’utilisation et la nétiquette (http://en.wikipedia.org/wiki/Netiquette) de ce forum. Ces règles diffèrent selon les forums de discussion.

· Rédigez des textes courts tout en donnant le maximum d’informations pertinentes. Si vous cherchez, par exemple, la réponse à un problème technique, donnez des détails précis sur le matériel et le logiciel que vous utilisez.

Informations complémentaires

· http://groups.google.com/ : Google fournit une liste complète de tous les forums de discussion ainsi que l’accès à des archives comprenant plus de un milliard de contributions.

· http://www.dartmouth.edu/~webteach/articles/discussion.html : trucs et astuces du collège de Dartmouth sur les discussions en ligne à but pédagogique.

· http://www.eyrie.org/~eagle/faqs/big-eight.html : conseils de David Lawrence et Russ Allbery sur la création d’un forum de discussion relevant des huit catégories principales.

· http://en.wikipedia.org/wiki/Newsgroups : article de Wikipedia sur les forums de discussion.

· http://www.newzbot.com/ : Newzbot aide à rechercher les serveurs disposant d’un forum de discussion (utile si le forum n’est pas proposé par votre fournisseur d’accès).

Fiche 9 

Des bibliothèques mondiales 

Quelle est la différence entre bibliothèque en ligne et bibliothèque numérique ?

Internet a été conçu dès le départ comme une gigantesque bibliothèque permettant un accès facile et rapide aux informations (http://www.livinginternet.com/i/ii_summary.htm). A maints égards, cet objectif a été atteint : tel que nous le connaissons aujourd’hui, Internet est devenu une bibliothèque géante.

Plus de 18 000 bibliothèques (http://www.libdex.com/) sont désormais référencées sur Internet et possèdent une page web.

Il faut établir une distinction entre les bibliothèques visibles sur le Web (bibliothèques en ligne) et les bibliothèques numériques (ou électroniques). De nombreuses bibliothèques en ligne ne présentent qu’une simple page web qui fournit aux utilisateurs des informations de base sur les programmes, les activités, leur catalogue, ainsi que leurs coordonnées. Les services de bibliothèques en ligne peuvent comprendre le prêt physique des livres du catalogue, qui peuvent être réservés sur Internet. Les universités et d’autres institutions fournissent souvent ce service, et de nombreuses bibliothèques publiques le proposent également. Les bibliothèques numériques offrent un accès direct à des livres en ligne, le plus souvent numérisés en format html (comme les pages web) (http://en.wikipedia.org/wiki/Html), en texte seul (document ASCII) (http://en.wikipedia.org/wiki/ASCII), en format MSWord ou PDF (http://www.census.gov/main/www/pdf.html) .

Pourquoi utiliser les bibliothèques en ligne dans les établissements scolaires ?

· Chercher dans une bibliothèque physique ou en ligne procède de démarches similaires, et apprendre à faire cette recherche est très important, quel que soit le programme d’études considéré.

· On trouve des milliers de bibliothèques spécialisées sur Internet (http://dir.yahoo.com/Reference/Libraries/) qui ont un rapport avec tel ou tel programme ou sujet d’études. Un «jeu de piste» est «une activité interactive dans laquelle une partie ou l’intégralité des informations manipulées par les élèves proviennent d’Internet». Ce modèle (http://webquest.org/) vous aidera à créer des activités visant à former les élèves à l’usage des bibliothèques en ligne, tout en développant des aptitudes clés dans le domaine de la recherche, de l’archivage, de l’analyse et de l’évaluation.

Problèmes éthiques

· Les individus et les institutions doivent se conformer aux critères cités dans les fiches 15, sur la vie privée, 16, sur la sécurité, 18, sur le commerce en ligne, et aux critères d’évaluation de la fiche 3 sur la recherche de l’information. Certaines bibliothèques demandent à l’utilisateur une cotisation ou une inscription.

· Bibliothèques payantes : elles demandent en général une cotisation annuelle et exigent parfois l’appartenance à une université ou à une institution.

· Bibliothèques gratuites : elles doivent se contenter de publier des œuvres dont les droits d’auteur ont expiré et qui font désormais partie du domaine public. C’est le projet Gutenberg (http://promo.net/pg/) qui est à l’origine de cette tendance.

· Les bibliothèques demandent parfois une simple inscription pour enregistrer vos coordonnées. Vérifiez la charte de confidentialité (http://www.netlingo.com/right.cfm?term=privacy%20policy) et les conditions d’utilisation.

· La plupart des bibliothèques conditionnent l’accès à leurs services au respect de certaines règles. Elles exigent au minimum le respect du droit d’auteur (http://www.gallowglass.org/jadwiga/SCA/libraries.html#Copyright__Plagiarism). Sauf si les œuvres font partie du domaine public, vous n’avez pas le droit de les reproduire et de les distribuer sans l’autorisation de l’auteur et de l’éditeur.

· Le respect du droit d’auteur est également une affaire de responsabilité personnelle. La tentation du plagiat – c’est-à-dire l’utilisation du travail d’un autre sans en mentionner la source – est grande. Veillez à toujours citer vos sources et instaurez cette habitude chez vos élèves.

Suggestions pour le travail en classe

· Identifiez les bibliothèques publiques (http://dspace.dial.pipex.com/town/square/ac940/eurolib.html) de votre pays consultables sur Internet. Faites commander un livre lié aux activités de recherche en cours.

· Trouvez une bibliothèque spécialisée (http://vlib.org/) dans le sujet que vous étudiez. Mettez au point un «jeu de piste» qui s’articule autour des ressources de cette bibliothèque ou reprenez un jeu qui existe déjà (http://sesd.sk.ca/teacherresource/webquest/webquest.htm) (éventuellement à l’aide d’un moteur de recherche (http://en.wikipedia.org/wiki/Search_engine).

· Toujours sur le même sujet, trouvez un texte du domaine public (http://promo.net/pg/), relisez les épreuves de ce texte ou traduisez-en un extrait dans le cadre des projets de publication de textes en ligne.

· Pourquoi ne pas créer une bibliothèque numérique à l’école ? Vous pourriez commencer par un livre que vous convertiriez en page web ou en texte ASCII avant de le sauvegarder sur le serveur de l’école. L’Association internationale des bibliothèques scolaires (http://www.iasl-slo.org/) fournit des conseils de bibliothécaires professionnels (http://www.iasl-slo.org/documents3.html).

Bonnes pratiques

· Avant d’encourager les élèves à recourir aux bibliothèques en ligne, efforcez-vous de leur apprendre les principes de base de l’utilisation d’une bibliothèque (http://www.acts.twu.ca/lbr/preface.htm).

· Il faut vous mettre en rapport avec l’administrateur du réseau de votre établissement avant de demander à vos élèves de télécharger des fichiers. Vérifiez qu’il y a suffisamment d’espace sur le serveur «maison» afin que les fichiers puissent être téléchargés (http://www.walthowe.com/glossary/d.html#download) et archivés (http://en.wikipedia.org/wiki/Archiving#Computing_sense) correctement.

· Assurez-vous que les élèves peuvent accomplir les tâches que vous leur avez confiées et qui sont liées à l’utilisation des bibliothèques en ligne. Vérifiez que les ressources existent et que les adresses URL (http://en.wikipedia.org/wiki/URL) sont valables.

· De nombreux fichiers que vous téléchargerez seront au format PDF d’Adobe afin de protéger les droits d’auteur. Veillez à installer une version récente d’Acrobat Reader (http://www.adobe.com/products/acrobat/readstep2.html) pour que vos élèves puissent ouvrir ces fichiers.

· Les principes de sécurité de base que vous appliquez lorsque vous utilisez Internet s’appliquent également à l’utilisation des bibliothèques en ligne. Vérifiez soigneusement la charte de confidentialité, les conditions d’utilisation et soumettez les fichiers à l’antivirus.

Informations complémentaires

· http://www.netlibrary.net/: la fondation mondiale de l’e-book propose des milliers de textes.

· http://www.libraryspot.com/: Library Spot est un centre de ressources bibliothécaires dont l’accès est gratuit.

· http://www.iasl-slo.org/: International Association of School Librarians propose de multiples informations, ainsi que des conseils et une assistance très utiles pour le développement de bibliothèques scolaires.

· http://www.infomotions.com/alex2/ : Alex Catalogue of Electronic Texts regroupe des documents de la littérature américaine et anglaise ainsi que sur la philosophie occidentale, appartenant au domaine public.

· http://etext.lib.virginia.edu/collections/languages/ : textes en ligne de l’université de Virginie. Vous pouvez surfer dans 15 langues.

· http://www.acts.twu.ca/lbr/textbook.htm : article intitulé «Research Strategies: Finding Your Way through the Information Fog».

· Liste de plus de 1000 jeux de piste sur le site http://sesd.sk.ca/teacherresource/webquest/webquest.htm

· http://www.gallowglass.org/jadwiga/SCA/libraries.html : article intitulé «Historical Research in the Modern Library».

Fiche 10 

La musique et les images sur Internet 

Introduction

Internet, en tant que plate-forme multimédia, offre un grand nombre de services et de moyens de communication. Les fichiers audio et vidéo, les photographies et les images numériques ont un toujours un impact puissant, car ils franchissent les barrières linguistiques, culturelles et nationales.

Les principaux problèmes juridiques sont la violation du droit d’auteur et les contenus illicites.

Les droits d’auteur

· Un certain nombre de lois et d’accords internationaux sont en vigueur. En 1996, plus de 100 pays ont signé deux traités (http://www.wipo.int/treaties/en/) de l’Organisation mondiale de la propriété intellectuelle (OMPI) visant à trouver une réponse à la question du contenu numérique.

· Un créateur de matériel audiovisuel possède automatiquement un droit d’auteur, sauf s’il y renonce.

· La plupart des lois nationales prévoient le maintien des droits d’auteur de cinquante à soixante-dix ans après la mort du créateur.

· On compte en général plusieurs détenteurs de droits d’auteur. En effet, l’auteur, l’interprète, la société de production et l’éditeur possèdent tous une part des droits ou des «droits associés».

· Outre les aspects économiques, un créateur de contenu audiovisuel détient des «droits moraux» (http://en.wikipedia.org/wiki/Moral_rights). Il s’agit du droit d’être reconnu en tant que créateur et du droit au respect de l’œuvre, qui ne peut pas être modifiée ni publiée sans autorisation.

· La musique et les films peuvent être achetés en ligne (voir la fiche 18 sur le commerce en ligne). Plusieurs sites proposent le téléchargement payant d’œuvres musicales (comme iTunes (http://www.apple.com/itunes/), Napster (http://www.napster.com/), mais les services identiques pour les films en ligne sont encore embryonnaires. Le téléchargement de films devient courant, car les utilisateurs possèdent des connexions plus rapides qui accélèrent le téléchargement des fichiers volumineux.

· L’achat de musique ou de films en ligne ne donne généralement pas le droit, ou un droit seulement limité, de les copier ou de les distribuer. Par exemple, le site de téléchargement iTunes d’Apple (http://www.apple.com/itunes/share/) autorise qu’une séquence musicale achetée soit copiée sur cinq ordinateurs au maximum dans un foyer.

· L’industrie musicale a engagé des poursuites judiciaires contre des éditeurs de logiciels de P2P et des internautes utilisateurs de ces systèmes. Tout internaute qui met des fichiers musicaux à disposition sur un réseau P2P (uploader) peut encourir des peines plus lourdes qu’un internaute qui télécharge ces fichiers.

· Creative commons (http://creativecommons.org/) est une organisation à but non lucratif qui propose une solution de remplacement aux droits d’auteur.

Les contenus illicites

· La définition de la nature illicite d’un contenu varie selon les pays.

· Le contenu illicite fait généralement référence à la pornographie infantile, l’extrême violence, l’extrémisme politique et l’incitation à la haine à l’encontre des groupes minoritaires.

· De nombreux pays ont mis en place des lignes d’urgence sur lesquelles on peut signaler des contenus illicites (http://www.inhope.org/en/index.html).

· Prendre des mesures peut s’avérer difficile ou lent, selon la nature du contenu et l’emplacement du serveur qui l’héberge.

· Les lignes d’urgence collaborent avec les fournisseurs d’accès et la police; elles sont les mieux placées pour lutter contre les contenus illicites.

· Inhope est un réseau de lignes d’urgence (voir ci-dessous «Informations complémentaires»).

Problèmes éthiques et risques

· Les ventes mondiales de disques ont chuté de 25 % entre 2001 et 2005. Selon de nombreux observateurs, cette forte baisse est due à l’augmentation du nombre de téléchargements illégaux de fichiers musicaux.

· L’industrie du disque a réagi en engageant des poursuites judiciaires contre des sites web et des particuliers.

· Utiliser un logiciel P2P (http://en.wikipedia.org/wiki/Peer-to-peer) peut constituer un risque pour la sécurité de votre ordinateur, car les fichiers d’images ou musicaux servent souvent à propager des virus (http://en.wikipedia.org/wiki/Viruses) et des logiciels espions (http://en.wikipedia.org/wiki/Spyware).

Applications pédagogiques

· Dans certains cas, les établissements scolaires sont autorisés à reproduire les œuvres et à les communiquer au public. Consultez la législation de votre pays ou la directive 2001/29/CEE du 22 mai 2001.

· Les œuvres doivent être uniquement utilisées à des fins pédagogiques ou de recherche scientifique.

· La source, notamment le nom de l’auteur, doit être indiquée, sauf si cela est impossible.

· Aucun avantage commercial ou économique, direct ou indirect, ne doit être tiré de l’usage de ce contenu.

· Vous devez obtenir l’autorisation écrite d’un parent ou d’un tuteur avant de publier en ligne des photos d’un mineur.

· Dans le cas d’un contenu publié sur le site web d’un établissement scolaire, tous les contenus, y compris ceux produits par les élèves, relèvent de la responsabilité de l’établissement.

Suggestions pour le travail en classe

· Discutez des aspects moraux. Le piratage de matériel audiovisuel est-il un vol ?

· Informez les élèves des risques que représentent les virus et les logiciels espions lors des téléchargements.

· Informez les élèves que le téléchargement de fichiers musicaux et de films est passible d’amendes pour violation du droit d’auteur.

· Organisez un débat sur les contenus préjudiciables et illégaux. Les enquêtes montrent que de nombreux élèves accèdent à ce type de contenu sur Internet, volontairement ou non, mais que la plupart n’en parlent pas à un adulte.

Bonnes pratiques

· Les établissements scolaires et les sociétés devraient disposer d’une «charte de bon usage» traitant notamment des questions de droits d’auteur et de matériel au contenu illicite.

· Les parents devraient convenir de certaines règles avec leurs enfants quant à l’utilisation d’Internet.

Les droits d’auteur

· Obtenez l’autorisation écrite d’un détenteur de droit d’auteur avant d’utiliser du matériel.

· Mentionnez le nom de l’auteur ou du créateur du matériel que vous utilisez.

· Appliquez les classifications de Creative Commons (http://creativecommons.org/) au matériel que vous créez afin de préciser la manière dont il peut être utilisé.

Les contenus illicites

· Les filtres logiciels peuvent contribuer à bloquer certains sites web illégaux.

· Aucun filtre n’est parfait. Il est également important de débattre de l’utilisation d’Internet par les jeunes.

· Encouragez les jeunes à parler de leurs expériences en ligne.

· Signalez tout contenu illicite à une ligne d’urgence (voir ci-dessous) (http://www.inhope.org/en/index.html).

Informations complémentaires

· http://www.wipo.int/portal/index.html.en : Organisation mondiale de la propriété intellectuelle (OMPI).

· Le site Pro-music (http://www.pro-music.org/) est une bonne source d’information sur le piratage des fichiers musicaux. Il présente une fiche d’information pour les enfants et une page contenant une série de questions/réponses (http://www.pro-music.org/copyright/faq.htm) sur les téléchargements de fichiers musicaux.

· http://news.bbc.co.uk/1/hi/technology/4663731.stm : article de la BBC intitulé «European Commission plans for EU-wide copyright».

· http://www.inhope.org/en/index.html : Inhope est un réseau de lignes d’urgence pour signaler tout contenu illicite sur Internet.

· http://www.coe.int/T/E/human_rights/media/ : la page «médias» du Conseil de l’Europe contient des informations sur ses travaux dans le domaine du droit d’auteur.

· http://www.europa.eu.int/comm/internal_market/copyright/index_en.htm : informations de la Commission européenne sur les droits de propriété intellectuelle.

· http://www.europa.eu.int/scadplus/leg/en/s06020.htm : informations sur la législation de l’Union européenne dans le domaine de la propriété intellectuelle.

· http://www.ifpi.org/ : la Fédération internationale de l’industrie phonographique (IFPI) donne un aperçu juridique de la question de la musique en ligne.

Fiche 11 

La créativité 

Comment Internet favorise-t-il la créativité ?

Aujourd’hui, grâce à la grande souplesse d’Internet, les salles de classes sont plus vivantes que dans le passé. Cette technologie en constante évolution donne aux élèves des possibilités incomparables d’étudier les sujets qui les intéressent et d’apprendre d’une manière non traditionnelle.

Grâce aux outils de la technologie moderne, les élèves peuvent créer du matériel de facture professionnelle pouvant être diffusé n’importe où dans le monde. Ils peuvent également mener des expériences et pratiquer des simulations en tout genre au sein de la classe, ou encore profiter de l’interactivité de l’outil pour communiquer avec d’autres élèves.

En mondialisant l’éducation, Internet donne aux élèves la possibilité de contacter d’autres élèves du monde entier et de dialoguer en temps réel avec eux.

Stimuler la créativité en développant les connaissances

· Une bonne intégration des technologies modernes dans la classe permet aux élèves de montrer leur sens de l’innovation, leur individualité et leur créativité.

· L’utilisation de logiciels de création et d’Internet permet d’améliorer nettement les capacités à apprendre des élèves de la classe.

· En exprimant leur créativité et en prenant une part plus active au travail fait en classe, les élèves apprennent plus facilement.

· Ils peuvent utiliser Internet pour contacter des artistes du monde entier afin de leur demander conseil pour les travaux en cours. Les artistes peuvent à leur tour utiliser les salons de discussion, les vidéoconférences (voir la fiche 7 sur le t’chat) (http://www.netlingo.com/right.cfm?term=video%20conferencing) ou les réunions virtuelles pour organiser des ateliers en ligne.

· Grâce aux «tableaux blancs» interactifs (http://en.wikipedia.org/wiki/Message_boards) sur Internet, les élèves peuvent travailler simultanément sur un même projet partagé en ligne. Ils peuvent virtuellement sortir de la classe et se stimuler les uns les autres.

Comment ne pas brider la créativité ?

Il y a plusieurs points à prendre en compte dans l’environnement éducatif.

· Problèmes d’accès : tous les élèves ont-ils accès au matériel nécessaire ? Ont-ils tous les mêmes possibilités de se connecter ?

· Egalité : tous les jeunes du monde entier, filles et garçons, quels que soient leur âge et leurs capacités, devraient bénéficier des mêmes possibilités d’exprimer leur potentiel créatif. En clair, ils devraient être en mesure d’utiliser et de créer avec tous les outils technologiques disponibles.

· Sécurité : les filtres (http://en.wikipedia.org/wiki/Internet_filter) mis en place ne brident-ils pas l’accès au matériel nécessaire ? Comment procéder pour que les jeunes puissent naviguer en toute sécurité tout en ayant accès à toutes les informations dont ils ont besoin ? (Voir la fiche 14 sur la certification et le filtrage.)

· Formation des enseignants : dans de nombreuses classes, les élèves sont plus «technophiles» que leurs enseignants. Ces derniers doivent donc bénéficier de toutes les formations possibles afin d’être capables de guider leurs élèves dans tous les aspects des technologies de l’information et de la communication.

· Support technique : votre établissement fournit-il le support technique nécessaire pour que les programmes et les projets fonctionnent sans problèmes ?

· Un environnement encadré : la créativité est une manière d’exprimer ses sentiments individuels. Normalement, aucune contrainte ne devrait brider la créativité des élèves. Pourtant, en travaillant sur Internet, vous devrez peut-être exercer une forme de contrôle sur leurs travaux, surtout si la session de créativité se produit dans le cadre d’un groupe, par exemple le t’chat. Un enseignant ou un membre du personnel d’encadrement devrait toujours être présent pour orienter le travail d’une manière constructive.

La créativité au service de la classe

· Un jeu de piste (http://webquest.sdsu.edu/materials.htm) est une activité interactive dans laquelle les informations manipulées par les élèves proviennent d’Internet (d’autres informations sur les jeux de piste sont disponibles sur le site de ressources pédagogiques suivant : http://sesd.sk.ca/teacherresource/webquest/webquest.htm).

· Les élèves peuvent tester leur créativité en montant des sites web, une activité qui stimule leur potentiel créatif, notamment lorsqu’il s’agit de manipuler et d’inclure des graphiques et du contenu.

· Les élèves peuvent collaborer à l’écriture de récits et de livres en ligne, ce qui développe leurs compétences rédactionnelles.

· Le logiciel Hot Potatoes (http://hotpot.uvic.ca/) est libre de droits et peut être utilisé pour créer des jeux, des tests et des activités pour le Web.

· Des logiciels comme Quia (http://www.quia.com/) permettent aux élèves de créer des histoires interactives aux multiples rebondissements.

· Les lycéens et les étudiants peuvent créer leur propre environnement pédagogique en trois dimensions en utilisant un logiciel comme Active Worlds (http://www.activeworlds.com/). Ils peuvent créer l’environnement qui leur semble idéal, aménager leur propre site universitaire virtuel, et également collaborer avec d’autres étudiants travaillant sur des sujets différents.

Bonnes pratiques

· Internet peut être utilisé comme un simple outil de recherche pour trouver des informations de base sur différents sujets. Les élèves peuvent ensuite appliquer les connaissances qu’ils ont acquises en réalisant un exercice qui stimule la créativité. La technologie offre aux élèves la possibilité et la liberté de mener une réflexion plus poussée.

· Internet et les technologies modernes offrent de puissants outils de communication qui permettent aux élèves de pays et de cultures différents de travailler ensemble. Les élèves de tous les pays n’ont jamais eu autant de possibilités pour coopérer en exerçant leurs facultés créatrices.

· Les enseignants estiment qu’en utilisant la technologie moderne pour fournir de nouvelles activités pratiques, on donne aux élèves des moyens de résoudre des problèmes, et de se montrer plus coopératifs et plus innovants.

· Ne perdez pas de vue votre objectif premier : enseigner. Il est essentiel de se concentrer sur le processus qui amène au résultat plutôt que sur le résultat lui-même.

· Les étudiants qui publient en ligne les résultats de leurs activités créatives doivent respecter le droit d’auteur (http://en.wikipedia.org/wiki/Copyright). Rappelez-leur de citer leurs sources en utilisant du matériel créé par d’autres.

Informations complémentaires

Certains sites sont d’excellents points de départ pour impliquer les étudiants dans des projets où la créativité est encouragée et la collaboration, essentielle.

· http://www.thinkquest.org/ : ThinkQuest est un concours international dans lequel s’affrontent des élèves et des enseignants qui doivent créer des sites web axés sur des sujets éducatifs.

· http://www.globalschoolnet.org/GSH/ : Global Schoolhouse Cyberfair est un lieu de réunion virtuel où les parents et les éducateurs peuvent collaborer, interagir, et mettre au point, publier et découvrir du matériel pédagogique.

· http://www.fpsp.org/ : Future Problem Solvers Program est un programme qui développe la faculté de l’élève à résoudre les problèmes de manière imaginative en stimulant le raisonnement créatif et critique.

· http://www.newhorizons.org/strategies/literacy/coulter.htm : article de Brad Coulter intitulé «Mr. Coulter’s internet tendency: to infinity and beyond». Ce professeur d’école primaire utilise la publication en ligne pour motiver les jeunes écrivains.

· http://www.newhorizons.org/strategies/literacy/black.htm : article de Rebecca W. Black intitulé «Online Fanfiction: What technology and popular culture can teach us about writing and literacy instruction». Doctorante de l’université du Wisconsin, l’auteur étudie les nouvelles formes littéraires observées dans le cyberspace, lesquelles ouvrent d’indiscutables perspectives à l’écriture créative en dehors de la classe.

· http://www.thegateway.org/ : Gateway to educational materials est un site qui donne aux éducateurs un accès rapide et facile aux ressources pédagogiques. Saisissez «creativity» dans votre moteur de recherche pour trouver des informations sur les plans de leçons, les idées d’exercices pour la classe, etc.

· http://webquest.sdsu.edu/materials.htm : le site Webquest propose du matériel de formation et des lectures sur des sujets pédagogiques.

· http://sesd.sk.ca/teacherresource/webquest/webquest.htm : le site SESD offre une liste de plus de 1 000 jeux de piste.

Fiche 12 

Les jeux 

Introduction

Selon une enquête du consortim SAFT (http://www.saftonline.org/) effectuée en 2003, plus de la moitié des enfants qui utilisent Internet jouent en ligne : 70 % au Royaume-Uni et 90 % dans les pays scandinaves.

Les catégories de jeux sont nombreuses et très diverses, citons notamment les jeux d’arcade, les jeux de rôle, les jeux de stratégie et les jeux sportifs.

Les jeux peuvent être pratiqués seul ou avec des partenaires, en circuits fermés ou avec des milliers d’internautes inconnus jouant ensemble.

Les investissements dans la création de jeux ont augmenté rapidement au cours de ces dernières années. En 2005, le coût moyen de la conception d’un jeu était de 5 à 7 millions de dollars, la mise au point de certains titres s’élevant à plus de 20 millions de dollars. Un rapport de DFC Intelligence (http://www.dfcint.com/) prévoit que les ventes mondiales de jeux vidéo atteindront 26 milliards de dollars en 2010.

Développement individuel et valeur éducative

· Le jeu est plus qu’un simple amusement, c’est une activité de groupe enrichissante dont les enfants et les adultes de tout âge raffolent.

· Les jeux renforcent la créativité et l’interaction, et jouent un rôle important dans le développement social et intellectuel de chacun.

· Les jeux représentent l’une des rares occasions où les adultes et les enfants peuvent échanger des idées sur un pied d’égalité (communication entre générations).

· Les enfants apprennent la démocratie en expérimentant différentes structures sociales dans un environnement encadré par des règles et des paramètres clairement établis.

· Les jeux impliquent souvent de partager et respecter les droits et la propriété d’autrui, parfois même de mettre les joueurs en contact avec d’autres cultures et des pratiques interculturelles. Ils offrent un environnement «sûr» où les enfants peuvent développer leurs aptitudes sociales sans aucune crainte de l’échec, en ayant vraiment le sentiment de garder le contrôle.

· En respectant les règles et les principes imposés par les jeux, les enfants renforcent leur autonomie et développent leurs aptitudes à l’autodiscipline.

· Les puzzles et les jeux de société, d’aventure ou d’énigme permettent aux joueurs de développer leurs aptitudes stratégiques et leur capacité à résoudre des problèmes.

· D’autres jeux peuvent être utilisés pour augmenter les capacités motrices et spatiales des jeunes enfants ou dans un but thérapeutique lorsqu’il s’agit de personnes handicapées.

· Les jeux en ligne contribuent à mettre les débutants en contact avec la technologie et, en règle générale, à renforcer leur intérêt pour les technologies de l’information et de la communication (http://en.wikipedia.org/wiki/Information_technology).

· Les jeux peuvent être intégrés dans presque tous les programmes scolaires, des mathématiques, aux sciences sociales ou à l’étude des langues.

Risques potentiels

· La nature violente de certains jeux informatiques a été associée un peu trop facilement au comportement violent des jeunes. Un rapport publié en 2002 par le Conseil danois des médias (http://resources.eun.org/insafe/datorspel_Playing_with.pdf) montre que la violence observée dans certains jeux n’a pas plus d’influence que celle diffusée par la télévision ou le cinéma.

· Les études visant à établir quelle proportion de jeunes sont atteints de dépendance vis-à-vis des jeux informatiques aboutissent à des résultats très différents. Cela tient à ce qu’on ne se soit toujours pas mis d’accord sur une manière objective de déterminer le stade auquel un usage intense des jeux informatiques peut être considéré comme excessif ou créant une dépendance. Les joueurs peuvent y passer un grand nombre d’heures par semaine sans que leur vie sociale ou professionnelle s’en trouve affectée. Toutefois, on admet en général qu’il y a dépendance chez une faible proportion de joueurs. Le problème est apparu en pleine lumière au mois d’août 2005, lorsque les médias ont rendu compte du cas d’un Coréen qui était mort après une séance de jeu de cinquante heures.
 
· Certains jeux ont été accusés de renforcer les stéréotypes racistes ou sexistes.

· Il existe des jeux en ligne qui donnent la possibilité de rencontrer des inconnus et de communiquer avec eux.

Bonnes pratiques

· Les systèmes d’évaluation et de certification incitent les producteurs de jeux à définir et à décrire leurs produits, et à agir ainsi de manière responsable. Ils aident également les acheteurs à évaluer le contenu des jeux et leur adéquation avec l’âge des utilisateurs, et à explorer le marché des jeux de manière plus sûre.

· Contrôlez le nombre d’heures que l’enfant passe à jouer. Prenez des mesures si l’enfant ne participe plus à d’autres activités sociales ou s’il fait preuve d’absentéisme à l’école pour se consacrer aux jeux.

· Les communautés de joueurs peuvent renforcer le sentiment d’appartenance des enfants et les conduire à faire confiance trop facilement. Rappelez-leur que les amis rencontrés en ligne ne se présentent pas toujours tels qu’ils sont. Il est important de ne pas communiquer d’informations personnelles à d’autres personnes en ligne.

Informations complémentaires

· http://www.elspa.com/ : Entertainment and Leisure Software Publishers Association (ELSPA), association créée pour donner une identité collective et spécifique à l’industrie informatique et du jeu vidéo.

· http://www.gamestudies.org/ : revue internationale consacrée à la recherche sur les jeux informatiques.

· http://www.elspa.com/ : site sur lequel vous pouvez consulter les statistiques relatives à tout ce qui a trait aux jeux – les meilleures ventes, les actualités, les évaluations, les rapports scientifiques et les études juridiques.

· http://www.pegi.info/index.html : le site The Pan European Games Information (PEGI) contient des informations sur la certification et l’évaluation des jeux.

· http://news.bbc.co.uk/1/hi/technology/4118270.stm : article de la BBC intitulé «Parents ignore game ratings» (juin 2005).

· http://www.amicgames.com/ et http://dir.yahoo.com/Recreation/Games/ sont des sites de jeux en ligne.

Fiche 13 

L’enseignement à distance  

Qu’est-ce que l’enseignement à distance ?

L’enseignement à distance (http://en.wikipedia.org/wiki/Distance_learning) est défini par Wikipedia de la manière suivante : «méthode d’enseignement dans laquelle les étudiants ne sont pas tenus d’être physiquement présents dans un endroit particulier pendant le cours». Cette méthode donne aux jeunes de tous les pays et de tous les âges la possibilité d’apprendre pendant toute leur vie, et leur permet d’obtenir des diplômes et des certificats auprès de la quasi-totalité des universités en ligne du monde.

L’enseignement à distance a commencé lorsque des générations d’adultes ont cherché à acquérir des connaissances ou à les perfectionner depuis leur domicile, dans les domaines militaire et professionnel. Les cours avaient lieu par correspondance, le matériel pédagogique et les devoirs étant expédiés par la voie postale traditionnelle. De nos jours, l’enseignement à distance tire un parti maximal des technologies les plus récentes. Les offres en la matière sont multiples sur Internet, et les étudiants peuvent passer des diplômes sans jamais pénétrer dans une classe «en dur». Les progrès de l’enseignement à distance ont révolutionné le domaine de l’éducation avancée, comme le montrent les exemples suivants.

· Les cours magistraux peuvent être diffusés sous une forme audio ou vidéo (http://en.wikipedia.org/wiki/Streaming_media), ou dans un format imprimable grâce à des fichiers sauvegardés et stockés sur le serveur de l’enseignant (http://en.wikipedia.org/wiki/Web_server).

· Les étudiants communiquent avec l’enseignant et entre eux par l’intermédiaire de tableaux d’affichage électroniques (http://en.wikipedia.org/wiki/Message_boards), de la messagerie (http://en.wikipedia.org/wiki/E-mail) et du t’chat (http://en.wikipedia.org/wiki/Chat).

· Les exercices sont placés dans une boîte de dépôt. Tests et examens peuvent également être automatisés et soumis en ligne aux étudiants.

· Les supports de cours sont disponibles immédiatement et facilement mis à jour.

· Le format en ligne fournit une souplesse sans pareille, au point que chacun peut étudier à son rythme.

Quels sont les avantages de l’enseignement à distance ?

· Internet est l’outil idéal pour mettre en place un environnement virtuel pédagogique. Les étudiants peuvent, par exemple, rester chez eux tout en suivant les cours d’une université virtuelle à l’étranger.

· L’accès à l’intégralité d’une base de données de matériel éducatif donne aux étudiants une plus grande autonomie dans leurs études.

· Les étudiants ont une meilleure maîtrise de leurs études et le rôle de l’enseignant devient plus un rôle de tuteur.

· Les cours ne sont plus limités aux horaires classiques des établissements scolaires et des universités, aussi chacun a-t-il désormais la possibilité d’étudier pendant toute sa vie.

· L’enseignement à distance change les comportements de l’enseignant et de l’étudiant. Les étudiants qui réussissent développent des qualités de persévérance et d’organisation, et l’enseignant doit se familiariser davantage avec l’outil technologique.

Points à surveiller lors du choix d’un programme d’enseignement à distance

En tant qu’utilisateur, vous devrez prendre certaines précautions lorsque vous choisirez votre programme d’enseignement à distance.

· N’oubliez pas qu’Internet n’est pas un environnement réglementé. Des organismes pédagogiques douteux cohabitent avec d’autres, beaucoup plus sérieux et autorisés. Choisissez soigneusement l’organisme ou le programme pédagogique avant de vous inscrire.

· Les questions de sécurité sont toujours essentielles, comme dans tout échange d’information sur Internet. Les virus (http://en.wikipedia.org/wiki/Virus) et les pirates informatiques (http://en.wikipedia.org/wiki/Hacker) pouvant causer des dommages considérables à un système d’enseignement à distance, prenez soin de consulter les fiches d’information sur la sécurité et le respect de la vie privée pour connaître les précautions à prendre.

· Le droit d’auteur (http://en.wikipedia.org/wiki/Copyright) est généralement protégé par les lois du pays de l’étudiant. Cependant, comme les étudiants sont souvent en contact avec des institutions situées à l’étranger, il est sage de vérifier si les sources pédagogiques bénéficient d’une protection internationale.

· L’usage équitable et le paiement des cours est également un sujet brûlant : les élèves sont tenus de payer leurs cours dans les délais et d’utiliser les moyens mis à leur disposition d’une manière conforme à leurs engagements.

Bonnes pratiques

Internet transforme radicalement notre façon d’apprendre, et il est très important que les étudiants aient accès à toutes les informations et à tous les outils disponibles pour faciliter leurs études. La «fracture numérique» (http://en.wikipedia.org/wiki/Digital_divide) est considérée comme un point crucial du développement social et économique de nombreux pays, et le recours au télé-enseignement peut y porter remède.

Le télé-enseignement facilite l’enseignement en termes quantifiables. Il permet aux enseignants comme aux familles de se familiariser avec le maniement des outils Internet. Il donne aux étudiants la possibilité de développer de nouvelles aptitudes et d’obtenir de nouvelles compétences pour mieux orienter leur vie personnelle et professionnelle.

Informations complémentaires

· http://www.distancelearningnet.com/ : le site Distance Learning Network fournit des informations sur l’enseignement à distance ainsi que des rapports sur son efficacité – avantages, inconvénients, techniques, etc.

· http://www.detc.org/otherdownld.html ainsi que les sites Distance Education et Training Council contiennent un certain nombre de rapports sur l’enseignement à distance qu’il est possible de télécharger gratuitement.

· (http://dir.yahoo.com/Education/Distance_Learning) : Yahoo! possède une page de répertoires concernant les programmes et les organismes d’enseignement à distance.

Fiche 14 

La certification et le filtrage 

La certification

La certification se réfère à un label de qualité ou à un signe affiché sur les sites web et les logiciels, ou encore intégré dans le contenu du site. Elle assure que le produit répond aux critères établis par la société qui l’a attribuée, comme PICS (Plateform for Internet Content Selection) ou l’ICRA (Internet Content Rating Association).

Ces labels de qualité protègent les mineurs, augmentent la confiance du public dans les transactions en ligne, et assurent le respect de la loi.

En ce qui concerne les contenus d’un site, la certification consiste à insérer un code à l’intérieur du code source d’une page html; puis le code inséré analyse le contenu de la page afin de l’évaluer. L’évaluation passe ensuite dans des mécanismes de filtrage. Au terme de ce processus, soit la page est bloquée, soit sa publication est autorisée. Sur certains sites, on voit apparaître un label de qualité ou une certification qui indiquent que la page est conforme à certains critères fixés par un code de déontologie. Souvent, ce label certifie que les transactions sont sécurisées (voir la fiche 18 sur le commerce en ligne). Parmi les labels de qualité connus, citons Verisign (http://www.verisign.com/) et Trust-e (http://www.truste.org/).

Le filtrage

· Le filtrage consiste à détecter et à bloquer les contenus inappropriés sur Internet. Il peut intervenir au niveau du navigateur ou du serveur, ou être effectué au moyen de logiciels spécialisés.

· Le filtrage peut être remplacé par une autre méthode, celle de la «liste blanche», dans laquelle l’accès n’est autorisé qu’à certains sites préalablement approuvés.

Applications pédagogiques

· Les filtres sont utiles parce qu’ils diminuent le risque de voir des élèves accéder à des contenus préjudiciables ou inappropriés.

· Les problèmes soulevés par les pratiques de certification et de filtrage sont suffisamment riches pour être étudiés dans le cadre d’un cours sur la citoyenneté et les thèmes sociaux. Organisez un débat au sujet du filtrage en ligne. Est-ce une forme de censure acceptable et nécessaire ?

Questions

· La certification et l’évaluation des sites web demeurent des pratiques largement fondées sur le volontariat, sauf lorsque des lois existent pour faire respecter certaines normes.

· Seul un faible pourcentage de sites sont soumis à certification par leur auteur.

· Les services logiciels de filtrage certifient les pages selon leur propre système d’évaluation et leurs objectifs.

· Les filtres peuvent bloquer des sites utiles liés à la contraception ou à l'éducation sexuelle à cause des mots clés qu’ils contiennent.

· Certains gouvernements bloquent les sites de partis politiques ou de mouvements idéologiques qui leur sont opposés.

· D’aucuns considèrent que le filtrage est une forme de censure et qu’il est donc contraire à la philosophie d’Internet. D’autres prétendent que, si les filtres n’existaient pas, les gouvernements seraient contraints de réglementer les contenus en ligne.

Comment certifier et évaluer ?

· Pour certifier le contenu que vous avez créé, suivez les instructions fournies sur un site d’évaluation comme celui de l’ICRA (http://www.icra.org/).

· Il vous sera demandé de classer le matériel selon un certain nombre de critères.

· La plupart des navigateurs peuvent être paramétrés pour filtrer des sites particuliers. Dans Microsoft Explorer, par exemple, cette option peut être trouvée dans «Options Internet», dans l’onglet «Sécurité».

· Très peu d’ordinateurs sont vendus avec un logiciel de filtrage préinstallé. Seul un programme de filtrage spécialisé vous permettra de filtrer des sites avec le maximum de soin. De nombreux produits sont disponibles dans le commerce.

· La plupart des programmes de filtrage vous permettront d’indiquer quels types de contenu vous voulez filtrer ou autoriser.

Bonnes pratiques

· Examinez soigneusement la manière dont un filtre fonctionne avant de l’installer. Le filtrage est-il fondé sur des choix idéologiques ou culturels qui heurtent vos convictions ?

· Ayez recours à l’assistance électronique avec discernement et ne vous laissez pas berner par les publicités mirifiques qui ne correspondent pas à la réalité.

· Discutez avec les élèves, les parents et le personnel pour connaître leurs besoins et leurs habitudes, et renouvelez souvent ces discussions. Un environnement ouvert profitera bien plus aux apprentis internautes que la censure ou la chasse aux sorcières.

· Examinez les solutions de type «liste blanche» – qui n’autorisent l’accès qu’à certains sites approuvés – pour les utilisateurs d’Internet les plus jeunes.

· Les experts recommandent que les parents s’intéressent aux activités en ligne de leurs enfants et y consacrent du temps.

· Il faut encourager les enfants et les jeunes à parler des contenus inappropriés qu’ils trouvent sur Internet. Signalez tout contenu potentiellement illicite à une ligne d’urgence (http://www.inhope.org/en/index.html).

Informations complémentaires

· http://www.icra.org/ : l’Internet Content Rating Association (ICRA) permet aux sites web d’appliquer des certifications selon différentes catégories. L’association propose également le téléchargement gratuit de son propre filtre.

· http://www.w3.org/PICS/ : la plateforme pour la sélection des contenus sur Internet du W3 (PICS) est un autre système permettant d’appliquer des certifications aux sites web.

· http://en.wikipedia.org/wiki/Censorship_in_cyberspace : article de Wikipedia sur la censure dans le cyberespace.

· http://www.coe.int/T/E/human_rights/media/ : site web de la Division des médias du Conseil de l’Europe – information sur les travaux encourageant l’autoréglementation et la responsabilisation de l’utilisateur.

· http://www.netnanny.com/ et http://www.cyberpatrol.com/ : NetNanny et Cyberpatrol font partie des produits de filtrage les plus connus.

· http://www.cyberpatrol.com/ et http://weblocker.fameleads.com/ : l’ICRA et Weblocker proposent le téléchargement gratuit des logiciels de filtrage.

· http://www.selfregulation.info/ : analyses poussées sur le projet d’autoréglementation de l’université d’Oxford.

· http://news.bbc.co.uk/2/hi/technology/4080886.stm : article de la BBC intitulé «A little less censorship».

· http://www.opennetinitiative.net/ : documents de l’OpenNet Initiative sur les techniques de filtrage et de blocage utilisées dans le monde.

· http://www.eff.org/ : l’Electronic Frontier Foundation (EFF) a pour but de défendre les libertés civiles sur Internet.

· http://censorware.net/ : le projet Censorware.

· http://europa.eu.int/ISPO/iap/INCOREexec.html : rapport intitulé «Internet Content Rating for Europe (INCORE)» – synthèse d’un rapport sur l’autocertification et le filtrage.

Fiche 15 

La vie privée 

L’Internet est-il privé ?

· Le respect de la vie privée (http://en.wikipedia.org/wiki/Privacy) désigne le niveau de contrôle dont dispose une personne concernant l’accès à ses données personnelles et leur utilisation.

· La plupart des utilisateurs du courriel (http://en.wikipedia.org/wiki/E-mail) et d’Internet (http://en.wikipedia.org/wiki/Internet) supposent que leurs données personnelles ne seront pas utilisées sans leur autorisation et que les échanges d’information sont privés et sécurisés. La réalité est très différente.

· A chaque fois que vous consultez un site web ou que vous envoyez un courriel, vous communiquez des informations personnelles qui pourraient inclure vos adresses physique et informatique, votre téléphone et votre numéro de carte de crédit, votre profil de consommateur et encore davantage.

· Le respect de la vie privée est étroitement associé à la sécurité; veillez à consulter la fiche 16 sur la sécurité.

Pourquoi parler du respect de la vie privée en classe ou à la maison ?

· Les aspects techniques et sociaux du respect de la vie privée sont des thèmes qui participent largement à l’éducation. Les aspects techniques peuvent faire partie des études en technologie de l’information, mais ils devraient également être intégrés à un programme consacré aux compétences que l’on garde tout au long d’une vie.

· Chaque élève devrait avoir les aptitudes pour exploiter Internet en toute sécurité, ce qui suppose des connaissances en matière d’autoprotection, de communication efficace et de responsabilité envers autrui.

· Ce thème se fond naturellement dans la dimension citoyenne de chaque programme. Les questions soulevées concernant la vie privée en ligne sont identiques aux questions sociales qui se posent dans la plupart des cultures actuelles. Etudier les motivations des pirates informatiques (http://en.wikipedia.org/wiki/Hacker) et des militants pour le respect de la vie privée permet d’obtenir des ressources pédagogiques riches pour débattre de la valeur des principes démocratiques.

Problèmes éthiques

· Le respect de la vie privée en ligne est l’un des débats éthiques les plus complexes concernant Internet.

· Chacun a droit au respect de sa vie privée et doit être protégé des malveillances.

· Nous devons rendre compte de toutes les décisions que nous prenons quant à nos droits et à ceux d’autrui, par exemple en matière de droits d’auteur (http://en.wikipedia.org/wiki/Copyright) et de propriété intellectuelle (http://en.wikipedia.org/wiki/Intellectual_property).

· La liberté d’expression et d’information est une valeur politiquement acceptée. Dans la pratique, cependant, cette valeur soulève de nombreuses questions sans réponses simples. Qu’est-ce qui est acceptable et qu’est-ce qui ne l’est pas ? Comment appliquer les règles sans amputer les droits de celui qui s’exprime ?

Suggestions pour le travail en classe

· Créez un cadre de connaissances de base sur le respect de la vie privée avec votre classe. Définissez des concepts, à la fois techniques et sociaux, et identifiez les idées reçues et les mythes sur lesquels vous pourrez débattre. Poser des questions aussi simples que «qu’est-ce que le respect de la vie privée ?» et «le respect de la vie privée est-il nécessaire ?» devrait susciter un vif débat.

· Cherchez des sites traitant de la vie privée sur Internet et utilisez des programmes traceroute (http://en.wikipedia.org/wiki/Traceroute) pour localiser les adresses physiques de ces sites et mettre en lumière les divers problèmes qui influent sur les aspects juridiques d’Internet. Etudiez d’autres questions (culture, politique et histoire) que posent les résultats de cette localisation. Par exemple, choisissez un site de réexpédition du courrier (http://en.wikipedia.org/wiki/Remailer) ou un service proxy anonyme, lancez le programme et ensuite recherchez les raisons pour lesquelles ces services sont hébergés dans ces pays.

· Etudiez l’incidence de la législation sur le respect de la vie privée, les droits d’auteur et la liberté d’expression et d’information dans divers pays ou pour différents groupes culturels ou tranches d’âge.

· Apprenez aux étudiants à créer des mots de passe (http://en.wikipedia.org/wiki/Password#Factors_in_the_security_of_an_individual_password).

Bonnes pratiques

· La règle d’or : ne divulguez aucune information personnelle à une personne inconnue ou à laquelle vous ne faites pas confiance.

· Sauvegardez (http://en.wikipedia.org/wiki/Back_upyour system) votre système, et ce régulièrement, et appliquez une politique de sécurité.

· Mettez à jour les paramètres de sécurité de votre système et faites des recherches sur les outils (http://www.epic.org/privacy/tools.html) qui compléteront les protections que vous avez mises en place.

· Les antivirus (http://en.wikipedia.org/wiki/Antivirus) et les pare-feux (http://en.wikipedia.org/wiki/Firewall_%28networking%29) sont une nécessité absolue. Vous pouvez également vous intéresser à d’autres outils, comme les bloqueurs de fenêtres intempestives (http://en.wikipedia.org/wiki/Pop_up#Add-on_programs_that_block_pop-up_ads) et les logiciels anti-espions (http://en.wikipedia.org/wiki/Spyware). Vérifiez votre ordinateur régulièrement.

· Utilisez des mots de passe complexes (http://en.wikipedia.org/wiki/Password#Factors_in_the_security_of_an_individual_password) pour protéger votre ordinateur, votre courriel et vos connexions à Internet.

· Avant de communiquer des données personnelles, vérifiez si le symbole du cadenas qui garantit la sécurité du serveur est bien visible. Ce symbole indique que votre transaction s’effectue sur une connexion sécurisée.

Les cookies

· Un cookie (http://en.wikipedia.org/wiki/HTTP_cookie) est un fichier texte qui reste sur votre ordinateur lorsque vous consultez un site web. Il ne nuit pas à votre ordinateur, mais il communiquera des informations sur vos habitudes et vos intérêts. Il transforme votre navigation sur Internet en une expérience plus personnelle. Lorsque vous êtes, par exemple, enregistré sur un site web, celui-ci peut vous accueillir en affichant votre nom lorsque vous y retournez.

· Il vous faut impérativement déterminer le degré de confidentialité de votre comportement en ligne. En effet, les cookies peuvent servir à repérer vos habitudes et vos contacts, et constituer une atteinte à votre vie privée.

· Vous pouvez utiliser un logiciel anti-espion (http://en.wikipedia.org/wiki/Spyware) pour contrôler les données que votre ordinateur transmet sur Internet et pour supprimer les cookies indésirables.

La protection des données

· Assurez-vous que votre ordinateur et vos programmes de messagerie sont protégés par des mots de passe (http://en.wikipedia.org/wiki/Password). La plupart des noms d’utilisateur et des mots de passe des ordinateurs «familiaux» étant définis «par défaut» (http://www.netlingo.com/right.cfm?term=default), il est possible d’accéder à ces machines en tapant des mots de passe aussi standards que «test». Veillez à modifier ces paramètres par défaut en utilisant un nom d’utilisateur et un mot de passe plus complexes.

· Il est plus sûr de chiffrer (http://en.wikipedia.org/wiki/Encryption) toutes les informations confidentielles transmises sur Internet. Heureusement, le chiffrement est devenu la norme pour les transactions commerciales électroniques (http://en.wikipedia.org/wiki/Ecommerce), mais il convient de s’assurer qu’une page est protégée avant de transmettre des informations concernant votre carte de crédit ou des numéros de cartes bancaires.

· Il est possible de protéger différentes parties de votre ordinateur par des mots de passe. Créez des mots de passe pour les dossiers contenant des documents précieux : projets confidentiels, travaux de recherche, créations originales, etc.

Informations complémentaires

· http://www.coe.int/T/E/Legal_affairs/Legal_co-operation/Data_protection/ : page de la DGI-Affaires juridiques du Conseil de l’Europe dans le domaine de la protection des données.

· http://www.epic.org/privacy/tools.html : l’Electronic Privacy Information Center (EPIC) fournit une liste d’outils et d’articles sur le respect de la vie privée.

· http://gemal.dk/browserspy/ : découvrez ce que votre ordinateur transmet sur Internet aux curieux qui s’y intéressent en utilisant BrowserSpy.

· Soucieux de vos libertés civiles? Ces débats sur le respect de la vie privée pourraient prolonger pendant quelque temps vos cours en matière de citoyenneté : http://www.eff.org/, http://www.privacy.org/, http://www.privacyinternational.org/, et http://www.privacy.net/.

· http://www.cyberangels.org/ : CyberAngels est un site web sur la sécurité sur Internet présentant des didacticiels simples et des explications.

· http://www.tucows.com/ : TuCows est un site web qui fournit un accès à plus de 40 000 programmes gratuits ou partagés. Il promet un téléchargement gratuit, protégé, local et rapide d’antivirus et de logiciels anti-espion.

· http://www.zonelabs.com/store/content/home.jsp : Zone Alarm est l’un des pare-feux les plus connus. Il vous permet de contrôler ce que les différents programmes envoient comme information sur Internet.

· http://www.cryptoheaven.com/ : CryptoHeaven est un programme de chiffrement qui propose une messagerie protégée, un partage de fichiers et un t’chat avec un chiffrement symétrique et assymétrique.

· http://www.lavasoft.com/ : LavaSoft Ad-aware est un logiciel anti-espion qui analyse les différents éléments de votre ordinateur (mémoire, disque dur, etc.) et protège votre vie privée.

Fiche 16 

La sécurité 

Introduction

· La sécurité en ligne peut être comparée à la sécurité du domicile. La protection y est assurée en fermant les fenêtres et la porte.

· Malware (http://en.wikipedia.org/wiki/Malware) est un terme générique anglais (contraction de malicious et de software) traduit par «logiciel malveillant». Ces logiciels malveillants infectent un ordinateur et provoquent un certain nombre de dysfonctionnements, par exemple le mauvais fonctionnement d’un logiciel, l’accès non autorisé à des données ou la suppression de données.

· Les formes les plus courantes de logiciels malveillants sont les virus (http://en.wikipedia.org/wiki/Computer_virus) et les vers (http://en.wikipedia.org/wiki/Computer_worm), qui sont des programmes qui s’autorépliquent.

· Malgré leur nom, tous les virus et d’autres formes de logiciels malveillants ne sont pas conçus pour nuire.

· En moyenne, dix nouveaux virus sont identifiés chaque jour.

· De nombreuses questions propres à la sécurité s’appliquent également au respect de la vie privée (voir la fiche 15 sur la vie privée).

Applications pédagogiques

· Organisez un débat sur l’autoprotection et la responsabilité avec vos élèves. De nombreux jeunes étant mieux informés que les adultes, encouragez-les à échanger leurs connaissances et leur expérience, et à les partager avec leurs parents.

· Un certain nombre de pirates informatiques et de créateurs de virus sont parmi les plus jeunes utilisateurs d’Internet. Organisez un débat sur ce thème dans votre classe.

Problèmes éthiques et risques

· La sécurité de votre ordinateur peut avoir une incidence sur celle des autres ordinateurs. Les virus qui infectent votre ordinateur peuvent être transmis à d’autres machines.

· Quiconque archive des données personnelles sur des clients ou d’autres relations est tenu de les protéger.

· Le piratage (http://en.wikipedia.org/wiki/Hack_%28technology_slang%29) ou toute autre forme d’accès non autorisé aux informations sur autrui constituent une violation du respect de la vie privée.

· Il est important d’être prudent, mais n’abusez pas des mesures de sécurité! L’une des plus grandes qualités d’Internet est son accessibilité. Restreindre les droits ou mettre en place un filtrage excessif peut constituer un acte de censure ou réduire l’accessibilité.

· Un logiciel espion désigne un programme qui s’infiltre dans un ordinateur, généralement à des fins commerciales. Il peut essayer d’ajouter une publicité non désirée ou d’intercepter un numéro de carte de crédit. Un dialer, ou programme de numérotation automatique, est une forme de logiciel espion qui contraint le modem à composer des numéros de téléphone sans l’autorisation de l’utilisateur. Ils s’agit généralement de numéros de téléphone surtaxés.

· Les cookies ont une incidence sur le stockage d’informations personnelles (voir la fiche 15 sur la vie privée pour obtenir davantage d’informations).

Bonnes pratiques

· Installez un antivirus (http://en.wikipedia.org/wiki/Anti-virus_software) et mettez-le à jour régulièrement.

· Installez les correctifs de sécurité dès qu’ils sont disponibles. Certains logiciels d’exploitation ou programmes effectuent ces mises à jour automatiquement ou vous informent dès qu’un correctif peut être téléchargé.

· Installez un pare-feu (http://en.wikipedia.org/wiki/Firewall_%28networking%29) pour contrôler le trafic entrant et sortant de votre ordinateur.

· Ne laissez pas votre ordinateur connecté à Internet sans nécessité. Les abonnements au haut débit prévoient des connexions illimitées, mais celles-ci peuvent compromettre la sécurité de vos données.

· Evitez d’utiliser des mots de passe (http://en.wikipedia.org/wiki/Password#Factors_in_the_security_of_an_individual_password) qui vous sont trop directement associés. Utilisez une combinaison de lettres et de chiffres.

· Désactivez les scripts dans votre navigateur (http://en.wikipedia.org/wiki/Web_browser). N’activez les scripts que pour les sites de confiance.

· N’ouvrez pas les courriers électroniques dont l’authenticité semble douteuse (voir la fiche 5 sur le courrier électronique).

· Vérifiez la fiabilité de la source avant de télécharger un fichier ou un programme sur votre ordinateur. Méfiez-vous tout particulièrement des logiciels P2P (http://en.wikipedia.org/wiki/Peer_to_peer), qui ont la réputation de contribuer à la diffusion des logiciels espions (voir la fiche 10 sur la musique et les images sur Internet).

· Sauvegardez régulièrement les fichiers importants sur un support externe : CD-Rom, disque dur, etc.

· Si vous gérez plusieurs utilisateurs ou un réseau, veillez à ce que chaque utilisateur dispose de droits appropriés. Supprimer certains droits d’utilisateur qui ne sont pas nécessaires peut éviter des problèmes de sécurité, qu’ils soient accidentels ou déclenchés délibérément.

· Les administrateurs de réseaux devraient créer une «charte de bon usage» (http://en.wikipedia.org/wiki/AUP) afin que les utilisateurs ne mettent pas en danger la sécurité des systèmes informatiques.

· Le système d’exploitation Windows et le navigateur Internet Explorer sont les cibles les plus courantes des logiciels malveillants. Vous pouvez utiliser d’autres programmes, comme les logiciels dits de «source ouverte» ou Mozilla Firefox (http://www.mozilla.org/).

Informations complémentaires

· http://www.apple.com/support/security/ : page de sécurité d’Apple.

· http://www.microsoft.com/security/default.mspx : page de sécurité de Microsoft.

· http://searchsecurity.techtarget.com/ : informations détaillées pour les spécialistes de l’informatique.

· http://www.enisa.eu.int/ : Agence européenne chargée de la sécurité des réseaux et de l’information.

· http://www.oecd.org/document/42/0,2340,en_2649_34255_15582250_1_1_1_1,00.html : directives de l’OCDE relatives à la sécurité des systèmes d’information et des réseaux.

· http://informationsecurity.techtarget.com/ : revue sur la sécurité informatique.

· http://www.2privacy.com : le site 2privacy.com peut évaluer en ligne si votre ordinateur a fait l’objet d’intrusions indésirables.

· http://www.itsafe.gov.uk/ : conseils donnés par les Gouvernements britannique et américain en matière de sécurité en ligne.

· http://www.the-dma.org/guidelines/informationsecurity.shtml : directives relatives à la sécurité des informations pour le commerce en ligne.

Fiche 17 

L’intimidation et le harcèlement 

Quelle est la relation entre Internet et l’intimidation ou le harcèlement moral ?

L’intimidation (http://en.wikipedia.org/wiki/Bullying) et le harcèlement moral (http://en.wikipedia.org/wiki/Harassment) ont une très grande influence sur la manière dont les gens perçoivent leur propre image et celle du monde qui les entoure.

Pourtant, la définition du harcèlement varie énormément d’une personne à l’autre, même si, pour la plupart des gens, c’est une action commise à l’encontre d’une autre personne, dans l’objectif de la blesser, qui se répète sous des formes diverses pendant un certain temps.

Parents et enfants n’ont pas la même perception de l’étendue de ce problème.

Au-delà du contact physique ou verbal, aujourd’hui, ce type de relation s’établit parfois dans le monde virtuel, par l’intermédiaire d’Internet : envoi de courriels offensants ou pervers, commentaires dans des salons de discussion, des forums, voire des sites complets conçus dans l’intention de nuire à un individu ou à un groupe particulier.

Les éducateurs ont toujours dû faire face à ce problème, à l’intérieur ou à l’extérieur de la classe. Ils doivent désormais savoir comment réagir lorsque ces conduites sont relayées par Internet.

Comment peut-on réagir aux mesures d’intimidation et au harcèlement moral en classe ou à la maison ?

· Pour apprendre efficacement, les élèves doivent évoluer dans un environnement de liberté, dans lequel ils peuvent étudier en toute confiance et sans entrave.

· Lorsqu’un élève est victime de harcèlement, il est incapable de se concentrer, se sent menacé et perd toute confiance en lui, ce qui nuit à sa capacité à apprendre.

· Il est de notre responsabilité, professeurs et parents, d’assurer les meilleures conditions d’enseignement possible, dans la classe, la cour de l’école ou du lycée, ou en ligne.

· Les élèves doivent être capables d’assumer la responsabilité de leurs actes, alors que le harcèlement mine la confiance et l’estime de soi.

· Lorsqu’un élève se sent menacé, en ligne ou dans le monde réel, il a besoin de l’aide d’un adulte de confiance. Il ne faut jamais perdre de vue que l’agresseur a lui aussi besoin d’aide si l’on ne veut pas qu’il reproduise la même attitude envers une autre victime à l’avenir.

· Les établissements scolaires devraient mettre en place des garde-fous particuliers contre de tels agissements. Il serait judicieux de prendre des mesures de précaution à l’égard de l’intimidation, dans le cadre général de la politique à l’égard d’Internet dans les établissements scolaires.

Problèmes éthiques et sécurité

· Le harcèlement peut porter atteinte au moral de toute la classe, car il crée une atmosphère de crainte et de méfiance peu propice à l’acquisition de connaissances.

· La première mesure consiste à inclure dans les programmes scolaires la maîtrise des émotions et la résolution de conflits. Des programmes de ce type permettront aux enfants et aux adolescents de découvrir leurs talents de médiateurs potentiels dans les conflits qui ne manqueront pas d’éclater dans la classe ou en dehors. Ainsi, le risque de conflits mineurs qui dégénèrent en attitudes menaçantes sera diminué, dans la vie réelle comme en ligne, à travers le courrier électronique ou le t’chat.

· L’établissement scolaire doit publier une charte de bon usage afin de déterminer la manière dont les élèves et le personnel pourront utiliser Internet (http://en.wikipedia.org/wiki/Acceptable_use_policy). Il devra y être expressément mentionné qu’il est interdit d’utiliser un langage répréhensible, de proférer des menaces, ou de tenir des propos offensant (en ligne comme dans la vie réelle). Les conséquences auxquelles ceux qui braveraient ces interdits s’exposeraient seront clairement exprimées.

· Une procédure technique devrait permettre de savoir qui est en ligne, à partir de quel poste, sur quel site.

· Les élèves doivent être conscients de la nécessité d’interrompre toute relation avec celui qui les menace ou les met mal à l’aise lorsqu’ils sont en ligne.

· Ils doivent immédiatement pouvoir parler de l’incident avec un adulte de confiance et montrer le matériel incriminé. L’adulte suivra ensuite la procédure fixée par l’établissement.

· La procédure doit être la même dans la vie réelle lorsqu’un élève est victime de harcèlement. Il doit mettre fin à toute relation avec son bourreau et parler de l’incident avec un adulte de confiance. L’élève ne doit jamais se sentir seul face à son problème.

· En résumé, la politique à l’égard d’Internet de l’établissement doit inclure des méthodes d’intervention (telles que la résolution de conflits), ainsi qu’une formation destinée aux élèves et aux enseignants sur la manière de réagir en cas de harcèlement ou de menace. Elle doit aussi prévoir un soutien positif pour les victimes éventuelles et, si possible, être capable d’aider les fautifs à modifier leur comportement. Avec une telle politique, l’établissement ne devrait plus éprouver de trop grandes difficultés pour surmonter les problèmes de harcèlement.

Suggestion pour le travail en classe

· Jeu de rôle : les élèves participent à une séance de simulation de résolution de conflit. L’enseignant distribue les rôles et organise des groupes. Les élèves sont censés résoudre un pseudo-conflit qui les oppose. Ensuite, on inverse les rôles des différents groupes. Cela permet aux élèves d’analyser le conflit lui-même et les intérêts des différentes parties, sous plusieurs angles de vue.

· Groupe de discussion : les élèves participent à des groupes de discussion où l’on évalue leur participation à la résolution de conflits et où on les incite à parler de leur expérience.

Bonnes pratiques

Voici quelques méthodes pour faire face au «cyber-harcèlement», ainsi qu’aux messages ou courriels menaçants.

· Apprendre aux élèves à ne pas ouvrir les courriels provenant de sources inconnues.

· Si un courriel est offensant, le détruire immédiatement.

· Si une personne persiste à envoyer de tels messages et s’il est possible de la retrouver (grâce à son adresse de messagerie électronique) (http://en.wikipedia.org/wiki/Internet_Service_Provider), prévenir immédiatement le fournisseur de services.

· La charte de l’établissement doit comporter des mesures permettant de faire face à des attitudes répréhensibles de la part des élèves.

· A l’instar de toute autre forme d’intimidation, les étudiants doivent savoir qu’ils peuvent venir vous voir ou se rapprocher d’un adulte de confiance dès qu’ils sont harcelés en ligne.

Informations complémentaires

· http://www.bullying.org/splash_page/bullying.cfm?sRes=1050

· http://www.stopbullyingnow.com/

· http://www.media-awareness.ca/english/teachers/wa_teachers/safe_passage_teachers/risks_bullying.cfm : article sur l’intimidation intitulé «Know the risks: Challenging Cyber bullying».http://www.netalert.net.au/.

· http://www.netalert.net.au/01569-what-is-cyber-bullying.asp?qid=10398 : page web d’explication sur la nature de la «cyber-intimidation».

· http://www.saferinternet.org/ww/en/pub/insafe/safety.htm : signalez au réseau Insafe tout contenu visant à intimider ou à causer un préjudice.

Fiche 18 

Le commerce en ligne 

Introduction

Le commerce en ligne («e-commerce») peut être défini comme l’ensemble de services, de logiciels et de procédures qui permettent la vente de produits en ligne. Aujourd’hui, on peut tout acheter sur Internet ou presque, des livres aux vacances, des produits alimentaires à l’électronique. On peut également acquérir des produits virtuels et des services, comme accéder à des contenus spécifiques. Selon Forrester Research (http://www.forrester.com/my/1,,1-0,FF.html), le marché de la distribution en ligne devrait croître de 40 milliards d’euros en 2004 à 167 milliards d’euros en 2009.

Applications pédagogiques

Les jeunes doivent être des consommateurs informés. Le commerce en ligne devenant chaque jour plus important, il est essentiel qu’ils saisissent la manière d’en tirer parti et d’éviter les risques propres à cette activité commerciale.

· Apprenez aux élèves à trouver des informations sur un site commercial et à interpréter les conditions de vente.

· Invitez les élèves, seuls ou en groupes, à rechercher des produits ou des services sur des sites commerciaux, en leur donnant un objectif particulier, par exemple planifier des vacances en fonction d’un certain budget (voir la fiche 3 sur la recherche de l’information).

· Planifiez la création d’un site de commerce électronique avec vos étudiants (pour vendre du matériel scolaire, par exemple), ou travaillez sur des initiatives de ce type déjà entreprises dans le cadre de votre établissement. Etudiez la structure d’un site commercial opérationnel et performant.

Problèmes éthiques et risques

· Protégez les informations concernant votre carte de crédit. Les pirates peuvent les intercepter en accédant à votre ordinateur ou en pénétrant dans des sites web non sécurisés détenant les informations relatives à votre carte de crédit.

· Des fraudeurs parviennent à convaincre des utilisateurs de leur donner des informations sur leurs cartes de crédit ou leurs numéros de comptes bancaires. La technique du phishing (http://en.wikipedia.org/wiki/Phishing) relève de cette catégorie. Ces attaques visent souvent les utilisateurs qui effectuent des transactions sur des sites de paiement ou des sites commerciaux, la fraude consistant à leur demander de «reconfirmer» les informations confidentielles saisies.

· Le commerce en ligne exigeant souvent le paiement par carte de crédit, les consommateurs doivent gérer leur budget pour éviter les dépenses excessives.

Bonnes pratiques

· Renseignez-vous sur la fiabilité du fournisseur ou du distributeur. Le site eBay, par exemple, publie une notation des fournisseurs fondée sur les expériences antérieures des utilisateurs, et des commentaires sur la qualité des services rendus. Avant d’acheter, méfiez-vous des sites douteux, notamment ceux dont les spams font la publicité (voir la fiche 6 sur le spam).

· Assurez-vous contre l’utilisation frauduleuse de vos cartes de crédit. Vérifiez vos relevés bancaires afin de contrôler qu’ils ne font pas état d’achats non autorisés.

· Lisez attentivement les conditions de vente. Elles peuvent vous paraître longues et techniques, mais ne cliquez pas sur «lu et approuvé» si vous ne les avez ni lues ni approuvées.

· Coûts cachés : il peut s’agir de droits ou de frais de livraison imputés par le vendeur. Les droits de douane peuvent également vous être facturés si vous commandez des produits à l’étranger.

· Le site est-il protégé ? Un verrou ou une clé qui s’affiche dans le coin inférieur droit de votre navigateur indique que les pages consultées sont protégées. L’application des certificats SSL (http://en.wikipedia.org/wiki/Secure_Sockets_Layer) garantit que les données sont chiffrées avant d’être envoyées.

· Veillez à conserver le contrôle de vos données personnelles. Réfléchissez avant de cocher les cases qui autorisent le distributeur à conserver vos données et à vous contacter à des fins publicitaires.

Informations complémentaires

· http://www.microsoft.com/office/previous/frontpage/columns/edcolumn04.asp : page de Microsoft sur la manière d’enseigner le commerce en ligne.

· http://europa.eu.int/comm/consumers/redress/index_en.htm : il existe un formulaire de la Commission européenne pour demander réparation dans le cas d’un préjudice, disponible en 11 langues.

· http://www.truste.org/ : TRUSTe est une initiative mondiale, non lucrative et indépendante visant à renforcer la confiance dans les transactions en ligne.

· http://www.oft.gov.uk/Consumer/Your+Rights+When+Shopping+From+Home/Online+shopping/default.htm : pages d’information de l’Office of Fair Trading britannique sur le commerce en ligne.

· http://europa.eu.int/comm/internal_market/en/ecommerce/ : page de la Commission européenne sur le commerce électronique.
· http://www.ebay.com/ et http://www.amazon.com/ sont les deux sites commerciaux les plus connus.

· https://www.paypal.com/eBay/cgi-bin/webscr?cmd=p/gen/fraud-tips-buyers-outside : conseils sur la manière d’utiliser

· http://news.bbc.co.uk/2/hi/technology/4468745.stm : article de la BBC intitulé «eBay ’most popular brand’online».

· http://www.kelkoo.com/ : Kelkoo est un site web qui compare les prix des différents fournisseurs et distributeurs.

Fiche 19  

Devenir un «e-citoyen»  

Conserver nos droits de e-citoyens

L’usage généralisé d’Internet et les nouvelles technologies de l’information et de la communication sont un puissant moteur de croissance, d’emplois et de compétitivité, et améliorent la qualité de vie de nombre de citoyens.

Néanmoins, la participation des citoyens à l’«économie numérique» dépend de la mise en place d’une éducation plus large qui puisse englober l’analyse critique des multiples formes d’information auxquelles nous sommes soumis (par exemple les contenus audiovisuels), et permette de se forger une opinion et de s’engager activement dans les problèmes de la communauté.

Quelles nouvelles aptitudes doit posséder le citoyen pour être actif dans la société ?

· Les technologies de la communication et de l’information bouleversent notre quotidien et modifient les aptitudes qui nous sont nécessaires pour être des membres actifs de la société.

· Internet continuant d’évoluer grâce au développement des réseaux sans fil (http://en.wikipedia.org/wiki/Wireless_network) et de la technologie mobile 3G (http://en.wikipedia.org/wiki/3G), la capacité d’utiliser la technologie actuelle pour recevoir et transmettre des informations de manière efficace aura une importance accrue, ce qui suppose une bonne connaissance de l’usage des médias et d’Internet.

Internet au service du e-citoyen ?

· Internet ne permet pas seulement de publier beaucoup plus d’informations plus rapidement, il permet de les mettre à jour perpétuellement, si bien que les citoyens peuvent être au courant de l’évolution des domaines qui les intéressent.

· Autrefois, seule la version que la presse écrite voulait bien donner était disponible. Aujourd’hui, on peut souvent remonter directement à la source et obtenir des informations de première main.

· Mieux informés, les citoyens participent plus aisément à la vie démocratique de leur pays et de l’Union européenne.

· Les informations géographiques, culturelles, touristiques collectées par des corps privés ou publics visibles sur Internet enrichissent et facilitent considérablement la vie des citoyens. Dans certains pays, les citoyens peuvent même effectuer leurs changements d’adresse officiels par Internet, faire une demande de renouvellement de passeport ou procéder à des démarches très coûteuses en temps, bien que certaines précautions soient indispensables (voir respectivement les fiches 16 sur la sécurité et 15 sur la vie privée).

· Internet permet également aux citoyens de participer à des discussions et des débats sur des sujets d’intérêt public ou de participer à des élections grâce au vote électronique (http://en.wikipedia.org/wiki/E-voting).

Problèmes éthiques de l’e-citoyenneté

En ayant accès à des informations de qualité mises à jour en permanence, les citoyens sont en meilleure position pour exercer leurs droits fondamentaux. Pourtant, nous devons nous méfier des effets pervers que la technologie pourrait avoir sur ces droits.

· Accès à l’information pour tous : la fracture numérique divise la société en deux, distinguant ceux qui «ont» et ceux qui «n’ont pas». Si la situation perdure, la démocratie risque d’être compromise, car ceux qui n’ont pas accès aux nouvelles technologies perdront peu à peu leur autonomie d’expression. Sans accès direct à l’information, nous n’avons plus le moyen de nous forger une opinion personnelle et nous risquons de nous faire manipuler par ceux qui sont familiarisés avec l’usage des nouvelles technologies. En plus, l’information dans le secteur public est primordiale pour la vie civile, et plus particulièrement pour l’activité économique. Si nous voulons assurer l’égalité des chances, nous devons assurer un droit égal à l’information pour tous.

· Liberté d’expression : les technologies de l’information et de la communication jouent un rôle si important dans notre vie quotidienne que bientôt seules les personnes familiarisées avec ces outils pourront faire entendre leur voix.

· Respect de la vie privée : l’augmentation considérable des moyens de transfert et d’échange nous obligent à protéger nos données personnelles et notre droit au respect de la vie privée (voir ci-dessous «Bonnes pratiques»).

Suggestions pour le travail en classe

· Instruction civique : l’excellent programme du Conseil de l’Europe sur les droits de l’homme en ligne (http://www.hrea.org/erc/Library/First_Steps/index_eng.html) pourrait servir de base à votre programme d’éducation civique. Demandez à vos élèves de rédiger leur propre charte des droits de l’homme et de mettre en application leurs nouvelles connaissances sur les droits de l’homme dans des environnements virtuels, en leur demandant comment ils pourraient transformer Internet en un espace de jeu et de travail plus convivial.

· Histoire – la révolution française : aidez vos élèves à établir la différence entre faits et hypothèses en comparant les peintures héroïques de la prise de la Bastille avec les comptes rendus modernes. Ils devraient être capables d’expliquer pourquoi la prise de la Bastille a donné lieu à des interprétations diverses. Profitez de ce thème pour l’élargir à l’éducation aux médias – expliquez comment la réalité est présentée à des fins différentes, et soulevez la question de la fiabilité de la preuve.

· Géographie – un passeport pour le monde : invitez les étudiants à étudier la manière dont le monde est représenté sur Internet, et analysez les différences de traitement (importance, attitude) qui existent entre les sites web à l’égard d’un lieu particulier.

· Analyse de contenu : choisissez un sujet, puis cherchez et recueillez les différents traitements dont il fait l’objet sur des sites de presse, et analysez-les en classe. Trouvez-vous des différences dans les points de vue présentés par chaque site ? Selon vous, quelle en est la raison ?

Bonnes pratiques

· Tous les citoyens ont droit de regard sur les informations qui les concernent. Insistez pour faire respecter ce droit et ne communiquez aucune information personnelle à moins que cela ne soit indispensable.

· Lisez toujours les paragraphes en petits caractères des questionnaires pour savoir comment vos données personnelles seront utilisées et n’oubliez pas de consulter la fiche 15 sur la vie privée pour en savoir plus.

· La communication de compétences informatiques et leur transfert par l’intermédiaire de l’école et d’une meilleure éducation touchant toute la société civile est la clé d’une participation accrue au processus démocratique.

· Certains établissements travaillent à la mise au point de programmes d’apprentissage d’Internet afin que leurs élèves puissent développer les aptitudes nécessaires pour vivre dans la société de l’information telle qu’elle existe aujourd’hui. Ils portent essentiellement sur :

    – les méthodes de navigation dans le labyrinthe d’informations d’Internet;
    – la capacité de différencier information et désinformation;
    – l’évaluation de la pertinence de l’information;
    – l’utilisation de l’information lors de la construction de projet;
    – les avantages et les multiples opportunités qu’offre Internet.

Informations complémentaires

· Amnesty International (http://www.amnesty.org/) et Human Rights Watch (http://www.hrw.org/) sont des organisations non-gouvernementales qui font campagne pour les droits de l'homme. Amnesty dispose d'un manuel multilingue appelé "First steps", destiné à aider les jeunes à l'éducation des droits de l'homme, en particulier en Europe centrale et en Europe de l'est.

· http://ec.europa.eu/comm/avpolicy/reg/minors/index_en.htm fournit des informations sur la protection des mineurs et le respect de la dignité humaine dans l’audiovisuel.

· http://www.firstmonday.dk/issues/issue6_4/wilhelm/index.html : l’article intitulé «They threw me a computer but what I really needed was a life preserver» distingue quatre éléments de la fracture numérique – la compétence, l’accès, le contenu et la formation –, et étudie le rôle des bibliothèques et des musées dans le développement de ces capacités.

· http://www.prospect.org/print/V11/20/barber-b.html : article intitulé «Globalising Democracy».

· http://www.newhorizons.org/strategies/democratic/gimbert.htm : article intitulé «The Responsive Classroom: A Practical Approach for Bringing Democratic Ideals into the Daily Fabric of Classroom Life».

Fiche 20 

La technologie mobile 

Introduction

Rares furent les acheteurs de téléphones mobiles lorsque ceux-ci sont apparus sur le marché en 1983. En 1995, on comptait cinq abonnements au téléphone mobile pour 100 habitants aux Etats-Unis. En 2003, le pourcentage était de 80 % dans l’Union européenne élargie à 25 pays. L’utilisation du téléphone mobile est un phénomène mondial et c’est en Afrique que son extension est la plus rapide.

Les fonctions standards des téléphones mobiles sont les appels vocaux et l’échange de SMS (http://en.wikipedia.org/wiki/Short_message_service), qui sont de courts messages de texte. Les téléphones multifonctions, appelés smartphones en anglais, offrent de nouvelles fonctionnalités, comme le courrier électronique, l’échange de MMS (message comprenant du texte, du son et des images) et la vidéo. Les frontières entre la technologie mobile et l’informatique à usage personnel s’estompent progressivement. De nombreux téléphones mobiles ont des navigateurs Internet et des logiciels de courrier électronique, et de plus en plus d’ordinateurs sont sans fil.

Applications pédagogiques

· L’enseignement qui s’appuie sur la technologie mobile (mLearning en anglais) désigne l’utilisation de technologies mobiles aux fins d’acquisition de connaissances. Citons notamment les téléphones mobiles, les ordinateurs de poche (agendas électroniques) et les assistants personnels (PDA).

· Le rapport publié en 2003 par SRI International (http://www.intel.com/education/handhelds/SRI.pdf) montre que 90 % des enseignants qui ont utilisé une technologie mobile estiment qu’elle a contribué de manière positive à l’acquisition de connaissances par les élèves.

· L’enseignement qui s’appuie sur la technologie mobile permet de personnaliser l’enseignement délivré aux étudiants. Une école américaine a ainsi mis en place «une classe sans papier» (http://www.paperlessclassroom.org/) en utilisant les nouvelles technologies pour enseigner et apporter une aide complémentaire à ceux qui ont l’anglais comme seconde langue.

· L’avenir de l’enseignement qui s’appuie sur la technologie mobile ne dépend pas seulement des progrès de la technologie, mais également de la mise au point de matériel pédagogique pouvant être transmis sur les appareils portables.

· La Corée est considérée comme l’un des pionniers de l’enseignement s’appuyant sur la technologie mobile. Depuis 2004, les élèves peuvent télécharger des cours sur des ordinateurs de poche et des assistants personnels.

· Les jeux pour téléphones mobiles sont de plus en plus répandus, car la technologie progresse à grands pas. Selon les prévisions, les jeux éducatifs et d’autres types d’enseignement informel seront parfaitement adaptés à la technologie mobile.

· La portabilité des ordinateurs de poche est un atout pour les enseignants qui sont en déplacement et pour les élèves qui travaillent en groupe ou sur le terrain.

· Selon certaines enquêtes, l’utilisation d’ordinateurs de poche responsabiliserait les élèves vis-à-vis de leur travail. Par ailleurs, ils seraient moins susceptibles de perdre leurs notes et leurs devoirs.

· Les téléphones mobiles étant extrêmement populaires auprès des jeunes, les enseignants peuvent motiver les élèves en autorisant l’utilisation de SMS, par exemple, dans les activités pédagogiques.

Problèmes

· On constate que les enfants reçoivent leurs téléphones mobiles de plus en plus tôt, ce qui peut être préoccupant. Il n’est pas prouvé scientifiquement que l’exposition prolongée au rayonnement radioélectrique, même minime, présente un danger pour la santé.

· Si l’utilisation de l’ordinateur à la maison fait encore l’objet d’un certain contrôle parental, l’utilisation du téléphone mobile est, quant à lui, considéré comme privée par de nombreux parents. Enhardis par cette nouvelle liberté, les enfants pourraient mettre leurs parents dans de sérieux embarras financiers en achetant des «cadeaux promotionnels» ou des accessoires, comme les sonneries, polyphoniques ou autres.

· Les téléphones mobiles peuvent être utilisés comme appareils de surveillance. La question de l’équilibre entre la sécurité et la liberté suscite des polémiques.

· La technologie Bluetooth (http://en.wikipedia.org/wiki/Bluetooth) pose des problèmes de sécurité, tels que le piratage et l’envoi de messages non sollicités.

· Les moblogs (http://en.wikipedia.org/wiki/Moblog) sont des «blogs», ou journaux intimes publiés sur Internet, que l’on alimente par l’intermédiaire de son téléphone mobile. Les jeunes qui envoient des informations et des photos par ce moyen peuvent courir des risques.

· L’intimidation au moyen de la technologie mobile est une préoccupation grandissante. Les Happy slappers (joyeux gifleurs) sont des jeunes (notamment au Royaume-Uni) qui utilisent les téléphones mobiles pour enregistrer leurs agressions et qui publient les images sur Internet pour humilier la victime (voir la fiche 17 sur l’intimidation et le harcèlement).

· Les mobiles peuvent distraire le conducteur automobile et le mettre en danger.

· Les virus (http://en.wikipedia.org/wiki/Computer_virus) et les vers (http://en.wikipedia.org/wiki/Computer_worm) infectent les mobiles depuis 2004. Citons le ver Cabir à titre d’exemple.

Comment démarrer ?

· Les téléphones mobiles sont répandus, et il est aisé et relativement peu coûteux d’en posséder un.

· Quand vous achetez un appareil mobile, vous pouvez choisir de payer à la carte en fonction de votre consommation (facturation à la minute), ou de vous abonner à un fournisseur particulier et de payer une redevance mensuelle pour les services consommés.

Bonnes pratiques

· Encouragez les jeunes à limiter leur utilisation du téléphone mobile. Ne leur en interdisez pas l’usage pour autant. L’utilisation du téléphone mobile est un phénomène répandu chez les adolescents et, dans de nombreuses communautés, il est essentiel pour se connecter entre membres.

· Désactivez le Bluetooth s’il ne sert pas, afin d’éviter les problèmes de sécurité.

· Comme pour le courrier électronique, n’acceptez que des données provenant de sources de confiance.

· Utilisez votre téléphone avec modération. Les personnes de votre entourage ne souhaitent pas forcément entendre votre conversation.

Informations complémentaires

· http://www.e-learningcentre.co.uk/eclipse/Resources/mlearning.htm : page consacrée à l’acquisition de connaissances s’appuyant sur la technologie mobile du site «e-Learning Centre».

· http://www.mobile-phones-uk.org.uk/ : site britannique indépendant d’évaluation et de comparaison des téléphones portables.

· http://www.nestafuturelab.org/research/reviews/reviews_11_and12/11_01.htm : analyse des technologies mobiles et des programmes d’enseignement s’appuyant sur ces technologies, rapport exhaustif de l’université de Birmingham comprenant des études de cas et une analyse prospective de l’avenir de l’enseignement au moyen de la technologie «mobile».

· http://www.m-learning.org/ : M-Learning est un programme de recherche et de développement étudiant l’incidence de l’enseignement au moyen de la technologie mobile sur les jeunes courant le risque de l’exclusion sociale.

· http://www.w2forum.com/ : forum mondial de la technologie sans fil.

· http://www.childnet-int.org/downloads/CMPAAA_A4.pdf : les enfants et les téléphones portables, programme d’action (PDF), une publication de Childnet International.

· http://www.imcb.org.uk/ : Independent Mobile Classification Body (IMCB).

· http://www.mda-mobiledata.org/mda/ : Mobile Data Association (MDA).

· http://www.nokia.com/nokia/0,,76016,00.html : page de la société Nokia sur la protection de votre téléphone contre les atteintes dues à la technologie Bluetooth et aux logiciels malveillants.

· http://bluetooth.com/Bluetooth/Learn/Security/ : page consacrée à la sécurité Bluetooth.

· http://www.vodafone.co.uk/download/CSR%20Parent%20guide.pdf : guide destiné aux parents, publié par l’opérateur de téléphonie mobile Vodafone.

Fiche 21 

Les blogs 

Introduction

· Le mot blog (http://en.wikipedia.org/wiki/Blog) est une contraction de weblog. Il s’agit de carnets en ligne publiés par des groupes et des individus.

· Les blogs sont un phénomène récent sur Internet. Le terme weblog a été ajouté au dictionnaire Oxford en 2003.

· Les créateurs de blogs publiant leurs articles et des informations en ligne, ce nouveau mode de communication occupe désormais une grande partie du trafic des forums de discussion (voir la fiche 8 sur les forums de discussion).

· Bien qu’un certain nombre d’hommes politiques et de célébrités aient créé leurs propres sites de blogs, ces derniers sont, pour la plupart, mis en ligne par des internautes lambda qui affichent leurs opinions et parlent de leur vie quotidienne.

· Du fait de la popularité récente des blogs, de nombreux sites web récents proposent des logiciels permettant de créer et de publier du matériel. Chaque article d’un blog peut être commenté, ce qui donne lieu a des discussions entre internautes et contribue à l’éclosion de nouvelles idées. Les blogs mobiles, baptisés «moblogs» (http://en.wikipedia.org/wiki/Moblogging), sont apparus récemment parce que les téléphones mobiles peuvent désormais utiliser certaines fonctionnalités e-mail (voir la fiche sur la technologie mobile).

· Le vlogging (http://en.wikipedia.org/wiki/Vlog) est une nouvelle tendance qui voit les utilisateurs insérer des séquences vidéo dans leurs commentaires.

· RSS (http://en.wikipedia.org/wiki/RSS_%28file_format%29) est un format de fichier désormais utilisé pour fédérer les blogs. Ceux qui souhaitent que leur contenu soit publié sur d'autres sites doivent utiliser une version XML (http://en.wikipedia.org/wiki/XML) compatible. XML est un langage proche de HTML qui permet également "d'alimenter"l'utilisateur. Il permet en effet aux lecteurs de s'abonner à un contenu et de recevoir automatiquement les mises à jour du blog sans avoir à s'y connecter pour les obtenir. Cela peut paraître compliqué, mais cette technique est actuellement une norme en vigueur dans la plupart des logiciels de création de blogs.

Application pédagogique des blogs

· Les blogs donnent aux élèves l’occasion de maîtriser la façon dont ils acquièrent des connaissances et une tribune dans laquelle ils peuvent exprimer leurs pensées et leurs sentiments.

· Les blogs peuvent être utilisés comme un outil pédagogique innovant pour le débat et le travail. Les élèves d’un cours de littérature moderne ont ainsi utilisé le blog pour étudier La vie secrète des abeilles (http://weblogs.hcrhs.k12.nj.us/bees/). L’auteur a rédigé une introduction au cours et les élèves, ainsi que leurs parents, ont été invités à écrire quotidiennement leurs impressions sur le travail de lecture.

· Selon les experts, la création d’un blog se déroule en trois étapes (http://www.thejournal.com/magazine/vault/A4677C.cfm). Les «blogueurs» doivent continuellement rassembler, filtrer et envoyer du matériel. En cherchant du matériel qui sera ensuite analysé, les élèves se familiarisent avec différentes théories et idées, et développent des aptitudes qui leur seront utiles pour critiquer les contenus.

· La technologie peut servir de facteur de motivation pour les élèves. En effet, ceux-ci s’intéressent aux blogs parce qu’ils sont nouveaux et qu’ils donnent la possibilité de s’exprimer. Cet intérêt peut être utilisé pour enseigner des matières très diverses.

· Les blogs donnent à chaque élève la possibilité de participer à des discussions qui lui permettront de prendre connaissance de points de vue très différents.

Problèmes éthiques et risques

· Rappelez aux élèves qu’ils ne doivent pas communiquer d’informations personnelles dans les espaces publics sur Internet. Il s’agit d’un problème qui concerne particulièrement les blogs, du fait de leur nature souvent très personnelle.

Comment démarrer ?

· Si vous avez les connaissances techniques, vous pouvez créer un blog vous-même. La plupart des personnes utilisent des sites qui proposent des outils de création et de publication de contenu sous forme de blog. School Blogs et Blogger (http://www.blogger.com/start) sont des sites très connus qui fournissent des services gratuits. Ils donnent des instructions simples et progressives qui vous aident à créer un compte, à donner un nom à votre blog et à choisir un modèle.

· Dès que votre blog est opérationnel, vous rédigez et mettez en forme vos articles à partir d’une page web centrale. L’interface est au format WYSIWYG (http://en.wikipedia.org/wiki/WYSIWYG) et extrêmement facile à utiliser.

· Les visiteurs de votre blog peuvent commenter son contenu en cliquant sur un lien de commentaire inclus à la fin de chaque article.

· N’hésitez pas à enrichir votre commentaire avec des liens et des images! Les boutons correspondant à ces fonctionnalités doivent être présents dans la barre d’outils située au-dessus du cadre de texte dans lequel vous rédigez votre article.

Bonnes pratiques

· Si le blog est une fantastique possibilité d’exprimer vos idées, vous souhaiterez néanmoins conserver une certaine confidentialité en utilisant un pseudonyme et en ne communiquant pas certains détails personnels.

· Les enfants et les jeunes doivent être avertis qu’il faut être très vigilant avant de communiquer des informations d’ordre personnel dans un blog.

· Respectez les lois sur le droit d’auteur et n’utilisez pas les modèles de blogs d’autres personnes sans leur permission.

· Créez votre propre blog afin de vous familiariser avec cette technique avant de la mettre en application dans votre classe. Consulter d’autres blogs peut donner des idées et de l’inspiration. Le site The School Blogs compte plus de 4 000 membres et donne aux utilisateurs la possibilité de lancer leur propre blog scolaire.

· Consacrez du temps à expliquer la nature du blog à vos élèves. Expliquez-leur quelle en est la finalité et donnez des exemples de bons et de mauvais blogs. Donnez-leur également quelques règles strictes, notamment la longueur et la fréquence des articles, les sujets, le nombre de liens, de photos, etc. Demandez aux élèves de prendre en charge un blog, de parler de leurs expériences et de commenter d’autres blogs.

Informations complémentaires

· http://www.blogger.com/start : Blogger est un site qui propose des outils de création de blogs et de moblogs.

· http://weblogs.about.com/od/issuesanddiscussions/a/copyrighttips.htm : 14 astuces concernant le droit d’auteur à l’usage des blogueurs.

· http://www.eff.org/bloggers/lg/ : guide juridique publié par l’Electronic Frontiers Foundation à l’attention des blogueurs.

· http://www.dartmouth.edu/~webteach/articles/discussion.html : page du collège de Darmouth sur les discussions en ligne dans un cadre pédagogique.

· http://news.bbc.co.uk/2/hi/uk_news/education/4194669.stm : article de la BBC (janvier 2005) intitulé «Academics give lessons on blogs».

· http://www.weblogg-ed.com/ : article intitulé «Weblogg-ed follows current blogging trends in education».

· http://www.thejournal.com/magazine/vault/A4677.cfm : article (février 2004): «Content Delivery in the Blogosphere».

· http://www.infotoday.com/MMSchools/jan04/richardson.shtml : article sur les nouveaux outils au service des éducateurs «Blogging and RSS – The “What’s It?” and “How To” of Powerful New Web Tools for Educators».

· http://educational.blogs.com/ : blogs à vocation pédagogique.

· http://firstmonday.org/issues/issue9_6/huffaker/ : page du site The Educated Blogger «Using Weblogs to promote literacy in the classroom».

· http://www.cesa12.k12.wi.us/teach/write/blogs.html : pages sur l’apport pédagogique des blogs.

· Blog Idea File : liste des possibilités d’utilisation des blogs par les enseignants

· http://www3.essdack.org/socialstudies/blogs.htm : ressources de création de blogs pour les éducateurs.