Cette publication ne fait pas partie de la bibliothèque YouScribe
Elle est disponible uniquement à l'achat (la librairie de YouScribe)
Achetez pour : 17,25 € Lire un extrait

Lecture en ligne (cet ouvrage ne se télécharge pas)

Enseignement, informatique, TIC et société

222 pages

Au sommaire de ce numéro double : Premier dossier : Enseignement, informatique, TIC et société - a) L'informatique comme science à l'école - b) L'informatique dans la réalité sociale de l'école et ailleurs. Deuxième dossier : L'industrie informatique dans la société de l'information.ŠŠŠŠŠŠŠŠ

Publié par :
Ajouté le : 01 janvier 2014
Lecture(s) : 4
EAN13 : 9782336334233
Signaler un abus
terminal technologie de l’information, culture & société
ENSEIGNEMENT, INFORMATIQUE, IC ET SOCIÉTÉ
NDUSTRIE INFORMATIQUE DANS LA SOCIÉTÉ DE L’INFORMATION
n° 113-114
terminal ° n113-114 S o m m a i r e
EDITO Big Brother, le retour A propos de laffaire Snowden
DOSSIER ENSEIGNEMENT, INFORMATIQUE, TIC ETSOCIÉTÉ
1 PARTIE: LINFORMATIQUE COMME SCIENCE RE À LÉCOLE e Enseigner les sciences au XXIsiècle La diversité de linformatique à lÉcole Enjeux de l'enseignement de l'informatique Linformatique dans lenseignement général : plus de 40 ans de présence active de lEPI Une expérience scientifique et didactique : enseigner linformatique aux biologistes
2 PARTIE: LINFORMATIQUE DANS LA RÉALITÉ E SOCIALE DE LÉCOLEET AILLEURS INEDUC : focales sur les inégalités scolaires, de loisirs et de pratiques numériques chez les adolescents Un bilan de l'enseignement Informatique et Société en IUT Les TIC dans l'enseignement à Chypre : du scepticisme à l'intégration
DOSSIER LINDUSTRIE INFORMATIQUE DANS LA SOCIÉTÉ DE LINFORMATION Introduction VideoLan : un cas décole dans lindustrie informatique Standards ouverts et implémentations FLOSS : vers un nouveau modèle synergique de standardi-sation promu par lindustrie du logiciel Évolution des stratégies et modèles daffaires des éditeurs Open Source face au Cloud computing Quels acteurs façonneront nos villes ? Les anciens façonneurs des villes sont-ils remis en cause par le nouveau monde informatique ?
3 6
7 13 15 23 39 53
69
77 79
93
103
111
117 137
173
195
] terminal 113-114 [
BLOC-NOTES :nouvelles parutions
Bulletin dabonnement
terminalest édité par lassociation Creis-terminal
207
218
© Copyright : terminal / LHarmattan. Directeur de publication: Jacques Vétois.Comité de rédaction: Michel Burnier, Dominique Desbois, Mélanie Dulong de Rosnay, Cédric Gossart, Nicolas Jullien, Guy Lacroix, Thomas Lamarche, Daniel Naulleau, Robert Panico, Jacques Prades, Bernard Prince, Chantal Richard, Jacques Vétois, Jean-Benoît Zimmermann
Conseil scientifique: Michel Armatte (Maître de Conférences en économie à l'Université Paris 9), Danièle Bourcier (Professeur de Droit à l'Université Paris 2), Philippe Breton (Chercheur CNRS en sociologie et infocom à l'Université de Strasbourg et à l'Université Paris 1), Dominique Carré (Professeur en infocom à lUniversité Paris 13), Michèle Descolonges (Sociologue à l'Université Paris X), Jean-Gabriel Ganascia (Professeur d'informatique à l'Université de Paris 6), Jean-Paul Haton (Professeur d'informatique à l'Université de Nancy 1), Blandine Laperche (Maître de Conférence en économie à l'Université du Littoral), Bernard Miège (Professeur émérite en infocom à l'Université de Grenoble 3), Pierre Musso (Professeur en sciences politiques et infocom à l'Université de Rennes 2), Alain Rallet (Professeur d'économie à l'Université de Paris-Sud), Gérard Valenduc (Maître de Conférences en Informatique et Société à l'Université FUNDP de Namur), André Vitalis (Professeur en infocom à l'Université de Bordeaux 3).
Relecture, mise en page: Léa Martin Maquette originale: Michel Raby
Photo de couverture extraite du site de OLPC-France : www.olpc-france.org
Adresse de la rédaction: 24, rue de la Chine – 75020 Paris
Courriel: redaction@revue-terminal.org
Site Web: www.revue-terminal.org
ISSN : 0997-5551 Imprimé en CEE
© LHarmattan, hiver 2013 ISBN : 978-2-343-02473-8
Édito
Big Brother, le retour
ans sa première vie (sous la forme de magazine),Terminala agité le D spectre de Big Brother débouchant sur un nouveau totalitarisme entraîné par le développement de l’informatisation tous azimuts de la société. Puis progressivement, nous nous sommes laissés convaincre que cette menace était exagérée, voire imaginaire, et que le danger réel était dans la multiplication des « little brother », dans le contrôle social qu’ils insti-tuaient insidieusement, dans l’exhibition de toutes et tous sur les réseaux sociaux ou dans les techniques de management des grandes entreprises.
Déjà en 1996, les révélations sur le réseau d’espionnage des réseaux satellitaires de communication Échelon mis en place par un certain nombre de pays dont les États-Unis et la Grande-Bretagne avaient soulevé quelques questions en Europe : le Parlement européen demanda des rapports sur l’exis-tence d’Échelon, ainsi que sur les moyens techniques et juridiques qui pour-raient être utilisés pour la protection des données personnelles en Europe. Mais après les attentats du World Trade Center, ces rapports ont vite été enterrés et s’installa assez rapidement une collaboration entre les services secrets des pays occidentaux pour une surveillance accrue de tous les moyens de communication au nom de la lutte contre le terrorisme.
Les États-Unis l’instituèrent, sous la présidence de Georges W. Bush, par le vote du Patriot Act qui fut prorogé par l’administration Obama, mal-gré les déclarations faites par celui-ci lors de sa campagne électorale. Dans l’émotion suscitée par cette attaque sur le sol des États-Unis, les citoyens américains acceptèrent dans leur large majorité cette surveillance digne du livre « 1984 » et les pleins pouvoirs donnés aux services de sécurité. Cela se fit plus discrètement dans les pays européens (Grande-Bretagne, Allemagne, France…) et les citoyens n’en furent informés que lorsqu’Edward Snowden révéla au grand jour l’existence du programme PRISM et des autres pro-grammes de surveillance des données circulant sur Internet. Au nom de la lutte contre le terrorisme, la NSA imposa la possibilité pour ses services d’ac-céder aux informations (mails, vidéos, photos, blogs) enregistrées sur les ser-veurs de neuf grandes entreprises de l’Internet dont Google, Microsoft,
3 ] terminal 113-114 [
Yahoo, Apple, Skype, AOL... Dans le même temps, on apprenait que grâce au GCHQ (Government Communications Headquarters) anglais, les méta-1 données surles communications Internet et téléphoniques circulant sur les fibres transatlantiques entre la Grande-Bretagne et les États-Unis étaient récupérées, ce qui permettait de cartographier les échanges entre les USA et l’Europe.
En résumé, Échelon est étendu à tout l’Internet et cette fois avec accès au contenu des échanges en cas de besoin en intervenant directement sur les serveurs des entreprises. Et l’Europe est évidemment en première ligne car les services de Google, Microsoft, Apple et évidemment le réseau social Facebook sont d’un usage courant dans les pays européens. Chaque pays européen joue sa propre partition dans ce concert d’espionnage : le Royaume-Uni comme meilleur allié, une fois encore, des États-Unis, fournis-sant l’aide logistique pour la surveillance des liaisons transatlantiques, les services allemands acheminant toutes leurs informations à leurs confrères américains, la France essayant selon ses moyens de bâtir son propre réseau 2 tricolore .
3 Nos pires pressentiments quand, dans les années soixante-dix, certains alertaient sur les dangers potentiels de l’informatique au service des États et des grandes administrations, se sont vérifiés. La technologie informatique permet d’interconnecter toutes les informations émises par un individu ou par un groupe et de tracer la vie privée de chacun. La lutte contre un ennemi extérieur et intérieur, le terrorisme, justifiant par avance cette surveillance généralisée. Mais il n’en reste pas moins que cette fuite en avant vers une société totalitaire reste dans un flou juridique et politique comme si nos démocraties avaient du mal, même aux États-Unis, à assumer ces pratiques en opposition aux discours tenus par nos gouvernants sur la défense des liber-tés démocratiques et des droits de l’homme.
Quel espace reste-t-il pour ceux et celles qui ne se résignent pas à ce gri-gnotage permanent de nos libertés ? Il est à noter que les CNILs européen-nes ont été également prises de cours en pleine discussion sur la réforme des institutions et des lois pour la protection des données personnelles par les révélations de l’affaire Edward Snowden.
La France qui se targue d’être toujours à la pointe du combat pour les droits de l’homme s’enorgueillirait de donner asile à ce « lanceur d’alerte » ou du moins, si nos accords diplomatiques avec les États-Unis nous en empê-1. Adresses mails ou numéros de téléphones appelés, durée de l'appel,objet du mail. 2. Révélations sur le Big Brother français,Le Monde, 4 juillet 2013. 3. Safari ou la chasse aux français , Philippe Boucher, LouisJoinet, Philippe Lemoine.Le Monde21 mars 1974. ] terminal 113-114 [ 4
chent, de reconnaître le rôle positif qu’il a joué dans la dénonciation des pra-tiques de surveillance par la NSA et les services secrets européens comme l’a fait le Groupe des Verts/ALE au Parlement européen en proposant Edward Snowden pour le Prix Sakharov 2013, prix annuel de l’Union européenne (UE) pour la « liberté de l’esprit » qui est décerné chaque année.
Du point de vue pratique, il est difficile de résister à la surveillance de masse instituée par la NSA. Les techniques cryptographiques sont une pre-mière réponse mais elles ne sont pas infaillibles et la NSA se vante de pou-voir décrypter, grâce à l’utilisation de superordinateurs une grande partie des documents (mails, bases de données d’entreprises ou de gouvernements amis ou ennemis) stockés dans ces puissantes machines. Un nouveau centre d’in-terception des télécommunications est en cours d’installation à Bluffdale au 4 cœur de l’Utahavec un data center pouvant stocker cinq cents milliards de milliards de pages de texte. Selon Edward Snowden, la NSA entend enregis-trer également non seulement les métadonnées des échanges sur l’Internet, mais également le contenu de ceux-ci. Toute cette information sera accessi-ble à tous les services de sécurité US par des agents habilités. Un nouveau challenge s’ouvre pour les chercheurs en informatique : fournir à tous ceux qui le désirent (militant-e-s, responsables associatifs, gouvernements, entre-prises) des solutions sécurisées utilisant les méthodes les plus avancées de la cryptographie pour décourager la surveillance dont ils sont l’objet quand ils utilisent les réseaux informatiques.
Même si on peut rêver comme Philippe Boucher, Louis Joinet et 5 Philippe Lemoined’une « Charte mondiale Informatique et Libertés », il faut profiter des réactions scandalisées dans de nombreux pays occidentaux aux révélations d’Edward Snowden pour clarifier les accords sur les échan-ges de données personnelles entre l’Europe et les États-Unis. Et imposer des solutions qui soient compatibles avec les lois Informatique et Libertés en vigueur dans de nombreux pays européens. Le débat sur ces questions doit sortir du cercle des spécialistes et être abordé au cours de la campagne des élections au Parlement européen l’année prochaine.
Jacques Vétois
4. Philippe Bernard, « Voyage au cœur de la NSA »,Le Monde29 août 2013 5. Affaire Snowden : la France reste muette, Philippe Boucher, Louis Joinet , Philippe Lemoine,Le Monde. 21 août 2013. 5 ] terminal 113-114 [
A propos de l’affaire Snowden
Première remarque L’affaire Snowden intervient après les révélations de Wikileaks. Dans les deux cas, alors que sont dévoilées les turpitudes du système, un autre message est reçu. Aussi mauvais soit-il, le système est capable de générer ses propres antido-tes… En même temps que sont révélées l’ampleur des dépenses engagées et la réalité médiatique de ce que nous savions intuitivement, le système nous dit que sa régulation fonctionne. Il n’y aurait donc pas lieu de s’inquiéter !
Deuxième remarque Quand on regarde toutes ces merveilleuses machines à contrôler, on se dit : tout cela coûte des sommes faramineuses qui seraient utilement inves-ties ailleurs, et on peut se poser la question suivante : à quoi tout cela sert réellement ? A-t-on besoin de toute cette technologie pour atteindre les buts affichés (lutter contre le terrorisme) et les buts cachés (le contrôle social). Non évidemment, c’est inefficace dans la lutte contre le terrorisme et pour traquer les plus grands criminels, les criminels financiers, l’échange de quel-ques tableurs Excel suffirait (si on en a réellement la volonté)… et le contrôle social a tellement d’autres moyens pour s’exercer…
Rappelons-nous que l’IDS (Initiative de Défense Stratégique), dite aussi Guerre des étoiles ou bouclier spatial, est lancée en 1983 par Ronald Reagan. Pendant dix ans, toutes les grandes entreprises du spatial et de l’ar-mement ont été engagées dans la conception et la construction à la chaîne de satellites dignes de la science-fiction. Des sommes colossales furent inves-ties. En 1993, alors que Bill Clinton avait mis fin à ce programme dès son élection, les usines continuaient à produire les commandes, sachant parfaite-ment que les satellites ne seraient probablement pas lancés. À quoi tout cela avait-il servi… à financer l’industrie de l’espace et de l’armement, principal pourvoyeur de fonds du parti républicain à l’époque. C’est peut-être de ce côté-là qu’il faudrait regarder… À qui profite le crime… Qui sont les vrais bénéficiaires du programme Prism et consorts…
Dernière remarque Les bénéficiaires du programme Prism, sont également les mêmes per-sonnes qui développent, installent, exploitent, utilisent cette machinerie… les Edward Snowden par milliers qui touchent une paie à la fin du mois pour le prix de leur silence. Edward Snowden est un vrai traître ! Bernard Prince
] terminal 113-114 [ 6
Dossier
ENSEIGNEMENT, TIC ET SOCIÉTÉ
INFORMATIQUE,
Coordination Jean-Pierre Archambault, Jacques Vétois*
Introduction
e contexte éducatif de linformatique et des TICa évolué à la ren-L trée 2012 avec la création en terminale S dun enseignement de spécialité optionnel «Informatique et sciences du numérique» (ISN). Linformatique est (re)devenue discipline scolaire dans lensei-gnement scolaire: il sagit dun changement de paradigme. Rappelons quil existait dans les années 1980 et 1990 une option informatique denseignement général dans les lycées. En voie de généralisation, elle fut supprimée en 1992, rétablie en 1995, puis à nouveau supprimée en 1998.
Le contexte va continuer à évoluer. En effet, une expérimentation est lancée à la rentrée 2013 dans lacadémie de Montpellier pour pro-poser à tous les élèves de terminale loption « Informatique et scien-ces du numérique» ;puis ce sera la généralisation à toutes les options de classe de terminale de lenseignement général et techno-logique à la rentrée 2014 ; la rentrée 2013 voit également la mise en place dun enseignement dinformatique pour les élèves des classes préparatoires aux grandes écoles scientifiques.
*Professeur agrégé de mathématiques à la retraite, Jean-Pierre Archambault est président de l'EPI (asso-ciation Enseignement Public et Informatique) et membre du CA de la SIF (Société Informatique de France). Jacques Vétois, rédacteur en chef deTerminal. ] terminal n°113-114 [7
Ces évolutions sont le fruit dinitiatives prises ces dernières années par différents acteurs pour qui former au XXIe siècle lhomme, le travailleur et le citoyen, lui donner la culture générale correspon-dant aux besoins dune société où le numérique est omniprésent passe nécessairement par une discipline informatique, linformatique étant au numérique ce que la biologie est au vivant et la physique à lindustrie de lénergie. Et loin dopposer usages du numérique et enseignement de la science et technique informatique, ils affirment leur complémentarité et leur renforcement mutuel.
Élément du paysage, en avril 2013, lAcadémie des Sciences a adopté un rapport en faveur de lenseignement de linformatique : « Lenseignement de linformatique en France - Il est urgent de ne plus attendre ». Elle se prononce pour un enseignement à tous les élèves au collège et au lycée après une sensibilisation à lécole pri-maire.
Une question importante reste à régler dans un contexte en mou-vement, la formation des professeurs dinformatique au lycée et au collège, à linstar de ce qui se fait pour les autres disciplines, à savoir un Capes et une agrégation dinformatique. En effet, il faut faire face au nombre : tous les élèves sont concernés par cet enseignement de culture générale. Une forte demande de formation est en train de naî-tre au moment où linformatique est introduite dans les classes prépa-ratoires scientifiques. Les professeurs des écoles pourraient, eux, passer une certification dans les ESPE. Pendant une période transi-toire, la formation continue doit, dune manière complémentaire, faire aussi office de formation initiale pour permettre une montée en charge progressive.
Mais cet enseignement de la science informatique à tous les niveaux du cursus des élèves – au moins dans les lycées – qui pré-sente des aspects positifs par rapport à la situation précédente, nest pas sans poser quelques problèmes. Les tentatives précédentes, après la suppression en 1998 de loption denseignement général des lycées, axées exclusivement sur les usages du numérique et lutilisa-tion de logiciels pédagogiques dans les autres disciplines, ne fournis-saient pas une compréhension profonde des systèmes utilisés (ce qui était normal car ce nétait pas leur raison dêtre sur le plan pédagogi-que). Et bien souvent, les élèves ne retenaient que les aspects super-ficiels des interfaces mises à leur disposition.
Lenseignement théorique et pratique de la programmation, qui est à la base de la science informatique, peut-il motiver les élèves ? 8] terminal n° 113-114 [
Une minorité sans doute qui se passionne déjà pour cela mais la masse des élèves ? Il nest pas sûr que lon puisse aisément les inté-resser de la sixième à la terminale à des cours et des exercices qui risquent dêtre assez répétitifs dune année sur lautre. Doù limpor-tance des projets favorisant activité et interactivité, de nature à diversifier la pédagogie. Il y aura là un vrai défi à relever pour les enseignants.
Alors que lutilisation des réseaux sociaux occupe une place de plus en plus importante dans la vie des jeunes, une formation scien-tifique et technique suffit-elle à éviter les dérives que nous observons aujourdhui (comme une certaine tendance à lexhibitionnisme média-tique) ? Pour reprendre une métaphore mathématique, on peut dire que cest peut-être une condition nécessaire, mais hélas loin dêtre suffisante. Quelle place pour les développements sur les rapports entre les TICet la société ? Comment apprendre à gérer ses « don-nées personnelles » ? Cela aussi doit faire partie du cursus des élè-ves et assez tôt dans leur scolarité de façon quils intègrent les bons réflexes vis-à-vis de la masse des informations auxquelles ils auront accès. La pédagogie de projet peut fournir un cadre adapté pour répondre à ces questions.
Il reste enfin le problème abordé dans un précédent numéro de 1 Terminalet sur lequel nous ne reviendrons pas dans ce dossier, mais qui devient de plus en plus prégnant au fil des rentrées. Le eLearning semble simposer dans loffre de formation au niveau des universités et des grandes écoles, mais aussi dans les établissements privés. Allons-nous vraiment vers un bouleversement des modes déduca-tion ? La crise que traversent ceux-ci boostera-t-elle des réalisations et des expérimentations significatives ? Lindustrialisation de la forma-tion, comme nous lavons annoncée dans le dossier précédent, est-elle réellement en marche ?
Ce dossier pourra sembler déséquilibré au profit de laspect « informatiquecomme science ». Il reflète létat de la réflexion en France menée par une partie de la communauté informatique qui sest battue depuis des années pour une reconnaissance de leur dis-cipline. Nous ne devons pas oublier que la crise de lécole est une réalité comme le montrent les mauvais résultats obtenus par notre pays dans les classements internationaux qui, malgré leurs limites, sont une indication de la dégradation des conditions denseignement aujourdhui. Et donc, poursuivre le travail danalyse sur le rôle que
1. Vers le mammouth virtuel ? L'Ecole et les NTIC, Terminal N°83, automne 2000. ] terminal n°113-114 [9