<?xml version="1.0" encoding="ISO-8859-1"?>
<rss version="2.0">
<channel>
<title>Cours sur la cyberculture</title>
<description>Ce cours est le cours ouvert dans le cadre des modules d'ouverture de l'INSA de Toulouse - auteurs : Séraphin ALAVA et les étudiants de 4ème et 5ème année de l'INSAT</description>
<link>http://bloghotel.org/alava/</link>
<language>en-us</language>
<generator>BlogHotel - Blog Gratuit</generator>

<item>
<title>BETEILLE - FOUCRAS - GODARD : définition de l'empirisme</title>
<description>L’ Empirisme  

On peut définir l’empirisme comme une théorie selon laquelle « la connaissance vient d’abord de l’expérience ». C’est une doctrine philosophique qui considère que l’origine de toutes les connaissances ne provient que de l’expérience sensible.  Les lois issues de l’empirisme sont faites à partir d’accumulation d’observations et de faits mesurables. Par extension on appelle empirisme toute méthode qui ne prétend ne s’appuyer que sur l’expérience ou sur les données.    

Ce phénomène d’empirisme s’oppose à l’innéisme qui est une doctrine selon laquelle certaines idées ou connaissances sont présentes dès la naissance. Les empiristes ne nient pas qu’une partie des connaissances puissent en partie  être présentes dès la naissance mais elles doivent forcément être complétées par l’expérience.      

http://www.linternaute.com/dictionnaire/fr/definition/empirisme/ http://fr.wikipedia.org/wiki/Empirisme http://fr.wikipedia.org/wiki/Inn%C3%A9isme http://www.toupie.org/Dictionnaire/Empirisme.htm </description>
<link>http://bloghotel.org/alava/377175/</link>
</item>

<item>
<title>BETEILLE-FOUCRAS-GODARD :Notre vision de la FOAD (Formation Ouverte et à Distance)</title>
<description>

La FOAD
(Formation Ouverte et à Distance) constitue une forme particulière du
cyber-apprentissage. Elle peut permettre aux salariés en entreprise de suivre
une formation continue tout en continuant de travailler et ainsi éviter les
coûts liés à un arrêt d’activité ou à des déplacements. Cependant la FOAD peut
aussi être un processus de formation initiale permettant à des étudiants
d’obtenir leur diplôme par une méthode individualisée, flexible et différente
des méthodes traditionnelles d’enseignement. Cet article s’attardera plutôt sur
cet aspect, à savoir l’utilisation de la FOAD dans le monde de l’éducation et
en tant que formation initiale.

&amp;nbsp;

Tout d’abord,
quels avantages représentent la FOAD pour un étudiant&amp;nbsp;? Pourquoi
choisirait-il ce type de formation plutôt qu’une formation présentielle
traditionnelle ?&amp;nbsp;

Il y a bien sûr les commodités
auxquelles nous pensons tous en premier lieu&amp;nbsp;: pas de contraintes
géographiques, pas de problèmes de déplacements, une organisation plus souple
en termes de rythme et d’organisation d’emploi du temps, une diminution de
certains coûts (transports, hébergement ...), un accès permanent aux outils de
formation et donc l’aménagement du temps de travail par l’étudiant en fonction
de ses contraintes personnelles et de ses envies, etc.

Cependant les avantages de la
formation ouverte et à distance ne s’arrêtent pas à ces bénéfices
«&amp;nbsp;logistiques&amp;nbsp;». En effet, la FOAD est également une nouvelle
conception de l’apprentissage. Il s’agit, comme son nom l’indique, d’une
formation «&amp;nbsp;ouverte&amp;nbsp;» qui va mettre l’apprenant au centre. Cela rompt
avec l’image que l’on a des méthodes traditionnelles ou c’est l’enseignant qui
décide des méthodes d’apprentissage et qui dicte à l’élève comment apprendre.
Ici, les nouvelles technologies constituent un outil qui va permettre de mettre
l’apprentissage en avant et non l’enseignement. En effet, l’apprenant va
décider seul du moment et de la méthode qu’il veut utiliser pour apprendre. En
fait, la FOAD repose sur un processus d’influence qui va utiliser les nouvelles
technologies pour forcer l’apprenant à apprendre. Celui-ci, en ayant
l’impression d’être maître de sa formation, va avoir tendance à plus s’investir
et va apprendre de manière plus efficace.

&amp;nbsp;

Cependant,
étant étudiants dans une école d’ingénieur traditionnelle qu’est l’INSA,
certains aspects inhérents à notre formation nous paraissent difficiles à faire
passer dans une formation comme la FOAD.

En effet, en premier lieu on peut
parler du sentiment d’isolement que certains peuvent ressentir à la pratique de
ce type de formation. Le passage par la vie étudiante représente pour nous une
étape très importante de la vie où sont forgées en grande partie nos
personnalités, et cet aspect social est très fortement lié à la vie de l’école, notamment à notre participation aux soirées étudiantes, aux différentes
activités sportives et associatives proposées par l’école ou encore à la
réalisation des projets de groupe dans le cadre scolaire. 

Ces aspects directement liés à
notre immersion dans une communauté d’étudiants participent, comme le disait
Frédéric dans son précédent article, au façonnage de l’ingénieur INSA que nous
deviendront plus tard. Nous pensons ainsi que l’isolement provoqué par une formation
telle que la FOAD ne peut pas amener l’étudiant à s’épanouir comme il aurait pu
le faire au sein d’une école entouré d’autres étudiants.

Un autre aspect nous paraît
important à souligner. En effet, le monde professionnel demande de plus en plus
aux étudiants d’être pragmatiques, d’avoir une vision concrète du monde qui les
entoure et surtout d’avoir des compétences pratiques. Or les formations
ouvertes et à distance n’incluent pas dans leur programme ces aspects de
formation, pourtant essentiels. En effet, malgré la volonté d’impliquer
l’apprenant au cœur de sa formation, le savoir-faire métier inculqué dans les
salles de Travaux Pratiques, les laboratoires ou ateliers, ne peut pas être
remplacé par une formation «&amp;nbsp;vidéo&amp;nbsp;» à travers l’outil informatique.

Enfin, nous pensons que pour
suivre une FOAD, l’étudiant doit faire preuve d’une grande volonté et d’une
grande motivation pour réussir et ne pas «&amp;nbsp;lâcher&amp;nbsp;». En effet,
parfois l’encadrement peut paraître lointain et ne pas être disponible au
moment du besoin, notamment à cause de certains problèmes de décalage horaire
ou tout simplement si les temps de travail de l’étudiant et du formateur ne
sont pas coordonnés...

&amp;nbsp;

En conclusion,
nous pensons que la FOAD possède de nombreux avantages, notamment grâce à sa
méthode d’apprentissage qui place l’apprenant au centre de la formation et qui
va favoriser son investissement. Cependant, ce type de formation ne permet pas
l’enseignement de certains aspects comme les aspects sociaux et pratiques
pourtant essentiels pour forger la personnalité d’un futur ingénieur ou d’un
futur avocat par exemple... L’alternance d’une formation à distance et d’un
mode présentiel pourrait être une solution à ce type de problème.

&amp;nbsp;

FOAD et NTIC: Claire Belisle :&amp;nbsp;

http://www.canal-u.tv/producteurs/profession_formateur/dossier_programmes/images_de_la_formation_ouverte_et_a_distance/temoignages_d_acteurs/belisle_claire/foad_et_ntic

Comparatif
d’exemples des avantages et inconvénients que l’on peut retirer de l’utilisation
d’une FOAD&amp;nbsp;: http://img22.imageshack.us/img22/2750/compfoadjpeg.jpg




</description>
<link>http://bloghotel.org/alava/377135/</link>
</item>

<item>
<title>M.Tavernet - Que penser du cyber-apprentissage ?</title>
<description>

Le cyber-apprentissage est aujourd’hui en plein essor, mais de
nombreuses questions demeurent à son sujet&amp;nbsp;: est-il aussi efficace/plus
efficace qu’un enseignement traditionnel&amp;nbsp;? Peut-on vraiment l’appliquer à
toutes les disciplines&amp;nbsp;? Tout le monde est-il capable de suivre un tel
enseignement&amp;nbsp;? 

Nous avons déjà vu en cours la réponse à cette dernière
question&amp;nbsp;: tout le monde ne peut pas suivre un enseignement à distance.
Seuls certains profils le peuvent. A partir de là, on se rend déjà compte des
limites de cette pratique&amp;nbsp;: elle n’est pas accessible à tous. Du coup, son
efficacité dépend énormément de la personne qui prend ces cours. 

Toujours à propos de l’efficacité, je reste cependant
septique quant à cette forme d’enseignement pour des disciplines particulières,
notamment manuelles. En effet, même si on acquiert toutes les capacités pour
accomplir une tâche, le passage en situation réelle me semble risquée sans
avoir au préalablement eu des travaux pratiques pour l’effectuer. Je pense par
exemple à une formation initiale médicale. Cette dernière me semble compliquée
sans matériel pour s’entraîner&amp;nbsp;: peut-on apprendre à distance à réaliser
une prise de sang&amp;nbsp;? Oui, probablement. Mais à trouver la veine qu’il faut
piquer ou comment la réaliser au mieux pour le patient&amp;nbsp;?

Le cyber-apprentissage présente donc à mes yeux beaucoup de
limites à ce niveau-là. Cependant, &amp;nbsp;comme
nous l’avons évoqué en cours, il est d’une grande utilité pour effectuer des
formations complémentaires, pour des personnes qui travaillent déjà et n’ont
pas la possibilité d’arrêter leur travail pour suivre une formation, ou pour
des formations initiales peu manuelles pour des personnes qui ne peuvent pas se
déplacer (personnes handicapées par exemple).

Dernier point que j’aimerais aborder, celui de l’interaction
sociale. On peut effectivement faire des pauses cafés virtuelles avec les
autres, voir l’enseignant, mais ces interactions ne seront jamais les mêmes que
celles qu’on peut avoir lorsqu’on est dans la même pièce que ces personnes. Le
cyber-apprentissage me semble donc être un handicap pour les personnes qui
suivent ce type de formation d’un point de vue social. 

Je dirai donc pour conclure que mon avis à propos du cyber-apprentissage
est très mitigé. Je me rends compte de son utilité pour certaines personnes,
mais je reste peu convaincue de son efficacité par rapport à une formation
traditionnelle.



</description>
<link>http://bloghotel.org/alava/377095/</link>
</item>

<item>
<title>Julia Radoszycki - Ma vision du cyber-apprentissage</title>
<description>Le cyber-apprentissage peut
effectivement rendre des services, pour les personnes qui sont
isolées, qui n'ont pas accès à un milieu éducatif classique, et
il améliore la qualité de l'enseignement à distance qui existait
déjà, via le CNED (centre
national d'enseignement à distance) par exemple, en permettant
notamment une meilleure interaction avec les professeurs et avec les
autres élèves. Il rend également des services aux entreprises, en
leur permettant de réduire leurs coûts de formation. Le
cyber-apprentissage me paraît aussi intéressant pour les personnes
qui ont envie d'apprendre sur un sujet pour leur culture personnelle,
dans leur temps libre. Cependant, comme nous l'avons dit en cours,
tout le monde ne peut pas réussir en situation de
cyber-apprentissage. Il faut être autonome, motivé etc. C'est
pourquoi je trouve anormal que certaines licences (de médecine par
exemple comme cela a été évoqué en cours) soient amenées à se
faire entièrement à distance. Cela signifie que certaines personnes
n'auront pas les moyens de réussir&amp;nbsp;! On se demande dans ces
cas-là si ce n'est pas pour faire des économies de la part de
l'université... C'est d'ailleurs ce que dit Stephen Downes au début
de son interview1&amp;nbsp;:


«&amp;nbsp;Si on tentait de donner un
enseignement régulier à tous, la société ne tiendrait pas le coup
financièrement. Il n’y a pas assez d’enseignants, d’immeubles,
bref, de ressources pour fournir une éducation à tout le monde.
Plusieurs options doivent être envisageables si l’on veut que tout
le monde puisse recevoir une éducation de base et avoir accès au
savoir. L’une de ces options est le cyberapprentissage.&amp;nbsp;»


Mais ce qui me paraît le plus
révolutionnaire dans l'apprentissage grâce au cyberespace, c'est le
savoir collaboratif, dont Wikipédia, que je ne présenterai pas car
tout le monde connaît, est l’emblème. Malgré les possibilités
d'inexactitudes, je trouve que cette encyclopédie apporte beaucoup,
car pour moi le savoir est une construction. Le savoir est produit en
réfléchissant à plusieurs et en interagissant... Le cyberespace
fournit les moyens de construire ce savoir et de le mettre
gratuitement à la portée de tous. Pour moi, Wikipédia est aussi un
exemple, relativement rare, de victoire de la gratuité sur la
marchandisation, puisque Microsoft ou Larousse n'ont pas réussi à
lui faire concurrence2. 

	1Stephen
	Downes sur le cyber-apprentissage :
	http://www.pro.rcip-chin.gc.ca/carrefour-du-savoir-knowledge-exchange/entrevues-stephen-downes-interviews-stephen-downes-fra.jsp


	2Article
	de 01net.com du 14/01/2011, «&amp;nbsp;Wikipédia : retour sur 10 ans
	de savoir collaboratif&amp;nbsp;» :
	http://www.01net.com/editorial/526944/wikipedia-retour-sur-dix-ans-de-savoir-collaboratif/




</description>
<link>http://bloghotel.org/alava/377070/</link>
</item>

<item>
<title>M. Tavernet - Le Deep Packet Inspection (DPI) est-il éthiquement acceptable ?</title>
<description>
  Le cyberespace est aujourd’hui devenu un lieu de partage de contenus controversés. En effet des informations/fichiers dangereux ou illégaux peuvent circuler, d’où l’apparition du Deep Packet Inspection. Nous verrons dans un premier temps en quoi consiste ce DPI, puis nous essaierons de comprendre qui l’utilise et leurs motivations, tout en analysant le côté éthique de cette pratique.  Tout d’abord, qu’est-ce qu’un DPI&amp;nbsp;? Le site the.internets.fr le définit comme&amp;nbsp;«&amp;nbsp;une technique d’inspection de paquets qui examine le contenu d’un paquet IP (à la fois l’entête et les données) lorsqu’il traverse un point particulier du réseau.&amp;nbsp;» [i] Il s’agit donc concrètement d’espionner ce qui passe sur un réseau, et de connaître donc à la fois l’expéditeur, les destinataires et les données transmises. Ainsi, les paquets transmis peuvent être classés suivant leur contenu, puis être éventuellement triés, bloqués, rapportés ou subir une limitation de débit[ii].  Cette technique peut donc être utilisée pour assurer la sécurité d’un réseau. En effet, sa capacité à lire les informations transmises peut permettre de détecter un virus qui aurait pu ne pas être détecté autrement, puis de procéder à son élimination. Elle est utilisée notamment en entreprise pour assurer la sécurité du réseau interne d’une entreprise, en évitant la propagation de virus, l’utilisation prohibée d’une application, ou la transmission d’informations confidentielles. On peut également l’utiliser comme moyen de lutte contre le terrorisme, le trafic de drogue, la pédopornographie, etc. De ce point de vue, il semblerait que le DPI soit une avancée dans le domaine de la sécurité informatique et de la sécurité en général. Cependant, il est également utilisé à des fins moins avouables, par nos gouvernements notamment.[v]  Le premier exemple que l’on pourrait citer est celui de l’Iran [iii]. L’utilisation du DPI a consisté à la fois en un blocage des communications, mais aussi en une récupération, voire une altération des informations personnelles. Pour cela, rien de plus facile. Toutes les communications vers l’international du pays passe par une même compagnie, appelée «&amp;nbsp;Telecommunication Infrastructure Co.&amp;nbsp;» et gérée par le gouvernement. Quand on se rend compte de l’utilisation qui peut être faite des équipements permettant le DPI, on peut se demander si les fournisseurs ne devraient pas filtrer leur vente, pour ainsi éviter de donner à des pays dont le régime est considéré comme répressif un moyen fort de contrer l’opposition. A ce problème, un porte-parole de Nokia Siemens Networks a répondu que sa compagnie &quot;does have a choice about whether to do business in any country. We believe providing people, wherever they are, with the ability to communicate is preferable to leaving them without the choice to be heard.&quot; iii, qu’on pourrait résumer grossièrement par : on vend à qui on veut…  &amp;nbsp;Cependant ce point de vue reste compréhensible, comment juger du droit ou non d’un pays de disposer d’un tel équipement ? En effet, les démocraties utilisent ou envisagent d’utiliser aussi le DPI, par exemple la France. En effet, rien n’est officiellement dit, mais il est possible que l’Hadopi exploite cette technologie. Les réponses des politiques sont floues[iv], difficile donc de savoir si le DPI est déjà utilisé ou non. Une chose est sure, les avantages pour la lutte contre le piratage sont évidents.   &amp;nbsp;  On a donc vu que l’utilisation du DPI est encore très controversée. A la base créé pour des fins louables, il s’avère être aujourd’hui un moyen de s’infiltrer plus encore dans notre vie privée.          [i] http://www.theinternets.fr/2010/01/10/actu-le-filtrage-par-dpi/      [ii] http://fr.wikipedia.org/wiki/Deep_packet_inspection#Critiques_de_l.27usage_du_DPI      [iii] http://online.wsj.com/article/SB124562668777335653.html      [iv] http://www.pcinpact.com/news/59866-hadopi-dpi-reponses-pcinpact-filtrage.htm[v] http://www.numerama.com/media/attach/dpiinspection.jpg         

</description>
<link>http://bloghotel.org/alava/377069/</link>
</item>

<item>
<title>Nieceron - Et maintenant, le greenwashing du cyberespace...</title>
<description>Comme chacun d'entre nous a pu s'en rendre compte, un bon nombre d'entreprises surfent sur la vague mondiale de prise de conscience écologique. Notre Terre va mal, il faut la protéger. Pour cela , il faut moins et mieux consommer, mieux produire, moins polluer...
&amp;nbsp;
Pour ne citer que des exemples célèbres, nous avons vu l'insigne de Mc Donald's virer au vert et jaune au lieu du rouge et jaune.
&amp;nbsp;
Nous pouvons aussi, à titre d'exemple citer la compagnie Total, dont le logo représente une magnifique planète multicolore.
&amp;nbsp;
&amp;nbsp;
D'autre part, les campagnes publicitaires de ces compagnies se sont aussi parées de leur plus belles tenues écologiques. Cependant, pour nuancer ce comportement profiteur, nous pouvons aussi rappeler qu'une entreprise comme Total est récemment devenue un des plus grands acteurs mondiaux dans le domaine des énergies renouvelables, par leurs différents rachats et investissements.
&amp;nbsp;
Pour les plus curieux, un article fort intéressant sur le greenwashing et un autre sur les rachats de Total sont ajoutés à cet article. (2) (3)
&amp;nbsp;
Maintenant, revenons-en au cyberespace. Nous pouvons actuellement voir fleurir sur le web des agences web proposant des «&amp;nbsp;sites verts&amp;nbsp;». Qu'en est-il? Arnaque ou réelle démarche écologique?
&amp;nbsp;
Cet article semble montrer qu'il existe réellement des solutions pour obtenir des sites dont l'empreinte écologique sera plus faible. 
&amp;nbsp;
&amp;nbsp;
Ce type de site passerait donc principalement , par exemple , par l'hébérgement sur des serveurs plus éco-responsables :&amp;nbsp; des partenariats avec les agences web dites «&amp;nbsp;vertes&amp;nbsp;»&amp;nbsp; permettraient d'avoir un site moins coûteux énergétiquement . Malgré tout, les efforts de réduction d'énergie dans les locaux d'hébergement des serveurs ( aération des locaux et watercooling pour refroidir les serveurs ) n'ont pas un impact énorme. Les sociétés américaines ont un temps d'avance sur l’Europe avec différentes façons de privilégier l’hébergement vert comme la possibilité pour les sociétés d’acheter des crédits énergie renouvelable. Ces crédits pouvant, par exemple , permettre de subventionner les énergies non-fossiles.
&amp;nbsp;
L'autre axe principal d'amélioration et de réduction du coût énergétique du site est lié à notre utilisation d'internet. Un site plus intuitif, des référencements cohérents ainsi qu'un frein aux impressions de documents abusives. Gain de temps passé sur l'ordinateur et économie de papier permettent de réduire l'impact écologique du passage d'un utilisateur sur le site.&amp;nbsp; 
&amp;nbsp;
Les publicités abusives, elles aussi, ralentissent la navigation, et entraînent donc une consommation d'énergie inutile.
&amp;nbsp;
Finalement, la notion de site écologique , ou du moins ayant un impact écologique minimisé, semble exister. Cependant, comme dans tout commerce, les malveillances sont possibles et :
&amp;nbsp;
«&amp;nbsp;on se méfiera des agences proposant, par exemple, un hébergement sur les serveurs dits «&amp;nbsp;verts&amp;nbsp;» qui surgissent depuis peu dans les offres des tenants du marché de l’hébergement.&amp;nbsp;»
&amp;nbsp;
(1)&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; http://www.redacweb.net/2011/03/22/sites-ecologiques-greenwashing/
(2)&amp;nbsp;&amp;nbsp;&amp;nbsp; http://www.marketing-etudiant.fr/actualites/communication-entreprise-environnement.php
(3)&amp;nbsp; http://lexpansion.lexpress.fr/entreprise/total-prepare-l-apres-petrole-avec-sunpower_254617.html 
</description>
<link>http://bloghotel.org/alava/377066/</link>
</item>

<item>
<title>Nieceron - Le cyberaprentissage : un apprentissage technique, mais après ?</title>
<description>S’il apparait que le cyberaprentissage permet d’acquérir des notions techniques et théoriques suffisantes pour l’obtention légitime d’un diplôme, qu’en est-il des autres notions&amp;nbsp;?
Je ne reviendrai pas sur les notions de travaux pratiques, qui sont soit absentes, soit compensées par des acquis d’expérience dans les cyberaprentissages. Cependant, il existe d’autres notions caractéristiques des formations.
Je prendrais ici l’exemple de l’INSA et, plus généralement, des formations en école d’ingénieur. Un ingénieur INSA ne représente pas seulement des acquis techniques, des compétences pratiques. Il est caractérisé par sa faculté à s’adapter à un problème, par son état d’esprit, son attitude. Ces caractéristiques là pourraient ne pas être transmissibles par un cyberaprentissage. Les 5 ans de vie à l’INSA, la participation à la vie associative de l’école, les travaux en groupe en petite salle, de dernière minute ou à long terme et même les soirées INSA sont aussi des éléments qui façonnent l’ingénieur «&amp;nbsp;INSA&amp;nbsp;». La non participation à toutes ces étapes de vie entraîne obligatoirement un profil différent pour l’ingénieur qui n’est pas immergé dans l’école.
Cependant, il reste important de noter qu’il existe, déjà, différents &amp;nbsp;profils d’ingénieurs au sein de l’école. Chacun a ses propres caractéristiques, est arrivé en première, deuxième ou troisième année dans l’école, a effectué des semestres à l’étranger différents, des stages différents……. Mais tous ces gens ont au moins en commun une immersion dans une école d’ingénieur.
Finalement, si il est possible de penser que les cyber-formés ont un profil différent des «&amp;nbsp;immergés&amp;nbsp;», il est aussi possible de penser que ces mêmes personnes ont tout simplement un profil particulier, comme il en existe déjà plusieurs au sein même de l’école.
</description>
<link>http://bloghotel.org/alava/377065/</link>
</item>

<item>
<title>Foucras, Godard, Béteille - Cyberaprentissage, la formation de demain ?</title>
<description>CYBERAPPRENTISSAGE : LA FORMATION DE DEMAIN

Les modes d’apprentissage ont largement évolué ces dernières années et plus particulièrement l’apprentissage à distance que l’on peut aussi plus généralement appeler le cyberapprentissage. Nous allons voir les raisons du développement de cette méthode de travail, ces avantages dans la mise en pratique mais aussi ces limites.

Le cyberapprentissage s’est développé avec l’évolution de la technologie. L’accès à l’internet très haut débit pour une grande partie de la population a aidé à avoir accès aux différents contenus pédagogiques. Par exemple il est maintenant possible de suivre des cours collectifs vidéo et même de se permettre une « pause café virtuelle » (1).  La bonne qualité de l’audio et de la vidéo accessibles par tous a rendu le cyberapprentissage beaucoup plus attractif et beaucoup plus interactif.

Mais attention de ne pas appeler cyberapprentissage le simple fait de mettre une vidéo en ligne. Il faut avant tout que cela soit un vrai cours, qu’il y ait quelque chose de concret, une vraie méthode d’apprentissage. Filmer un professeur en train de faire son cours puis mettre la vidéo en ligne ne suffit pas. Il faut qu’il y ait en amont  une méthodologie d’apprentissage avec un suivi, des exercices et un retour fait par le formateur.

Autre facteur de croissance de cet apprentissage à distance : les contraintes financières. Effectivement faire suivre une formation tous les ans aux nouveaux embauchés ou stagiaires coûterait très cher à une entreprise si elle devrait prendre en charge le coût de la formation, les déplacements ainsi que les faux frais liés à une journée passée à l’extérieur de l’entreprise. Par exemple pour les nouveaux employés d’une banque, une formation e-learning sur la sécurité et les risques liés à l’activité bancaire est obligatoire. Elle s’effectue dans chaque agence sur internet et non pas au siège social de la banque, qui peut se trouver éloigné et entrainer des frais de déplacement importants.

Cette économie n’est valable que pour une formation à distance à grande échelle. En effet on évoque des chiffres allant de « 50000 à 600000 euros pour la création d’un cours » selon la directrice du développement des talents et de la relève au Mouvement Desjardins, Carmen Comeau (1). Il faut donc que cette formation bénéficie au plus grand nombre pour être rentable et qu’elle s’effectue à long terme. Ces formations ne peuvent pas être ponctuelles, elles doivent pouvoir servir plusieurs fois.

Pour parler des tendances d’évolution du cyberapprentissage nous pouvons parler de « la transition de la responsabilité et de la propriété de l’apprentissage de l’institution, comme le collège ou l’université, vers la personne qui apprend elle-même » (2) comme nous le fait remarquer Stephen Downes spécialiste canadien de l’apprentissage en ligne. L’exemple de Wikipédia illustre très bien ce phénomène, les utilisateurs d’internet se sont appropriés la création et l’utilisation de l’encyclopédie aux dépends des éditeurs. On peut penser que dans un futur proche les connaissances apprises à l’école ne seront plus détenus uniquement par les professeurs mais l’élève lui-même devra acquérir son savoir grâce au cyberapprentissage.

(1)http://www.profetic.org/spip.php?article9255

(2)http://www.pro.rcip-chin.gc.ca/carrefour-du-savoir-knowledge-exchange/entrevues-stephen-downes-interviews-stephen-downes-fra.jsp

(3)http://www.directioninformatique.com/DI/client/fr/DirectionInformatique/Nouvelles.asp?id=48891
</description>
<link>http://bloghotel.org/alava/377052/</link>
</item>

<item>
<title>F.Michaud - J.Radoszycki : Internet, éthique et vie privée</title>
<description>
Depuis l'apparition de l'informatique,
encore plus depuis celle d'Internet, on parle beaucoup de protection
des données personnelles. Nous verrons dans cet article quel sont
les pouvoirs de la CNIL, quels sont les dangers particuliers avec
Facebook et Google, et nous terminerons par des conseils pratiques
pour protéger sa vie privée sur Internet.


La CNIL
(commission nationale de l'informatique et des libertés), a été
crée en 1978 par la loi dite «&amp;nbsp;Informatique et Libertés&amp;nbsp;»
(modifiée en 2004). Selon son propre site internet, il s'agit d'une
«&amp;nbsp;institution indépendante
chargée de veiller au respect de l'identité humaine, de la
vie privée et des
libertés dans un
monde numérique&amp;nbsp;».
Concrètement, elle recense les fichiers (qui doivent avoir son
accord dans les cas sensibles), puis elle contrôle que leurs
responsables respectent la loi «&amp;nbsp;Informatique et Libertés&amp;nbsp;»
et peut éventuellement les sanctionner si ce n'est pas le cas. 



Cependant,
face à des géants comme Google ou Facebook, le pouvoir des CNIL des
différents pays européens est relativement faible. C'est pourquoi
elles ont décidé de se regrouper et forment le G29 depuis 19951.
Mais cette coopération peut encore être améliorée2.
Il n'y a pas eu de coopération par exemple lors de l'épisode de
Goggle Street View&amp;nbsp;: celui où les voitures de Google chargées
de photographier les villes collectaient «&amp;nbsp;par erreur&amp;nbsp;»
des données personnelles issus de Wifi non protégés3.
La CNIL française a tout de même réclamé récemment à Google une
amende de 100 000€4.


De
manière générale, Google, via l'ensemble des services qu'il
propose, collecte un certain nombre de données personnelles de ses
utilisateurs5
(les sites que nous visitons...), notamment dans le but de cibler la
publicité. Les arguments donnés par Google pour justifier cette
collecte ne sont pas toujours convaincants, comme par exemple, celui
de la prévision de la propagation des maladies6.
En roi de la communication, il semble même faire acte de
transparence en fournissant aux utilisateurs un outil permettant de
contrôler les informations personnelles qu'il détient sur ses
serveurs7.
Si pour l'instant, aucune utilisation malveillante n'est faite de ces
données, hormis l'utilisation de publicité ciblée, on peut se
demander ce qu'il en serait si Google changeait d'administrateurs ou
de politique par exemple.


En
ce qui concerne Facebook, le cas est un peu différent : en effet, la
plupart des données que ce site constitue sur l'utilisateur sont
volontairement mises en ligne par l'utilisateur lui-même, voire par
ses contacts, et elles ne sont pas tant liées à des habitudes de
consommation qu'à la vie intime de l'internaute. Nom, photos,
relations personnelles, etc... Le problème principal réside donc
non pas dans la récupération commerciale d'informations
commerciales, mais dans la récupération privée d'informations
privées. Les failles de sécurité de ce site ont été montrées à
de nombreuses reprises8,
et excitent assez logiquement l'appétit des pirates9.
Elles peuvent ensuite être revendues à des escrocs, qui, disposant
d'informations sur une personne, peuvent les utiliser pour lui en
soutirer d'autres (ses informations bancaires notamment).


Pourtant,
les méthodes pour protéger ses données personnelles sont
relativement simples, bien que méconnues du grand public. La
première chose à faire est de supprimer les cookies, ces petits
fichiers textes qui notent des informations sur votre ordinateur et
sont lues par certains sites. Il suffit pour cela d'aller dans les
options de votre navigateur, et, dans l'onglet VIE PRIVEE, de
désactiver et supprimer les cookies. Ensuite, il faut compartimenter
ses différentes activités sur le net. Ne pas utiliser le même site
pour héberger votre boîte mail et effectuer vos recherches, par
exemple.
Le
choix de vos mots de passe est lui aussi important. Ne pas utiliser
le même mot de passe pour Facebook et votre boîte mail est un
minimum, de même que créer des mots de passe un tant soit peu
sécurisés (au moins 6 caractères, avec des chiffres, des lettres,
des majuscules et minuscules). Enfin, toujours vérifier, lorsque
l'on met en lignes des informations personnelles, qui y aura accès.


Bien
entendu, il est impossible de faire totalement disparaître ces
pratiques. Tant qu'il y aura du profit commercial à faire
facilement, on trouvera des personnes et des entreprises prêtes à
s'y atteler.
C'est
donc à la fois aux pouvoirs publics de réglementer cette industrie,
et aux individus de ne pas se montrer négligents.







	1Page
	de la CNIL sur le G29 : http://www.cnil.fr/la-cnil/nos-defis/g29/


	2Article
	de Numerama du 17 Mars 2011, «&amp;nbsp;Bruxelles souhaite harmoniser
	les pouvoirs des CNIL européennes&amp;nbsp;:
	http://www.numerama.com/magazine/18316-bruxelles-souhaite-harmoniser-les-pouvoirs-des-cnil-europeennes.html


	3Informations
	sur l'affaire Google Street View sur le blog officiel de Google&amp;nbsp;:
	http://googleblog.blogspot.com/2010/05/wifi-data-collection-update.html


	4Article
	publié le 21 Mars 2011 sur le site de la CNIL&amp;nbsp;:
	http://www.cnil.fr/la-cnil/actu-cnil/article/article/google-street-view-la-cnil-prononce-une-amende-de-100-000-euros/


	5Article
	de ecrans.fr du 5 Décembre 2008, «&amp;nbsp;Facebook et Google
	continuent la chasse aux données personnelles&amp;nbsp;»&amp;nbsp;:
	http://www.ecrans.fr/Facebook-et-Google-continuent-la,5877.html
		Article du point .fr du 22 Avril 2010,«&amp;nbsp;Vie
	privée&amp;nbsp;: ce que Google sait sur
	vous&amp;nbsp;»&amp;nbsp;:http://www.lepoint.fr/actualites-technologie-internet/2010-04-22/vie-privee-tout-ce-que-google-sait-sur-vous/1387/0/447163


	6
	Article du site ecrans.fr du 20 Mai 2009, «&amp;nbsp;Google : les
	données personnelles, une question de vie ou de mort&amp;nbsp;» :
	http://www.ecrans.fr/Google-Les-donnees-personnelles,7275.html


	7Article
	de itespresso.fr du 6 Novembre 2009, «&amp;nbsp;Google offre aux
	internautes de contrôler les données personnelles stockées sur
	ces serveurs&amp;nbsp;»&amp;nbsp;:
	http://www.itespresso.fr/google-offre-aux-internautes-de-controler-les-donnees-personnelles-stockees-sur-ses-serveurs-32265.html


	8Article
	sur le site cyberpresse.ca, du 1er mai 2008, «&amp;nbsp;Les données
	personnelles sur Facebook facilement accessibles&amp;nbsp;» :
	http://technaute.cyberpresse.ca/nouvelles/internet/200805/01/01-18150-les-donnees-personnelles-sur-facebook-facilement-accessibles.php


	9Article
	leparisien.fr, le 24 avril 2010, «&amp;nbsp;Facebook : des millions de
	données personnelles piratées et mises en vente&amp;nbsp;» :
	http://www.leparisien.fr/faits-divers/facebook-des-millions-de-donnees-personnelles-piratees-et-mises-en-vente-24-04-2010-898535.php




</description>
<link>http://bloghotel.org/alava/376926/</link>
</item>

<item>
<title>MAFFOUO T. , NIANG - Cyberculture et éthiques - Le plagiat électronique dans le monde scolaire</title>
<description>
         	 	 	 	h2 { margin-top: 0.64cm; margin-bottom: 0.14cm; direction: ltr; line-height: 100%; page-break-before: auto; page-break-after: auto; }h2.western { font-family: &quot;Nimbus Roman No9 L&quot;,serif; }h2.cjk { font-family: &quot;DejaVu Sans&quot;; }h2.ctl { font-family: &quot;DejaVu Sans&quot;; }p { margin-bottom: 0.21cm; }a:link {  }a.sdfootnoteanc { font-size: 57%; } De nombreux travaux personnels sont souvent demandés dans le monde scolaire: présentations, rapports , projets … Pour effectuer ces tâches, les étudiants ont dans la plupart du temps recours à internet pour faire des recherches et y trouver des informations. Cet outil de documentation est souvent utilisé à des fins “illégaux”.  La méthode utilisée dans ce cas est le “copier-coller”; c’est à dire recopier simplement les informations trouvées  sans en mentionner la source. Cette omission est faite dans l’intention de faire croire qu’il s’agit d’une réflexion personnelle. Un nom existe pour cela: le plagiat.       Selon wikipédia, “le plagiat est le fait de s’inspirer d’un modèle que l’on omet de désigner volontairement ou involontairement. [...]. Il s’agit là de prétendre qu’on est l’auteur original de ce qui n’est qu’une copie.”1S’agit t-il de plagiarisme ou d’inspiration? Faut-il se poser la question sur l’utilité de l’Internet ou de l’usage qu’en fait les étudiants?       L’essor de l’Internet a conduit à une facilité d’accès à l’information. Les bibliothèques en ligne ont connu une grande expansion. Malheureusement, les contrôles d’accès à ces données ne sont pas totalement fiables.       La question de l'éthique est souvent relayée au second plan par les étudiants, vient en premier plan les bénéfices de ce recopiage.    Le paradoxe scolaire,Réflexion de Jean de Lire2 “Le plagiat actuel est un symptôme d’une société en évolution donc il faudrait d’abord comprendre les raisons avant de le combattre.”3 Il faudrait peut être pour cela comprendre les motivations de ces auteurs “plagieurs” 4 et pourquoi ils agissent ainsi au risque d’avoir des sanctions.       Les méthodes de lutte et de prévention du plagiat sont-elles bonnes? Ne serait-il pas plus judicieux de faire comprendre aux étudiants que le plagiat est mal moralement au lieu de les attaquer avec des sanctions scolaires?  	 	1 	Plagiat,[En ligne],  http://fr.wikipedia.org/wiki/Plagiat 	, Consulté le 13/11/2011 à 23:382 	Le plagiat 	dans la culture du plagiat, [En ligne]&amp;nbsp; 	http://owni.fr/2010/07/28/le-plagiat-dans-la-culture-du-partage/ 	, Consulté le 	14/11/2011 à 00:38  	 	3 	La relation éthique plagiat dans la réalisation des travaux 	personnels par les étudiants,[En ligne] , 	http://www.unige.ch/apropos/politique/integrite-acad/rapport_bergadaa.pdf 	, Consulté le 14/11/2011 à 00:384 	La relation éthique plagiat dans la réalisation des travaux 	personnels par les étudiants,[En ligne] , 	http://www.unige.ch/apropos/politique/integrite-acad/rapport_bergadaa.pdf 	, Consulté le 14/11/2011 à 00:38 	 	 	          
</description>
<link>http://bloghotel.org/alava/376859/</link>
</item>

</channel>
</rss>