Technologies

Les yeux derrière la tête : aiguiser les perceptions numériques du prof***

le 01 juin 2008 | Dernière mise à jour de l'article le 22 octobre 2008

Sociétés

Le débat entre la responsabilisation des élèves et l’imputabilité de l’école et de ses administrateurs n’est pas près de se calmer : Internet multiplie les occasions d’apprentissage aussi bien que les possibilités de dérives.

N’est-ce pas le propre de l’école que d’offrir un environnement où l’on peut grandir tout en ayant la possibilité de comprendre de nos erreurs éventuelles ? Les politiques de tolérance zéro ont toutes démontré leurs limites et souvent leur inefficacité.

Ce qui ne veut pas dire de ne pas contrôler ni superviser, mais bien de doser et d’exercer son jugement et divers niveaux de tolérance.

Les produits-services de surveillance et de contrôle permettent de jeter un oeil sur les activités et les pratiques numériques dans les écoles, question de s’occuper de ce qui se passe

  • L’intervention personnalisée et directe

    Un système comme 8e6 sert à contrôler les accès aux sites non pertinents et aux serveurs mandataires (proxy). C’est la pratique utilisée quand on veut outrepasser les contrôles et les filtres.

    Quand un telle tentative est enregistrée (1 sur 2500 accès en moyenne), son auteur est expulsé d’Internet pour 30 minutes, reçoit un avertissement sur son poste et un courriel est envoyé à son supérieur, normalement un professeur.

    L’effet est radical et les élèves restent concentrés sur ce qu’ils ont à faire.

  • Enregistrer qui fait quoi sur le réseau

    Un outil comme Geneva Logics monitore ce que font les étudiants et les enseignants sur le Web. Les administrateurs sont redevables de ce que font les enfants (et parfois les professeurs et les employés) dans leurs écoles.

    Lorsqu’un doute plane, il est bon d’avoir des données au delà des impressions et des oui-dire. Il y a une progression dans les investigations et les enquêtes. Le seul fait de consulter ce type de données démontre déjà qu’un problème existe; indiquer à quelqu’un qu’il sera surveillé est un second niveau, discuter avec lui des données trouvées en est un troisième et les rendre publiques dans une commission d’éthique en est un quatrième et la progression peut continuer.

  • Contrôle d’accès de base

    Un système de contrôle comme celui de Nevis permet aux écoles de déterminer qui peut entrer dans leur réseau local, où ils peuvent aller et quelles sont les ressources auxquelles ils peuvent accéder.

    Rien de très original et plutôt lourd, mais ce type de système est le niveau de contrôle le plus souvent en place dans les écoles.

  • Filtrage Internet, pas juste une question de principe

    Il existe des dizaines de services de filtrage Internet, comme celui de iPrism. Les plus sophistiqués permettent un filtrage «sur mesure» selon le statut de chaque personne, où qu’ils soient sur le réseau, et contrôlent l’accès des sites aussi bien que des logiciels utilisables.

    Ce qui prévient à la fois les accès inappropriés, les pertes de temps, l’installation de logiciels espions ou de chevaux de Troie, la messagerie instantanée non autorisée, le vol d’identité, la perte de bande passante, les échanges de fichiers pair-à-pair et la perte de performance du réseau en général.

    Mais plusieurs critiques se lèvent contre ces systèmes qui font pénétrer des arbitraires dans les opérations pédagogiques de l’école et ne sont parfois que le reflet des préjugés ou de la bêtise de ceux qui les règlent. Ceci sans compter les limitations sémantiques des systèmes les plus simples qui ne font qu’arrêter les enfants sages, ceux qui de toutes façons ne constituent pas un problème. Mais au moins ils permettent de dire aux parents que «quelque chose a été fait».

  • Avertisseur de tentative d’accès non-autorisé

    Les hackers, pirates et autres semeurs-de-trouble-qui-n’ont-rien-d’autre-à-faire peuvent mettre en l’air tout un réseau et occasionner des dommages aussi bien techniques qu’administratifs.

    Un outil comme Cyberoam, propose un système unifié de gestion des menaces et risques informatiques qui informe les administrateurs des différents risques qui pèsent sur leur réseau et peut les avertir avant qu’il ne soit trop tard lors de tentatives d’accès étranges. Notre propre hébergeur à Thot est équipé d’un système semblable et il nous a sauvé la mise à au moins deux reprises.

Avez-vous apprécié cette page?

Voir plus d'articles de cet auteur

Accédez à des services exclusifs gratuitement

Inscrivez-vous et recevez des infolettres sur :

De plus, indexez vos ressources préférées dans vos propres dossiers et retrouvez votre historique de consultation.

M’abonner
Je suis déja abonné