Mon intervention à l’Institut Royal de la culture amazighe

Mis en avant

Les TIC au service de l’enseignement de l’Amazighe (Le but de mon invitation par l’Institut Royal est d’animer des ateliers et de participer au colloque sur les TIC en enseignement de la langue et de la culture amazighes).

Les deux dernières décennies ont connu un développement fulgurant des technologies de l’information et de la communication (TIC). S’il est un domaine où leur présence se fait sentir, c’est bel et bien en éducation. L’enseignement de la langue amazighe n’est pas en reste. Soucieux de l’impact majeur des TIC en matière d’apprentissage des langues émergentes, le Centre de la Recherche Didactique et des Programmes Pédagogiques (CRDPP) affilié à l’Institut Royal de la Culture Amazighe (IRCAM) a organisé un colloque sous le thème Nouvelles Technologies Éducatives pour l’Enseignement apprentissage de l’amazighe les 19 et 20 décembre dernier à Rabat.

Cette initiative s’inscrit dans la mission du CRDPP qui consiste en la « production qualitative de documents didactiques et pédagogiques variés » reliés à l’apprentissage ainsi qu’à la promotion de l’amazighe. On le sait maintenant, l’enseignement de l’amazighe dans le système éducatif marocain a déjà été entamé depuis la rentrée scolaire 2003-2004.

Ce fut en grande partie grâce aux efforts de l’IRCAM (créé en 2002) dont la mission consiste non seulement à renforcer la présence de la culture amazighe mais aussi de « poursuivre son intégration dans le système éducatif » et de « proposer les politiques à même de renforcer la place de l’amazighe dans l’espace social et culturel, dans les médias nationaux et dans les affaires locales ».

Aujourd’hui, les chercheurs de l’IRCAM veulent offrir plus! L’objectif du colloque est d’inviter les principaux acteurs à conjuguer leurs efforts pour tirer le maximum de profits des TIC et mettre ainsi ces dernières au service de l’apprentissage de l’amazighe. En tout, une vingtaine de chercheurs issus des milieux de l’éducation, de la culture, de la politique et des communications se sont penchés sur la problématique d’intégration des TIC en enseignement de l’amazighe : le potentiel du télé-apprentissage comme outil de rapprochement pour les régions éloignées, la formation des enseignants, le développement de l’infrastructure, l’allocation de budgets et la mise sur pied de modèles d’intégration appropriés sont quelques-uns des sujets débattus au cours du colloque.

Ma contribution était pour le moins réjouissante puisqu’elle m’a permis de présenter un des modèles pragmatiques d’intégration des TIC en enseignement, mais également d’animer des ateliers sur le potentiel du télé-apprentissage.

En effet, lors de ma communication, j’ai d’abord exposé le résultat de mes recherches sur l’usage des technologies au Carrefour de l’information de l’Université de Sherbrooke. À travers ce modèle, les collègues ont pu constater l’importance des études sur les usages pour la réussite de chaque projet d’intégration des TIC en enseignement.

L’approche postule que l’utilisateur soit au centre du succès ou de l’échec des initiatives entreprises à ce chapitre. Dans le cas de l’amazighe, l’attention a particulièrement été mise sur la formation des enseignants ainsi que sur le développement de la pensée critique des apprenants face à l’utilisation des technologies dans le curriculum.

Les discussions ont été fructueuses lors des ateliers : les participants ont esquissé les grandes orientations qu’il faudra entreprendre pour mener avec succès l’intégration des TIC dans l’enseignement de l’amazighe.

Parmi les recommandations retenues, on trouve l’implication des différents acteurs politiques, sociaux, culturels et éducationnels; la convergence des multiples supports (informatiques, audiovisuels et imprimés) dans l’enseignement; la normalisation de l’alphabet (tifinagh); l’encouragement des initiatives des différents acteurs de la société civile, etc.

En définitive, le colloque était l’occasion de rassembler les chercheurs autour de la question amazighe dans un climat de concertation, de réflexion et de partage. Une expérience passionnante qui annonce, pour l’Amazighe, un avenir culturel et éducationnel des plus prometteurs.

Publicités

Internet et réseaux sociaux : intelligence collective ou bazar virtuel? 1/3

Mis en avant

Télécharger l’article en format PDF

À lire également : Internet et réseaux sociaux : intelligence collective ou bazar virtuel? 2/3

Internet et réseaux sociaux : intelligence collective ou bazar virtuel? 3/3

Réseaux sociaux et crises dans le monde arabe

Le marketing social

Avant-propos

Mon intérêt pour l’analyse des médias électroniques et de la communication interactive remonte au début des années 2000. D’abord en tant qu’auxiliaire de recherche et ensuite en tant qu’enseignant du cours obligatoire Enjeux sociaux du multimédia, dispensé dans un département de communication d’une université canadienne. La formule du cours était innovante : une combinaison de cours magistraux et de débats sur les questions qui touchent plusieurs aspects du net; à savoir, entre autres, la cyber-démocratie, l’usage des technologies en enseignement, la net-économie, le cyber-journalisme. Mais aussi une bonne partie des questions abordées dans le cadre du cours touchait l’aspect inquiétant d’Internet : pornographie juvénile, cyber-terrorisme, disparition de la vie privée en sont quelques exemples. À l’époque, Internet était encore jeune et, en dehors des cercles universitaires restreints, l’usage des réseaux sociaux n’était pas encore généralisé. Avec l’avènement de ce qu’il est convenu d’appeler le web 2.0, nous assistons à une expansion des usages sociaux du net. Force est donc de constater que de multiples usages d’Internet sont apparus, donnant lieu à de nouvelles réappropriations des technologies de l’information et de communication (TIC) par le grand public.

En effet, la plupart de ces expériences d’intégration des TIC dans les mœurs du grand nombre semblent reposer sur une conception largement positive de  l’émergence de ces outils de partage et d’apprentissage ainsi que de leur impact aussi bien dans la vie politique et économique que sociale et culturelle. À lire la documentation produite par les médias sur cet aspect, il ressort de manière explicite que l’ensemble de la communauté virtuelle partage cette vision positive non équivoque.

Or, contrairement à ce que laisse entendre la documentation produite autour des réseaux, le domaine de la réflexion sur le développement et l’intégration des TIC est l’objet de nombreuses polémiques. Il n’existe pas de consensus dans ce domaine. Bien au contraire, les positions sont souvent très polarisées entre une vision positive et une vision alarmiste de l’impact des TIC. Il s’agit d’un domaine de réflexion où sévissent d’âpres débats.

Pour certains, les TIC sont vues comme un instrument de promotion et de développement économique garantissant un avenir meilleur, tandis que pour d’autres, elles constituent un nouveau danger qui menace le lien social. Afin de mettre en évidence les grandes articulations du débat qui anime les chercheurs au sujet des TIC, nous nous proposons ici d’en rapporter brièvement les principales orientations.

Dans le présent article (en trois parties), mon but est de présenter le résumé des principales visions des intellectuels ayant abordé cette question. Sans qu’elle soit exhaustive, la liste des idées traitées ici donne un bref aperçu de la problématique et vous propose d’aller plus loin dans vos propres réflexions sur le sujet. Mais afin de mieux comprendre le débat, je juge opportun de l’inscrire dans le contexte d’émergence des TIC en général et d’Internet grand public en particulier.

Le contexte d’émergence d’Internet grand public

Durant les deux dernières décennies, les TIC ont connu un développement fulgurant. Ces dernières sont issues d’une triple filiation : elles se situent au carrefour d’un ensemble de techniques touchant l’audiovisuel, les télécommunications et l’informatique. C’est la convergence de ces trois domaines qui a conduit à l’explosion de l’information et sa circulation à travers le monde. En outre, au milieu des années 1990, la percée d’Internet auprès du grand public a donné lieu à une gigantesque et continuelle mise en réseau d’ordinateurs à travers le monde.  Ce qui permet désormais à des millions d’utilisateurs de produire, manipuler et communiquer des ressources énormes d’informations conservées dans différents endroits de la planète.

Les TIC sont ainsi devenues, pour plusieurs, synonyme de modernité, car elles constituent, selon eux, les agents clés des changements fondamentaux qui caractériseraient l’avènement d’une nouvelle société : la société de l’information.

Aujourd’hui, les TIC jouissent de manière générale d’un préjugé le plus souvent favorable. Leur introduction dans les différents secteurs de la vie sociale apparaît, pour un bon nombre d’observateurs, comme un gage de plus grande efficacité et une condition gagnante pour répondre aux défis de l’avenir.

Ce véritable engouement pour les TIC s’est traduit par la mise sur pied d’un nombre impressionnant d’expériences qui visent à les intégrer dans les différentes sphères de la vie sociale, économique, politique et culturelle. Et s’il est un secteur où l’intérêt pour les TIC et leur implantation est particulièrement présent, c’est assurément celui de l’enseignement. En effet, de l’école primaire à l’université, en passant par l’école secondaire et le collège, l’intérêt pour l’intégration des TIC s’est rapidement étendu sur l’ensemble des cycles de l’enseignement avec l’appui soutenu des gouvernements. Dans plusieurs pays, des budgets très importants ont en effet été consentis pour l’acquisition de nouveaux matériels informatiques ainsi que pour le branchement des établissements scolaires au réseau Internet. L’intégration des TIC en éducation a même donné naissance à un tout nouveau domaine : le télé-enseignement ou e-learning.

Or, si les universités ont dès le départ joué un rôle de premier plan dans la réflexion et l’expérimentation des TIC, c’est parce qu’à l’époque, Internet était encore jeune et, en dehors des cercles universitaires restreints, l’usage des réseaux sociaux n’était pas encore généralisé. Avec l’avènement de ce qu’il est convenu d’appeler le web 2.0, nous assistons à une expansion des usages sociaux du net, notamment l’engouement des internautes pour les réseaux tels YouTube, DailyMotion, MySpace, Twitter et, en tête de liste, Facebook.  Le succès de tels réseaux est retentissant. À en juger par le nombre de connexions quotidiennes enregistrées sur leurs sites respectifs ainsi que par l’étendu de leurs activités sur le web (partage de données, réseautage, recettes publicitaires vertigineuses, etc.). Il faut noter également qu’en ce début de 2011, le rôle des réseaux sociaux dans l’organisation des séries des révolutions arabes (lire mon article à ce sujet) a, en quelque sorte, accéléré le processus de réappropriation d’Internet par le plus grand nombre.

Cela dit, dans la 2ème partie, je tenterai de rapporter les visions positives des chercheurs qui pensent que le rôle d’Internet et des réseaux est crucial dans l’établissement d’une certaine « intelligence collective ».

Vous pouvez vous abonner au site pour être au courant des plus récentes mises en ligne d’articles.

A suivre.

Angry Birds, Google Maps et d’autres applications de smartphones « mises sur écoute » par la NSA

angrybirds

Angry Birds, application développée par Rovio

L’article qui suit, comme des centaines d’autres textes publiés par les médias britanniques, révèle un autre stratagème d’espionnage orchestré par l’impitoyable et arrogante agence américaine NSA (National Security Agency); un autre tour de passe-passe qui donne froid au dos. Pire: qui marche. Alors, avant d’installer telle ou telle application  »ludique » sur votre téléphone intelligent, ou bien avant de mettre à jour votre profil sur les réseaux, pensez bien à ceci:  »est-il vraiment utile de risquer? » Ou bien, pensez à désactiver l’option de géolocalisation sur votre téléphone; elle permet aux applications de vous localiser facilement; inutile pour vous mais très juteuse pour les entreprises de marketing qui vous ciblent ou pire encore, pour les esprits malsains qui vous espionnent.

Voici l’article publié ce matin par le Monde.fr

Des applications de smartphones « mises sur écoute » par la NSA

Le Monde.fr | 27.01.2014 à 19h18 • Mis à jour le 28.01.2014 à 07h08

Le Guardian révèle, lundi 27 janvier, que la National Security Agency (NSA) et son équivalent britannique, les Government Communications Headquarters (GCHQ), ont tiré parti du fait que certaines applications pour téléphone mobile compilaient de nombreuses informations personnelles sur leurs utilisateurs pour alimenter leurs bases de données. Ces services de renseignement, qui ont agi sans informer les éditeurs d’application et sans leur consentement, ont ainsi utilisé des données provenant notamment du jeu Angry Birds ou de l’application de cartographie Google Maps, montrent plusieurs documents internes de la NSA transmis par le lanceur d’alerte Edward Snowden au Guardian.

Dans l’un des scénarios décrit par ces documents, le fait qu’un utilisateur mette en ligne une photo de profil depuis son téléphone portable suffit à l’agence à récupérer une grande quantité de données sur cet utilisateur (géolocalisation, adresse électronique, contacts…). L’un de ces documents, datant de 2008, explique que le système « fait qu’en pratique, toute personne utilisant Google Maps sur un smartphone travaille pour un système du GCHQ ». Les documents listent plusieurs applications, principalement sous Android, le système d’exploitation de Google, mais évoquent également l’utilisation des mêmes technologies pour les applications sur iPhone.

Un autre document, édité par le GCHQ, détaille les types d’informations collectables à partir des données utilisées par Angry Bird, l’un des plus grands succès du jeu vidéo sur mobile avec plus d’un milliard et demi de téléchargements. Les données évoquées sont limitées mais précises : identifiant unique du téléphone, modèle, version du système d’exploitation… Ce type de données est en général collecté par les applications mobiles financées par la publicité, comme Angry Birds, qui les utilisent pour proposer des publicités ciblées à leurs utilisateurs. Même limitées, ces données peuvent être croisées avec d’autres informations recueillies dans d’autres applications pour permettre une identification poussée de l’utilisateur du téléphone.

UN SYSTÈME MIS EN PLACE À L’INSU DES ÉDITEURS

Interrogé par le Guardian, Rovio, l’éditeur d’Angry Birds, a nié toute connaissance de l’existence d’un tel système de surveillance. Les documents consultés par le quotidien britannique semblent montrer que les services de renseignement ont mis en place plusieurs systèmes de détection et d’enregistrement des données à l’insu des éditeurs des applications, un pour chaque application visée, et baptisés d’après les personnages des Schtroumpfs.

La NSA a réagi à ces révélations en suivant sa ligne habituelle : sans nier l’existence de ces outils et la capacité de l’agence et de ses alliés à collecter de grandes quantités d’informations, elle affirme qu’il est « faux d’affirmer que les collectes d’informations de la NSA à l’étranger ciblent les communications ou les informations de citoyens américains ». Légalement, la NSA n’est pas autorisée à surveiller les actions des citoyens américains, mais rien ne lui interdit de collecter de grandes quantités d’informations sur des ressortissants d’autres pays.

INVITATION AU COLLOQUE: Vitrine HN / DH Showcase 2014

Dans le cadre de ses activités, l’équipe LACTAO du Laboratoire d’Analyse Cognitive de l’Information LANCI de l’Université du Québec à Montréal, en collaboration avec le Centre de recherche interuniversitaire sur les humanités numériques CRIHN, est heureuse de vous inviter au colloque annuel Vitrine HN  / DH Showcase 2014 qui aura lieu le 24 janvier 2014 à l’UQÀM.

Dans une perspective transversale et multidisciplinaire au milieu d’une atmosphère conviviale et décontractée, le colloque est une occasion aussi bien pour les professeur-es chevronné-es que pour les jeunes chercheur-es de faire partager leurs travaux de recherches et faire découvrir à leurs collègues à quel point les sciences humaines et les technologies numériques font un si bon ménage!

La numérisation des œuvres littéraires, le développement d’outils de recommandation d’articles de presse en ligne ou la danse à l’ère du numérique, sont tout autant d’exemples des multiples thématiques qui seront abordés au colloque. Au programme, une dizaine de présentations et d’affiches seront présentées par des chercheur-es d’universités francophones et anglophones traitant de problématiques tout aussi stimulantes que variées.

Quand: Vendredi 24 janvier 2014, de 13h à 17h 45 (il y aura une pause de 45 minutes pour un léger cocktail offert sur place).
: Université du Québec à Montréal, Pavillon DS, Local, DS-R510
Entrée libre.

Contacts: Mohamed Chahid (chahidm@hotmail.com).Louis Chartrand (lochartrand@gmail.com); Davide Pullizoto (davide.pulizzotto@gmail.com);
Site internet du LANCI: www.lanci.uqam.ca

En espérant vous voir en grand nombre.
Numériquement vôtres,

XKeyscore, l’outil de la NSA pour examiner « quasiment tout ce que fait un individu sur le Web »

Source: LeMonde.fr

Le Monde.fr | 31.07.2013 à 18h35 • Mis à jour le 01.08.2013 à 11h28aA Facebook Twitter Google + LinkedinL’Agence de sécurité nationale américaine (NSA) dispose d’un outil, appelé « XKeyscore », qui permet aux agents du renseignement américain d’accéder à l’historique de navigation et de recherche, aux contenus des courriels, et aux conversations privées sur Facebook, selon des documents publiés le 31 juillet par le Guardian.Si l’existence de XKeyscore était déjà connue, ces documents en détaillent le fonctionnement et les capacités. On apprend ainsi que la NSA le considère comme son outil doté de la « portée la plus grande »permettant d’examiner « quasiment tout ce que fait un individu sur Internet ». « Qu’est-ce qui peut être stocké ? Tout ce que vous voulez extraire », se félicite ainsi l’une des pages du document.Un contenu de cette page n’est pas adapté au format mobile, vous pouvez le consulter sur le site complet.Et pour cause : XKeyscore ressemble à un véritable Google pour espions. A l’aide d’une interface très simple d’utilisation, les personnes habilitées peuvent rechercher dans le corpus de données amassé par la NSA le contenu des courriels, des numéros de téléphone ou encore des messages privés échangés sur Facebook et croiser les informations obtenues selon la langue, le type de logiciel utilisé ou le pays dans lequel l’internaute ciblé se trouve. Le tout en ne justifiant que « vaguement » leur recherche, selon le Guardian.Contenu et destinataires des courrielsIl permet, par exemple, de chercher sur les pages Web indexées par la NSA, mais également dans les champs « destinataire », « copie carbone » (« CC ») et « copie carbone invisible » (« CCI ») de lire les courriels ou de trouver une adresse électronique à partir d’un nom ou d’un pseudo.Facebook et messageries instantanéesLes analystes de la NSA, lorsqu’ils utilisent un outil appelé « DNI Presenter » en plus de XKeyscore, sont en mesure de lire les messages privés échangés sur Facebook par n’importe quel internaute, à partir d’un simple nom d’utilisateur.La navigation et les recherches sur InternetC’est un des aspects les plus surprenants de ces nouvelles révélations. En scrutant l’activité HTTP, la NSA est capable de retrouver l’historique de navigation d’un utilisateur, des sites visités ou recherches effectuées, toujours selon les documents publiés par le Guardian. L’agence est également capable d’obtenir les adresses IP de toute personne qui visite un site choisi par l’analyste.Documents, technologies utilisées…XKeyscore permet aussi de cibler des internautes en fonction des technologies utilisées, comme la cryptographie, ou d’avoir accès à des fichiers échangés ou stockés sur Internet.DES RECHERCHES EXTRÊMEMENT PRÉCISESLes documents de présentation donnent plusieurs exemples de recherches. Il est ainsi possible de « trouver une cellule terroriste » en « cherchant des activités anormales, par exemple quelqu’un dont le langage ne correspond pas à la région où il est situé, quelqu’un qui utilise la cryptographie ou quelqu’un qui fait des recherches suspicieuses sur Internet ».Une page du document de présentation de XKeyscore vante aussi la possibilité de procéder à des recherches aussi précises que « montre-moi tous les fournisseurs de réseaux privés virtuels [des systèmes permettant une connexion à Internet sécurisée] dans un pays X et affiche les données afin que je puisse déchiffrer et en découvrir les utilisateurs », de trouver le ou les utilisateurs parlant allemand et se trouvant actuellement au Pakistan ou tous les documents mentionnant Oussama Ben Laden.En revanche, des recherches comme « tous les documents textes cryptés venant d’Iran » sont trop larges et renvoient trop d’informations : il est cependant possible de les faire, mais en les affinant, explique le document.STOCKAGE LIMITÉLa quantité faramineuse de données concernées par ce programme oblige la NSA à faire du tri : seuls trois à cinq jours de données sont conservés. En revanche, l’agence stocke pour une durée plus longue des contenus qu’elle estime importants.Selon le document, qui semble être avant tout destiné à promouvoir les capacités de l’outil auprès des analystes et des sous-traitants de l’agence, 300 terroristes auraient été arrêtés grâce à XKeyscore.Dans un communiqué au Guardian, la NSA s’est mollement justifiée : « Les allégations d’un accès généralisé et sans contrôle des analystes à toutes les données récoltées par la NSA sont simplement fausses. L’accès à XKeyscore est limité aux personnel qui en ont besoin dans le cadre de leur mission. »Par Martin UntersingeraA Facebook Twitter Google + LinkedinEcoutes numériquesEdward Snowden « remercie » la Russie qui lui a accordé l’asile temporaireSurveillance du Net : la NSA se justifie, les spécialistes s’interrogentL’avocat de Snowden pourrait négocier avec les Etats-UnisÉDITION ABONNÉS CONTENU EXCLUSIFOui aux « lanceurs d’alerte », non à la transparence totaleSur le Web, le « paradoxe de la vie privée »La protection des données, un marché en pleine expansion

Vos réactions (86)

Patrice Garreaud de Mainvilliers 01.08.2013 | 16h52comme je nuis pas un terroriste ni un délinquant ni in mafioso je n’ai absolument rien a craindre encore moins a cacher donc je m’en fous 100% si des agents secrets de la France aux USA veulent lire mes emails, regarder mes inquiétudes dans le web. Je supporte le système d’espionnage pour combattre la faiblesse meurtrier des terroristes a.gao 01.08.2013 | 18h25Et pourquoi pas un jour une webcam dans chaque pièce de votre appartement, comme le Télécran de ‘1984’ ? C’est envisageable, des programmes automatisés de surveillance comportementale permettront de prévenir efficacement le terrorisme et bien sûr ces caméras ne seront là que pour votre sécurité. Si vous ne faites rien de répréhensible chez vous, vous n’avez rien à craindre ! A. de Tocqueville 01.08.2013 | 17h57Martin Niemoeller et on en reparle. Sadi Carnot 01.08.2013 | 17h42Un peu trop facile et complaisant! Rien ne prouve que ce qui est légal aujourd’hui le sera demain, surtout dans une dérive totalitaire d’un système qui échappe à notre contrôle démocratique. C’est en outre illégal en France et je trouve étrange que les chantres de la loi et de l’ordre ne s’indignent pas devant ces atteintes (habituelles depuis au moins le Patriot Act) aux libertés . A moins de considérer qu’ils ne sont pas attachés plus que ça aux principes démocratiques et

Facebook sous enquête: graves atteintes à la vie privée

Si vous utilisez Facebook, vous auriez déjà remarqué que sur chaque photo perso que vous publiez, Facebook utilise une fonctionnalité qui reconnaît le nom de chaque personne qui s’y trouve.  Vous êtes-vous déjà demandé comment il arrive à faire cela ou la technique vous semble tellement anodine que vous ne vous êtes même posé la question? Si cela ne vous inquiète pas outre mesure, les autorités européennes sont d’un autre avis. L’Allemagne, la Norvège, l’Irlande sont parmi les pays d’Europe qui mènent une importante enquête sur l’utlisation de la reconnaissance faciale par le réseau. Selon le journal Le Monde, Pour « deviner » quelles sont les personnes qui apparaissent sur une photographie, Facebook a construit une gigantesque base de données biométriques. Or, pour collecter ce type de données, le droit européen prévoit que le consentement de l’utilisateur doit être explicite, et l’utilisateur doit avoir la possibilité de refuser que ses données soient enregistrées. Deux points sur lesquels les CNIL européennes ont demandé des précisions à Facebook.L’autorité de protection de la vie privée du Land de Hambourg, qui avait déjà lancé plusieurs enquêtes contre Facebook, a annoncé avoir rouvert une procédure concernant la fonctionnalité de reconnaissance faciale du réseau social. L’enquête avait été suspendue en juin, dans l’attente de nouvelles discussions entre Facebook et l’autorité, qui se sont révélées insuffisantes, selon Johannes Caspar, qui dirige l’autorité de protection de la vie privée. « Nous avons rencontré Facebook à plusieurs reprises, mais nous n’avons pas pu obtenir leur coopération sur ce dossier, qui est très important pour la protection des données personnelles », a-t-il estimé.

Affaire à suivre…de très près.