IDENTITE NUMERIQUE ET EDUCATION

Dimension: px
Commencer à balayer dès la page:

Download "IDENTITE NUMERIQUE ET EDUCATION"

Transcription

1 INSTITUT DES SCIENCES DE LA COMMUNICATION Renaud Fabre Professeur des universités Rapporteur à la Cour des comptes Ancien Président ( ) de la Commission française CN36 AFNOR auprès de l'iso: "Technologies de l'information pour l'éducation" IDENTITE NUMERIQUE ET EDUCATION *********** Le maitre et l'élève vus à travers les technologies de l'information pour l'éducation Page 1 sur 211

2 Une erreur "fatale" de programmation s'est introduite dans la table des matières: les numéros de page indiqués doivent être uniformément diminués de 4 PREAMBULE... 8 INTRODUCTION...12 RESUME...22 PARTIE I APPERÇUS SUR LA FORMATION EN LIGNE: DISPOSITIFS, DEFINITIONS.26 I. LES DISPOSITIFS: UN DEPLOIEMENT PLANETAIRE A. DES PROJETS FOISONNANTS Un développement rapide et universel Un décompte incomplet des outils et pratiques: bases globales, MOOCs B. DES CHANGEMENTS MAJEURS EN PREVISION Les changements à court terme Un virage majeur pour les prochaines années: la mobilité Une croissance industrielle très dynamique II. UNE DEFINITION POLYSEMIQUE : VERS UN "HIATUS NUMERIQUE"? A. UNE CONCEPTION FONDEE SUR LES USAGES Une définition introuvable? Une définition assise essentiellement sur les usages B. DES USAGES AUX COMPETENCES: UNE RELATION EN PERPETUEL DEVENIR Quels usages pour quelles compétences? Quelles modalités de transmission? Pédagogie et/ou "Andragogie" C. COMPETENCES ET CONNAISSANCES: UN "HIATUS NUMERIQUE"? Qu'apprend-on "en ligne"? Un hiatus privé-public? Quel "partage de la valeur"? Les récents choix de la France Les risques de fuite en avant La formation en ligne: "vin" ou "bouteille"? III. DES OBJECTIFS OPERATIONNELS FLOUS: LE " FUTURISME TECHNOLOGIQUE" A. REPUTATION ET INNOVATION: OU EST L'ALCHIMISTE? B. DU FUTURISME AU PRAGMATISME: LA PRISE EN COMPTE DES INCERTITUDES C. DU PRAGMATISME AU DOUTE: LE "SURPOIDS INFORMATIONNEL" Page 2 sur 211

3 PARTIE II : L'ARCHITECTURE DE LA FORMATION EN LIGNE: DES MODELES PEU LISIBLES...60 I. POUR UN "CAHIER DES CHARGES" DES MODELES A. PRENDRE APPUI SUR L'EVOLUTION DES TECHNOLOGIES B. INTEGRER LA FORMATION EN LIGNE AUX POLITIQUES EDUCATIVES ET NUMERIQUES GLOBALES C. ADAPTER LES MODELES AUX RISQUES, ANTICIPER LES RESISTANCES AU CHANGEMENT II. LES ACTEURS NUMERIQUES ET LEUR ROLES: LE MAITRE ET L'ELEVE A. UNE IDENTITE NUMERIQUE INCERTAINE ET AMBIGÜE Une identité ambigüe Une identité incertaine, mal protégée: constats, propositions B. L'EXTRACTION MINIERE DE L'IDENTITE: LES MODELES ET LA FOUILLE NUMERIQUE L'identité numérique dans l'éducation: des données "minières" Les MOOCs et le Clair Obscur identitaire III. LES MODELES ET LEUR REGLES: LE COUPLE "TECHNOLOGIES - DONNEES PERSONNELLES" A. UNE MODELISATION DOMINEE PAR LE POTENTIEL TECHNOLOGIQUE ET LA FOUILLE DE DONNEES Données personnelles et gestion collective de la formation en ligne: le marché implicite L'"Intelligence collective" : une représentation fédératrice? B. VERS LE DATA MINING GENERALISE? Intelligence collective et données personnelles: les " learning analytics" Le "Boom" attendu de l'"analyse Educative" ( Learning analytics) La Fouille systématisée: la "Educational Data Mining Society" Le Data Mining et la gestion de classe: le développement des Learner Profiles dans les établissements scolaires Les évolutions d'architecture: une succession rapide d'innovations IV. L'ALTERNATIVE A LA FOUILLE MINIERE DES DONNEES: CONSTATS A. DES VOIES NOUVELLES D'IDENTITE NUMERIQUE: "PROTEGER EN DEVOILANT"? La norme protège dans et par l'usage Les normes numériques: un nouveau matériau pour construire le droit? De nouvelles approches hybrides: le "Privacy Sensitive Sharing" B. UNE ARCHITECTURE D'IDENTITE NUMERIQUE A BATIR: QUELLES VOIES NOUVELLES? C. POUR LA "DIGNITE NUMERIQUE" Vers un principe de "dignité numérique" Droits et devoirs associés à la dignité numérique: la transparence, D. UNE TOILE DE FOND: LE CLAIR-OBSCUR D'INTERNET SUR LE "PARTAGE DE LA VALEUR" La "richesse des réseaux" Le vis-à-vis final et les intermédiaires E. LE LIBRE ACCES A L'EXCELLENCE: UN NOUVEAU PARADIGME? Le "libre accès à l'excellence", application d'un principe permanent d'éducation Page 3 sur 211

4 2. Les limites futures du "partage de la valeur" dans l'éducation: le cas des MOOCs Où situer les régulations? Une Déclaration des Droits et Principes d'education à l'age Numérique V. LA CRITIQUE DES MODELES ACTUELS: EXPERTISES, RECHERCHES A. POLITIQUE EDUCATIVE ET POLITIQUE NUMERIQUE: DES LOGIQUES DIVERGENTES? Le flou stratégique L'empilement des technologies Modalités traditionnelles et modalités numériques: le découplage B. POLITIQUES NUMERIQUES SUCCESSIVES: UN TELESCOPAGE ANNONCE? Objectifs et modalités de la formation en ligne: un télescopage annoncé? Le "possible" et l'acceptable" dans les usages: un conflit latent Résultats attendus: "l'absence de consensus "sur les acquis Résultats obtenus: des repères incertains Les familles et de la communication numérique: une certaine ambivalence C. NOUVELLES DIRECTIONS CRITIQUES Identité numérique et éducation: travaux et réflexions émergents Identité numérique et éducation: le retour vers l'éthique L'éducation numérique: un bien commun universel à délimiter par l'identité des acteurs Que prendre en compte? PARTIE III : "NORMES" DES SAVOIRS EN LIGNE: FONCTIONS, ORGANISATION117 I. LES FONCTIONS DES NORMES A. QU'EST-CE QU'UNE NORME? Périmètre, fonction: normes et modèles Le pouvoir normatif contemporain: recherches en cours B. QU'EST-CE QU'UNE NORME NUMERIQUE? Eléments de définition Propriétés Exemple: le Dublin Core II. NORMES DES TECHNOLOGIES DE L'INFORMATION POUR L'EDUCATION A. APERÇUS DE LA NORMALISATION INSTITUTIONNELLE B. LES NORMES DES TECHNOLOGIES DE L'INFORMATION: LE JTC1 DE L'ISO C. LES NORMES DES TECHNOLOGIES DE L'INFORMATION POUR L'EDUCATION, LA FORMATION ET L'APPRENTISSAGE Buts finaux de la normalisation Principaux résultats attendus et obtenus Page 4 sur 211

5 PARTIE IV : IDENTITE NUMERIQUE EDUCATIVE: ENJEUX DE CONSTRUCTION DES NORMES I. CONTEXTE: REGLES ETHIQUES, JURIDIQUES ET NORMES NUMERIQUES A. VIE PRIVEE NUMERIQUE EDUCATIVE ET DROIT La doctrine: une synthèse française Les pratiques: une expertise européenne Le dispositif américain B. QU'EST-CE QU'UN "LIBRE-ARBITRE NUMERIQUE" DANS L'EDUCATION? Saut technologique et organisation des savoirs: Rabelais, Bacon Un impératif: définir un vis-à-vis numérique pour développer la formation en ligne Un "libre-arbitre numérique" à formuler entièrement C. CONDITIONS DE CONSTRUCTION DE L'IDENTITE NUMERIQUE Les gestionnaires de connaissances: des "créatures didactiques inachevées" Des obstacles à franchir Quelle architecture? II. NORMES ET TRACES EDUCATIVES: UN PERIMETRE A DEFINIR A. LE TRAÇAGE DES TRACES Le périmètre des traces, tonneau des Danaïdes? La combinaison des traces et l'information personnelle "construite" B. LE TRAÇAGE DES ENTITES ACTIVES La multiplication des entités Le "droit" et les "obligations" des entités nouvelles: l'identité de l'identité PARTIE V : LA NORME ISO/CEI : UN PREMIER CADRE POUR L'IDENTITE NUMERIQUE EDUCATIVE I. PRINCIPAUX OBJECTIFS A. ORIGINES DE LA NORME B. PRINCIPES DE CONSTRUCTION Objectif général Enregistrement des données personnelles et démarche d'education par voie numérique C. CONTEXTE: ARCHITECTURE DE LA FORMATION EN LIGNE Relations fonctionnelles Architecture Importance stratégique des données personnelles et de leur protection Spécificité des variations de l'identité dans l'éducation II. PRINCIPES DE CONSTRUCTION DE LA NORME: UNE PREMIERE REPONSE AU DATA MINING A. FONDEMENTS JURIDIQUES Page 5 sur 211

6 1. Textes de références internationaux Une protection immédiate contre l'abus du Data Mining B. PRINCIPES ETHIQUES ET DE GOUVERNANCE Prévention des troubles et dommages lies aux usages " Redevabilité/Accountability Objectifs Attendus Consentement libre Collecte limitée Utilisation, détention et présentation limitées" Precision suffisante et adequate Application du principe de précaution " Transparence Droit d accès individuel" Droit de mise à niveau et mise à jour" C. LA NORME ISO/IEC ET LA PROTECTION DE LA VIE PRIVEE Exigences posées par la Norme ( Clause 12.2) L'environnement global de normalisation D. AUTRES PRINCIPES PROTECTEURS DE LA VIE PRIVEE CONTENUS DANS LA NORME L'option Open-EDI L'option de la neutralité en matière de technologie L'adaptation du modèle de l'open EDI aux transactions d'éducation et de formation Une approche intégrée de la gestion des identités d'un même individu "Services de sécurité" et protection de la vie privée PARTIE VI : L'IDENTITE NUMERIQUE EDUCATIVE: RECHERCHES EN COURS I. MODES DE COMMUNICATION A. RESEAUX Périmètre numérique de la formation en ligne: une question ouverte Evolution des concepts de délimitation: "Modes d'existence" et éducation Structure des réseaux: l'apport des réseaux multidimensionnels B. IDENTITE: PERSONNES, AVATARS, ROBOTS Taxonomie: les "êtres" numériques Interactions, responsabilité Identité numérique et science II. DÉMARCHES COGNITIVES A. RELATIONS DE PAIR A PAIR Dynamique et implications Relation de collaboration: vue dans le plan et l'espace Ordre local et ordre global: le renouvellement du projet éducatif Page 6 sur 211

7 B. MODES D'ACCES AUX CONNAISSANCES ET PARTAGE: A NOUVEAU LE RHIZOME Quelle intelligence collective? Descartes et/ou Deleuze? Quel partage des connaissances? C. REPRESENTATIONS DES CONNAISSANCES: GRAPHES, META-HEURISTIQUES III. MODES D'AGGREGATION DES DONNEES CONCLUSIONS Une évolution vers les "connaissances construites" L'exigence commune de connaissances "bien tempérées" Le temps du partage des responsabilités BIBLIOGRAPHIE TABLE DES DIAGRAMMES ANNEXES Renaud FABRE (rfabre@ccomptes.fr et rfabre03@gmail.com) is Professor at University of Paris 8 Vincennes-Saint Denis (Economics) and at Sciences Po. He is a Senior Policy Fellow at LIEPP (Laboratoire Interdisciplinaire d'evaluation des Politiques Publiques) a LABEX of PRES SORBONNE-PARIS-CITÉ". Since 2001, he produces evaluations and controls of French policy of public Education; among his recently published materials is: "Les Communes et l'ecole de la République" (Cour des comptes, Nov. 2008). Page 7 sur 211

8 PREAMBULE Dans des directions multiples qui commencent tout juste à se préciser, l'éducation est peu à peu envahie par la présence des usages numériques: ceux-ci s'imposent sous l'effet d'une offre technologique diversifiée sans cesse, et en dépit de visées cognitives souvent incertaines. Des évolutions ainsi engagées, va dépendre l'apport de l'univers numérique à l'avenir de l'éducation dans le monde. A l'heure où ce rapport s'achève (mars 2013), on peut esquisser deux dynamiques: - le déclin du "futurisme technologique": la croyance au progrès indéfini de la formation en ligne, cède le pas devant des approches, à la fois, plus critiques et plus éclatées. L'accélération et le foisonnement des projets se confirme: entre 2013 et , les technologies de la mobilité, les démarches de partage (MOOC 2 s, mais également tous les outils globaux de mutualisation) devraient rapidement se disséminer. Dans le même temps se précise la perspective globale d'un "hiatus numérique" entre les diverses composantes des systèmes éducatifs et de leur diverses visées stratégiques; -l'affirmation de l'identité numérique, comme moteur de régulation: entre 2013 et 2015 devrait se généraliser le développement des "Learning analytics", du retraitement systématique des données personnelles d'apprentissage à l'échelle pédagogique et industrielle de plusieurs des grands systèmes de formation en ligne. La France a pris en compte ces risques: la protection de la vie privée est une priorité désormais reconnue par la loi, dans le cadre de l'article 11 de la loi d'orientation pour la refondation de l'école de la 1 De très nombreux centres d'analyse et de recherche font état des développements à moyen terme de la formation en ligne et de ses outils. A titre d'exemple, on peut citer le New Media Consortium (NMC) propose une prévision triennale glissante, nourrie par les laboratoires (MIT notamment) et par les industries ( AT and T notamment), et les grandes associations technologiques (notamment la EEEIA), tout en étant à l'écoute globale des projets émergents des communautés éducatives. t 2 Massive Open Online Courses Page 8 sur 211

9 République, qui prévoit que :" la formation à l'utilisation des outils et des ressources numériques est dispensée progressivement à l'école, au collège et au lycée. Elle s'insère dans les programmes d'enseignement et peut également faire l'objet d'enseignements spécifiques. Elle comporte en particulier une sensibilisation aux droits et aux devoirs liés à l'usage de l'internet et des réseaux, qu'il s'agisse de la protection de la vie privée ou du respect de la propriété intellectuelle. " Au niveau planétaire, les concepteurs des technologies de l'information pour l'éducation, convergent aujourd'hui pour affirmer la nécessité de réguler la formation en en ligne à partir de l'analyse des données personnelles (profils d'apprenants, "learner profiles"). Les entités de formation en ligne, publiques et privées, ont ainsi développé pour la plupart une approche "minière" des données personnelles et de la "fouille" de données, dans une optique globale proche de celle des grands réseaux sociaux généralistes. Les systèmes éducatifs réagiront-ils comme les abonnés de Facebook? Les pratiques de Data Mining dans l'éducation commencent à être "rattrapées" par un discours critique; celui-ci est nourri d'exigences cognitives (clarifier l'identité des acteurs, maitres et élèves, du vis à vis éducatif), et propose un projet organisateur et industriel (organiser la "chaine de valeur" sur les réseaux éducatifs, mais également définir les biens communs universels). Parallèlement et plus fondamentalement, commence tout juste à se définir un droit et une liberté individuelle ("libre-arbitre numérique" dans l'éducation, régulation juridictionnelle de la fouille, et enfin une Déclaration internationale des Droits et principes d'education à l'ère numérique, promulguée en janvier 2013 à Palo Alto 3 ). Comment s'opère la régulation finale entre ces exigences contradictoires? Pour l'instant, nul ne le prédit. La France sera conduite se positionner sur ces problèmes et sur les solutions qui en seront retenues: ce sera nécessairement le cas dans les choix de politique publique, qui vont se situer à l'amont du déploiement de la formation en ligne dans l'enseignement scolaire et dans l'enseignement supérieur (service public du numérique éducatif créé par la loi précitée). Ces évolutions s'effectuent dans un contexte où les modes de régulation sont nouveaux et souvent mal connus des utilisateurs finaux. Parmi les outils de la régulation, les normes numériques des technologies de l'information pour l'éducation ont fait leur apparition il y a tout juste dix an. Ce rapport va examiner les interactions entre usages et règles numériques dans l'éducation. Cette interaction sera analysée sur toute la filière des règles numériques et en 3 Le "processus de Palo Alto", lieu riche et symbolique de la culture numérique universelle, a généré un premier texte sous cet intitulé, qui sera analysé en troisième partie du présent rapport, et qui figure en Annexe. Page 9 sur 211

10 particulier les normes des technologies de l'information. Pour mener cette analyse, on prendra appui sur la première norme internationale adoptée par l'iso (KNOPPERS J, FABRE R., 2013) 4, dans le domaine sensible de l'identité numérique, appliqué aux "Technologies de l'information pour l'éducation, la formation et l'apprentissage". Les enjeux d'une sécurisation de l'identité numérique dans les processus de la formation en ligne sont des enjeux globaux pour l'information et la communication. Ces enjeux sont ceux de l'émergence d'un "vis-à-vis éducatif", qui est encore en gestation: la formation en ligne en est un laboratoire de pointe, engagée qu'elle est dans la recherche de la "traçabilité" et de "l'interopérabilité" des dialogues numériques qu'elle multiplie actuellement à l'infini sur tous les champs de toutes les connaissances, à tous les âges de la vie La fiction de la "neutralité", qui demeure la convention dominante au sujet d'internet, cède peu à peu le pas devant les horizons d'une ère nouvelle: les aubes n'en sont pas encore nettement dessinées mais, à coup sûr, l'ère qui vient n'évitera pas l'expression de tensions fortes entre ces deux pulsions contraires que sont la liberté de construction des savoirs et la volonté du contrôle économique social. Est-ce dire que cette tension se résoudra par un conflit? Rien n'est moins sûr, vue la capacité d'absorbation et la plastique conceptuelle dont internet sait faire preuve sans limites jusqu'à ce jour, en "réinitialisant" toutes les contradictions du partage d'information dans un message de communication à la voix apaisante et toujours prometteuse. Il y a toutefois, là comme ailleurs et plus encore là qu'ailleurs, des logiques sous jacentes: celles qui ont commencé à se mettre en mouvement dans les "foules" des MOOCs, et qui ont en commun une très grande vitesse d'intervention et de changement des pratiques autour des choix fondamentaux de partage des savoirs. S'agit-il là d'une dynamique juvénile, liée aux premiers âges de cette forme nouvelle de la sociabilité qu'on appelle encore pieusement "l'intelligence collective"? Cette dernière conserve encore cette connotation positive- tant qu'elle n'aura pas été associée à telle ou telle chasse aux sorcières globalement visible et abjecte. Les biais actuels du Data Mining incontrôlé, en définitive, pervertissent fondamentalement l'objectif d'éducation par l'utilisation liberticide et inadéquate de ses résultats. Personne, d'ailleurs, ne trouverait raisonnable, hors du monde numérique où les régulations sont faibles, que les données de l'éducation de chacun, et en particulier els 4 La Norme ISO/IEC relative à l'identité numérique dans les "Technologies de l'information pour l'éducation, la formation et l'apprentissage" (JTC1/SC36) a été adoptée par l'iso et publiée le 6 février Elle est actuellement en cours de publication. Comme toute première norme internationale sur un domaine, celle-ci passe en revue les concepts et définitions retenues par les lois et règlements, principes internationaux ayant cours dans les principaux "juridictionnal domains" d'application potentiels de cette norme, qui a vocation à développer plusieurs "parties" (multipart standards) sur les architectures de données et les "scénarios" éducatifs. Page 10 sur 211

11 données fines sur les diverses capacités cognitives constatées et interprétées, puissent faire irruption sur la place publique et nourrir les diagnostic sur les talents et qualifications de chaque citoyen, dans les grandes organisations du monde du travail notamment.. A travers l'identité numérique de ses acteurs, la formation en ligne cherche aujourd'hui un nouveau positionnement: comment préserver sa nature profonde de bien commun universel, plus précieux encore que l'environnement? Que serait en effet l'action sur ce dernier sans l'intelligence du monde, et sans sa recréation vigilante dès les premiers âges de la vie? Page 11 sur 211

12 "Nul ne sait jamais quand et si il est trop tard" Edgar Morin: "La Voie- Pour l'avenir de l'humanité". Fayard Paris 2011 INTRODUCTION Comment se déploie la formation en ligne 5? La "formation en ligne", naguère encore appelée e-learning, porte en elle de très grandes espérances: en couplant internet et éducation de la maternelle à l'université, dans la formation continue, elle promet de nouveaux partages, planétaires, à partir de toutes les connaissances admises au XXIe siècle. Toutefois, passé un premier temps d'euphorie, de futurisme technologique, la formation en ligne vit aujourd'hui les critiques plus vives, qui signalent une évolution dans la profondeur. Cette évolution annonce-t-elle la maturité? Aujourd'hui comme hier, la formation en ligne poursuit à vive allure son déploiement planétaire, mais la phase actuelle vise plus clairement à affermir un projet stratégique, à développer le principe de précaution, à rechercher la cohérence avec d'autres modalités de la formation, à définir un véritable statut pour l'expérimentation. La formation en ligne cherche aujourd'hui, même si c'est encore de loin, à clarifier ses buts et à se conformer aux buts généraux d'éducation. Dans l'univers évolutif et dynamique de l'éducation au début du XX1e siècle, la formation en ligne s'interroge, en définitive, sur l'apport véritable du numérique: comment est-il appelé à "faire civilisation" dans l'éducation de toutes les jeunesses du monde? Avec une production d'idées littéralement torrentielle, la recherche et l'évaluation sur la formation en ligne, mobilisent tous les savoirs et progressent chaque jours: toute vue sur les résultats, polémique ou positive, est ainsi rapidement "datée"... C'est donc à une triple condition d'ouverture, d'humilité et de d'aptitude à la rétractation, que l'on pourra apprécier la "course" à la formation en ligne, qui évolue à chaque instant et ne s'arrête jamais. Cette dernière particularité crée un défi supplémentaire; comme on est tenu de rendre compte d'un processus continu et d'une certaine façon, "vivant", les solutions avancées doivent de préférence opérer sans avoir à "éteindre le haut-fourneau" qu'est le processus de la formation en ligne. Quelles interrogations entourent le développement de la formation en ligne? On est encore bien loin d'y voir clair. 5 Expression retenue par la Commission générale de terminologie et de néologie pour remplacer le terme d «e- Learning». Page 12 sur 211

13 Bien plus, l'évaluation internationale révèle et/ou reconnait la fragilité des données sur les résultats et les dépenses. Par ailleurs, avec le temps, les appréciations des résultats, des tensions et des risques, se font beaucoup plus acides: ne voit-t-on aujourd'hui critiquer savamment les "machines à éduquer", les "gestionnaires de connaissances", tout en soulignant que ces dispositifs ont un statut éducatif incertain? N'observe-t-on pas souvent la subordination des projets aux seuls développent d'approches "technologiques", peu ou pas nourries de buts "cognitifs" explicites et cohérents? Une question revient souvent: les dispositifs de la formation en ligne ont-ils vocation à fournir une alternative à la classe, au vis-à-vis du maitre et de l'élève, ou bien sont-ils conduits à demeurer une forme de complément à l'éducation traditionnelle, selon des modalités plus ou moins définies? Autre question fréquemment posée: l'enseignant "numérique" n'a-t-il pas lui-même un contour plutôt flou et ne demeure-t- il pas de ce fait une "créature didactique inachevée"? En définitive, n'en vient-on pas à dire que la formation en ligne fournit un accès sans limites aux connaissances disponibles en ligne, mais que cellesci sont des "connaissances sans maitre" ou plus exactement, sans vis-à-vis certain entre maitre et élèves? Sous des angles divers, en effet, ces questions renvoient toutes à un domaine commun d'incertitude: celui de l'identité numérique du maitre et de l'élève. Qu'est ce que l'identité numérique dans l'éducation? Aujourd'hui, les définitions sont floues. Bien sûr, les activités éducatives font partie, au premier rang, des activités pour lesquelles la neutralité du visà-vis entre internautes doit être défendue sur internet. Bien sûr également, l'interopérabilité entre acteurs a pour condition la sécurisation de l'identité numérique, marqueur fondamental de tout vis à vis. Mais après? Quelles sont les garanties spécifiques apportées à ce vis-à-vis particulier qu'est celui de l'éducation? Comment caractériser l'identité numérique du maitre et de l'élève? L'"illusion" d'une connaissance sans intermédiaires. L'exigence d'une identité en "Haute Définition". L'identité numérique dans l'éducation n'échappe évidement pas à l'actuel Clairobscur du Web: l'identité n'y est ni dévoilée ni cachée, ce qui permet à toutes les exploitations de données personnelles de s'opérer sans véritables règles et sans limites précises. Le flou est donc globalement endémique et persistant, tout comme l'usurpation et l'intrusion. 6 Ces limites globales des échanges sur internet pénalisent tout particulièrement les projets éducatifs: pour atteindre pleinement ses buts, la formation en ligne ne suppose-telle pas de très nombreux échanges itératifs, mobilisant un large éventail et un grand 6 La revue Hermès (CNRS Editions) avait consacré son N 53 au thème: "Traçabilité et réseaux" et constatait en introduction (par Michel Arnaud et Louise Merzeau) que la traçabilité "tend à multiplier les menaces aux libertés publiques et individuelles" sans pour autant qu'une réponse soit aujourd'hui trouvée à l'indexation incontrôlée des données personnelles et collectives, sous la forme d'un "Habeas corpus" numérique. Page 13 sur 211

14 nombre de données personnelles émanant du maitre comme de l'élève? Ces données ne sont-elles indispensables pour créer un "vis-à-vis éducatif" entre maitre et élèves, et pour conférer au maitre une véritable "autorité", au sens pédagogique du terme 7, et ceci surtout quand internet favorise le développement de très nombreuses modalisés de collaboration, d'"intelligence collective"? Ces modalités nouvelles renforcent évidement encore la nécessité d'y voir clair sur l'apport de "chacun", comme sur l'apport de "tous": cette exigence est d'autant plus forte qu'il est par ailleurs bien connu que les outils ne manquent pas pour permettre cette "Haute Définition" de l'identité numérique. Pourtant, en dépit de ces besoins, la clarté et la qualité de l'identité numérique est une question tout juste émergente dans le domaine des préoccupations de la formation en ligne: protection des données personnelles, difficultés d'identification des vis-à-vis sur le Web, sont des questions récurrentes, dépourvues pour l'heure de réponse globale. Par ailleurs, les actuelles pratiques de Fouille de données à grande échelle dans l'éducation, dont on verra l'importance dans la construction des modèles de la formation en ligne, ne poussent évidement pas à une normalisation qui ralentirait la "quête" et qui restreindrait le périmètre des traces personnelles accessibles de l'extérieur... Aujourd'hui, la formation en ligne supporte ainsi, fondamentalement, le parallèle avec les réseaux sociaux pour ce qui est de la fragilité et de l'ambivalence de la notion d'identité personnelle. Ainsi, alors même qu'un avenir meilleur est promis à l'éducation par les voix dominantes d'un certain "futurisme technologique", tout reste à faire pour cette tâche de base: fiabiliser l'identité éducative et parvenir à valider et certifier des connaissances "en ligne". " Le réel déclic ne pourra se faire qu en intégrant les outils et usages du numérique dans les examens et concours 8 " observe début 2012 le député JM Fourgous dans son deuxième rapport de mission au Premier ministre sur les conditions de développement de la formation en ligne en France. L'absence de définition claire d'une identité numérique dans l'éducation 7 Cette "autorité" a pour condition un vis-à-vis de personnes et une appréciation mutuelle. Voir par exemple, E.Prairat, «Autorité et respect en éducation», Le Portique [En ligne], , mis en ligne le 15 décembre 2005, " Il y a une dialectique du respect et de l autorité au cœur du travail éducatif, c est cette dialectique silencieuse qui permet l avènement d un alter ego. Le chemin de l éducation part du respect pour aller jusqu au respect ; plus précisément, il part du respect entendu comme simple auto-limitation de son agir pour aller jusqu au Respect entendu, cette fois, comme souci de l autre, «comme capacité à traiter autrui comme soi-même et soimême comme autrui», 8 Rapport au Premier ministre de la mission parlementaire de Jean-Michel Fourgous, député des Yvelines, sur la modernisation de l école par le numérique. Rapport 1: "Réussir l école numérique" février 2010 et Rapport 2: «Apprendre autrement» à l ère numérique Se former, collaborer, innover : Un nouveau modèle éducatif pour une égalité des chances" Avril Page 14 sur 211

15 Dans cet environnement identitaire global flou, bon nombre des modèles actuels de la formation en ligne appliquent les relations client-serveur qui ont cours dans la plupart des réseaux sociaux de masse, et ceci avec des ambitions commerciales voisines. Les modèles de formation en ligne fréquemment bâtis aujourd'hui autour de processus de moisson de données, interviennent ainsi dans des contextes où rien ne vient définir et réguler la moisson des données personnelles. L'identité des personnes partenaires à un vis-à-vis numérique éducatif ne fait donc l'objet d'aucune pratique internationale reconnue et partagée. La moisson de données profite ainsi aux buts que s'assigne le fournisseur d'accès, le site éducatif, et ceci sans aucune limitation particulière des traces collectées et des besoins pris en compte. La question de l'individualisation et de la protection de l'identité numérique éducative, pour l'heure, se pose donc de façon flottante, au fil de l'eau. L'expertise, pourtant, a déjà repéré le manque de clarté de cette situation, ses risques, et la nécessité de spécifier les bases d'un véritable vis-à-vis numérique personnel. JM Bassy, Inspecteur général honoraire de l'igaenr qui a conduit sur le numérique bon nombre des évaluations récentes de premier rang, écrit en : " l'usage du numérique à l'école fonctionne sur une illusion : celle que l'accès à la connaissance sur la toile peut s'effectuer «sans intermédiaire», comme dans la communication interpersonnelle. C'est faire peu de cas de la complexité d'une telle opération : elle dissimule au moins quatre «intermédiations» peu visibles, qui introduisent l'aléatoire dans un processus autrefois transparent et stabilisé" 10. Quels sont les risques liés au flou actuel de l'identité numérique éducative? Le Web n'a-t-il pas vocation à laisser grandir "l'intelligence partagée", d'abord dans l'éducation et dans la formation initiale des jeunes? Le Clair-obscur actuel ne prive-t-il pas en effet les utilisateurs, les élèves, d'un cadre de droits et d'obligations autorisant la mise en cohérence internationale des projets de formation numérique initiale, et le partage cognitif de données protégées qu'il rend possible avec des effets civilisationnels qu'on peut tout juste entrevoir? N'y a-t-il pas là une menace, une hypothèque à lever, pour vivre au mieux l'une des grandes espérances du XXIe siècle? Dans l'immédiat, en effet, le flou de l'identité numérique ralentit la production d'appréciations claires, partageables et transparentes sur les projets et les résultats pédagogiques du maitre et de l'élève dialoguant par la voie numérique. Le brouillage actuel 9 Bassy JM, Inspecteur général honoraire IGAENR: "Economie du numérique: l'introuvable modèle". Revue STICEF, Vol.19, Paris 10 "Deux se situent du côté de l'émetteur :- Le formatage de l'information par la source émettrice, surtout s'il s'agit d'une source de "seconde main" ;- Le moteur de recherche et son algorithme. Les deux autres «intermédiations» sont à trouver du côté du récepteur : - l'intermédiaire (enseignant, ami, document, manuel, site, lien hypertexte) qui a orienté vers cet accès; - la grille d'analyse dont dispose le récepteur (l'élève en l occurrence) pour "décrypter" l'information. Apporter aux élèves cette grille de lecture qui lui permet de passer de l'information à la construction d'un savoir, constitue aujourd'hui l'une des nouvelles missions de l'école, à faire figurer dans le «socle commun»." Page 15 sur 211

16 de l'identité limite ainsi le potentiel de la formation en ligne: la fiabilité des "vis-à-vis numériques" du maitre et de l'élève 11, la sauvegarde et la protection des données personnelles ("privacy") devraient pouvoir s'appuyer sur des protocoles et sur une définition opératoire fiable de l'identité, garantissant la visibilité et la qualité de flux de communication éducative, toujours plus denses et diversifiés. A terme, de telles pratiques ne sont pas tenables puisqu'elles reviennent à morceler le territoire de la formation en ligne en autant d'entités qu'il ya de bénéficiaires des moissons de données réalisées à des fins diverses. A terme également, le sort réservé à l'identité numérique éducative-flou ou clarification- sera le marqueur d'un clivage qui parcourt déjà les modèles de la formation en ligne. Ce clivage oppose déjà les approches cognitives naissantes de la formation en ligne, qui postulent fondamentalement l'identité des acteurs, et les approches technologiques dominantes, qui sont moins directement sensibles aux identités personnelles. Faute d'une affirmation claire de l'identité numérique, ces deux approches s'éloignent l'une de l'autre: un hiatus apparait entre projet technologique et projet cognitif. On voit ainsi se former, dans le domaine de l'éducation, les cloisonnements que connait aujourd'hui la science: approches "propriétaires" d'un côté, et ressources en "libre accès (Open Acess) de l'autre, qui revendiquent l'une et l'autre d'utiliser à bon droit l'identité numérique. Le "libre accès à l'excellence": un principe peu mis en avant. Comment s'effectue le "partage de la valeur" à partir de l'identité numérique éducative, "ressource minière"? Faute d'avoir clarifié les conditions d'un "libre accès à l'excellence", les démarches actuelles de formation en ligne privées et publiques entretiennent des relations opaques et potentiellement conflictuelles. Les MOOCs (massive online open courses) dont il sera souvent ici question, connaissent leur premiers conflits globaux avec, on le verra, une ligne forte de fracture "public-privé" ou encore "gratuit-payant". Le "partage de la valeur", selon l'expression consacrée pour définir les bénéfices et les bénéficiaires des transactions numériques, passe aujourd'hui par une massive "moisson de données" sur les résultats et les réactions des élèves (cours, exercices, commentaires, solutions innovantes partagées ou individuelles). Ainsi, faute de définition précise de l'apport de chacun, de qui il est, de son identité, la moisson de données progresse à grandes vitesse et sans limites précises aux prélèvements en tous sens du "Data Mining". L'identité numérique scolaire et éducative, c'est aujourd'hui une simple "ressource minière".une différence majeure par rapport aux autres ressources minières est évidement perceptible d'emblée: les ressources de l'identité numérique éducative sont 11 Comment passer un diplôme? Comment attribuer une note avec la certitude de l'attribuer véritablement à une personne définie? Page 16 sur 211

17 accessibles sans restrictions et sans que soit posée la question des droits et protection des usagers sur leur données. Les données personnelles sont ainsi les seules ressources minières au monde que de régit pour l'instant aucun droit opposable de propriété, de protection, de prélèvement et d'usage. L'Identité numérique: trait d'union entre approches cognitives et approches technologiques Une nouvelle discipline en forte croissance, les "Learning analytics", récemment apparue dans la littérature académique, vise directement et systématiquement l'exploitation des traces personnelles en vue des bénéfices futurs de la formation en ligne. Cette démarche vient ainsi systématiser le projet de gestion des traces, déjà apparent dans toute la littérature sur les "learner profiles", dont une simple requête montre la surabondance et l'utilisation localement industrielle. La grande revue prospective internationale annuelle des évolutions majeures de la formation en ligne, le NMC (New Media Consortium en partenariat avec MIT) retient le développement des Learning Analytics comme l'une des deux évolutions majeures à trois ans dans le développement de la formation en ligne. Il est donc urgent désormais que des conditions et garanties soient définies pour le traitement de l'information sur le maitre et l'élève: ces conditions et garanties seront déterminantes pour l'avenir de la formation en ligne et pour le juste équilibre, dans ses projets, entre approches cognitives et approches technologiques. Le "hiatus numérique" qui dores et déjà se dessine entre approches cognitives et approches technologiques, ne pourra à terme que menacer le développement des deux démarches, et leur mise en cohérence. Dans la période la plus récente, l'intuition de ce hiatus conduit les grandes politiques publiques à s'écarter du "futurisme technologique" qui caractérisait le plus souvent, la représentation des projets et des usages. Les nouvelles démarches de la formation en ligne deviennent plus critiques et plus ouvertes à la précaution, sous l'effet d'une nouvelle génération d'expertises et de recherches, qui restent encore d'ampleur trop limitée: on est encore loin d'avoir stabilisé un "libre arbitre numérique" dans l'éducation, qui viserait simplement à savoir "qui" parle à "qui" et dans quel "groupe" pour quel "apport" et quel "résultat". L'une des difficultés est précisément de reformuler la nature des liens qui sont spécifiques au dialogue numérique éducatif, en évitant de définir des architectures d'information trop lourdes ou encore, à l'inverse, trop larges et floues. Une alternative au flou identitaire: le "libre arbitre numérique" dans l'éducation Aujourd'hui comme hier en effet, l'éducation suppose le vis-à-vis du maitre et de l'élève, et la reconnaissance mutuelle de leurs positions respectives dans la transmission et Page 17 sur 211

18 la validation des connaissances. Or dans l'espace numérique de la formation en ligne 12, tout est à la fois plus facile et plus difficile, différend. L'élève comme le maitre peuvent être multiples dans leur identité (pseudonymisation, coopération) et, surtout, l'identité finale des partenaires au "vis-à-vis éducatif 13 " n'est pas aujourd'hui pleinement "garantie" et, encore mois, sécurisée, en dépit de toutes les défenses opposées à l'usurpation et à l'intrusion. Dans la formation en ligne, l'identité numérique se doit donc de répondre à un ensemble de conditions permettant cette reconnaissance mutuelle en ligne: pour ce faire, l'identité numérique doit offrir un périmètre d'information correspondant aux échanges itératifs, aux nombreuses approximations et commentaires, auxquels conduit tout apprentissage. C'est, par ailleurs, un domaine ou les nouvelles fonctionnalités de partage et de coopération, d'"intelligence collective", doivent pouvoir être repérées et validées. Enfin, l'identité numérique est un champ d'expérimentations: il s'agit de dénombrer les informations requises par les démarches éducatives nouvelles; quel est leur périmètre, quelles traces collecter, à quelles habilitations assujettir ces collectes? Depuis peu, en addition aux démarches collectives de la "classe", la mobilité numérique dans l'éducation offre un champ démultiplié de production de données personnelles. Pour l'ensemble de ces motifs, la formation en ligne est donc reconnue comme étant l'un des grands domaines d'élection des "Big Data", à la fois par la masse d'information véhiculée et par la complexité des architectures de données à traiter pour répondre au besoin d'identification. Tel est donc le programme de travail de la construction d'in "libre-arbitre numérique" éducatif qui nécessite bien évidement une approche interdisciplinaire majeure: celle-ci est entièrement à construire aujourd'hui, et nécessitera, à la fois, la définition de nouveaux champs d'exercice des libertés individuelles et celle d'un terrain d'application d'un bien commun universel éducatif. L'identité numérique aux prises avec les Anciens et les Modernes A l'évidence, les évolutions radicales qui ont commencé à s'amorcer dans les systèmes éducatifs, méritent mieux et plus que de préjuger sans l'analyser, le "conservatisme" des praticiens de l'éducation "traditionnelle", dont la majorité silencieuse des corps enseignants serait, par hypothèse, le dépositaire naturel. Qualifiées à l'envi de rétrogrades et d'obsolètes, les pratiques éducatives antérieures aux réseaux numériques, sont sommées de se mettre à jour, de laisser place à "l'innovation", à la "coopération", au "partage de savoirs" nouveaux. 12 Expression retenue par la Commission générale de terminologie et de néologie pour remplacer le terme d «e- learning». 13 Voir là-dessus R.FABRE Mars 2012 dans le cadre du Séminaire "Identités numériques " de l'iscc/cnrs Page 18 sur 211

19 Si nul ne saurait s'insurger contre les ambitions légitimes de la formation en ligne, les injonctions modernistes actuelles laissent pour certaines d'entre elles un sentiment de malaise: tout en faisant abstraction des difficultés propres à la construction des vis-à-vis numériques, elles laissent penser qu'après tout, c'est le sens même du projet éducatif qui se renouvellerait avec la mise en place de ses nouvelles modalités Or précisément ces nouvelles représentations globales de la formation en ligne supposent ce qu'il faudrait démontrer: le réductionnisme technologique prévaut trop souvent, et, en voulant brûler les étapes, on s'interdit de libérer les espaces de réflexion et de prise de distance, de collaboration critique, qu'exige au plus haut point la transition actuelle. Aussi, trop souvent, prévaut un "futurisme technologique" indistinct, associé généralement à la critique dure des systèmes éducatifs traditionnels, accusés de passéisme, et auxquels sont prêtés tous les maux. Or, la mutation globale en cours de l'éducation exige de scruter sincèrement 14 l'horizon de ce qui change et ce qui demeure: plus que jamais, accompagner le changement de l'éducation suppose que chacun soit sûr de sa place et de son identité, et que l'élève ne soit pas réduit à la succession des traces laissées çà et là sur les serveurs de la Toile. Bien plus: l'affirmation forte de l'identité est la clef d'une véritable valorisation du potentiel des technologies; celles-ci ne tiendront bien leur promesses qu'en étant clairement au service de l'élève, et non les créatures subsidiaires plus ou moins automatisées et aujourd'hui encore, plus ou moins dévoyées dans des fonctions supplétives peu ou mal définies par la formation en ligne (c'est le cas de certains systèmes-experts, des diagnostics associés à certains dialogue de bases de données.). Neutralité des réseaux et "libre accès à l'excellence": un périmètre international fédérateur? La liberté et l'interopérabilité sur "quoi" et pour "quoi faire"? L'éducation est un bien commun dont les définitions diffèrent certes d'un pays et d'une aire culturelle à l'autre, selon que ces définitions autorisent une appropriation privée plus ou moins marquée de l'éducation. Toutefois, si variées soient-elles, ces définitions ont toutes en commun d'accepter le but d'une formation de base publique accessible à tous les élèves. Quel que soient les conceptions diverses de la formation en ligne, définir un périmètre international commun de la formation initiale publique en ligne apparait nécessaire et complémentaire de la définition d'un libre-arbitre numérique dans l'éducation. L'enjeu est en effet planétaire et vise une protection universelle de l'excellence: conçue comme un ressource enrichie et partagée entre génération, le partage des connaissances ne peut que s'enrichir de bénéficier de la base la plus large et la mieux 14 Au sens latin du miel "sans cire" (sine cera) Page 19 sur 211

20 offerte de la formation en ligne. Le partage des connaissances de base ne peut à l'inverse que s'appauvrir fortement, s'il est circonscrit et limité par des impératifs de défense des marchés. La définition d'un périmètre et de conditions d'un "libre accès à l'excellence" apparait correspondre ainsi à l'un des besoins de notre temps. Gageons que les "marchandages implicites" actuels entre siphonage des données personnelles et développement des formations collectives en ligne, n'ont rien d'une fatalité: c'est seulement le laisser-faire généralisé qui est en cause, tant que n'ont pas été conçues des règles protectrices de ces biens essentiels que sont les données personnelles éducatives. Il ne s'agit bien évidement pas de tenir ces données à l'écart du marché mais de leur conférer une distance juste par rapport à l'exposition aux sollicitations marchandes, dans une logique de protection à long terme dont les logiques et les règles de prélèvement sur les espèces et ressources protégées fournissent de nombreux exemples juridiques et pratiques. Ce sont des choix qu'il appartient aux dirigeants et responsables des systèmes éducatifs d'initier sans tarder: il sera ainsi possible de délimiter dans la clarté les périmètres d'intervention des utilisateurs privés de données personnelles qui, eux, ne voient pas spontanément d'intérêt particulier à la reconnaissance d'un droit et d'une protection personnelle sur ces données. Rien ne s'oppose en définitive à la création d'un tel droit, et tout concourt à le mettre en place: à terme, il sera la seule source de légitimation d'une utilisation de données personnelles à des fins collectives, que ces dernières soient privées ou publiques. La reconnaissance d'un libre-arbitre numérique dans l'éducation n'est qu'une question de temps: ce temps mesurera l'intention publique de respecter l''intégrité de chaque élève. Une protection immédiate contre l'abus du Data Mining: la force des Normes On a pu constater combien l'environnement actuel des données personnelles évolue: la notion de traces, d'entité tracable, sont aujourd'hui en pleine évolution.force est de constater que, jusqu'à l'adoption par l'iso de la Norme ISO/IEC précitée, aucune limite spécifique au Data Mining n'existait en matière d'identité numérique dans l'éducation et que, comme on l'a constaté, d'une part, le développement du Data Mining est encouragé par bon nombre de systèmes éducatifs d'obédience anglo-saxonne, d'autre part, les Institutions supérieures de contrôle sont aujourd'hui, de leur propre aveu, dépourvues de riposte institutionnelle au développement incontrôlé de la captation des identités par les systèmes de formation en ligne. Il est clair qu'un tel contexte conduit fatalement l'éducation numérique à une impasse, car elle ne peut qu'évoluer entre deux écueils, qui contiennent chacun une solution inacceptable: Page 20 sur 211

21 -Généraliser le Data Mining: c'est laisser libre cours à la mise à l'encan de toutes les libertés individuelles et collectives et stimuler le développement forcené de la Fouille sans autre limite que l'accès au "minerai", puisque, comme on l'a déjà remarqué, le Data Mining est la seule activité minière dans laquelle les "Mines" n'ont pas de propriétaires, et le "minerai" est susceptible d'appropriation par tout exploitant. -Interdire le Data Mining: outre qu'une telle solution se heure à l'évidence à des difficultés pratiques de tous ordres, elle constituerait une régression inacceptable par tous les promoteurs et usagers de la formation en ligne et de ses formes hybridées, qui, tous, ont compris que la seule richesse des réseaux, plus encore quand on apprend, réside dans leur données et dans celles qui restituent les comportements.par ailleurs, ce n'est pas la captation des données personnelles qui est ici en cause, mais sa réalisation sans lignes directrices éthiques claires et profitables à l'élève et à son profit exclusif. Il est clair qu'avec ses principes protecteurs, la Norme précitée fournit une garantie solide contre des maux dont le développement actuel de la formation en ligne, va commencer à accumuler les traces sur la base des dangers et impasses déjà décelés: ceux-ci, en définitive, pervertissent fondamentalement l'objectif d'éducation par l'utilisation liberticide et inadéquate de ses résultats. Personne, d'ailleurs, ne trouverait raisonnable, hors du monde numérique ou les régulations sont faibles, que les données d'éducation de chacun, et en particulier els données fines sur les diverses capacités cognitives constatées et interprétées, puissent faire irruption sur la place publique et nourrir les diagnostic sur les talents et qualifications dans les grandes organisations du monde du travail notamment.. Il est donc claire que la Norme constitue un signal pour construire un ensemble de références applicables dans le monde de l'identité numérique éducative: puisse ce premier travail prendre place dans un ensemble de recherches de longue haleine L'analyse de l'identité numérique dans l'éducation sera d'abord menée au niveau des modèles actuels de la formation en ligne (première partie), en menant une analyse critique de leur composition et leur cohérence. Ensuite, cette analyse débouchera (deuxième partie) sur un bilan d'étape des chantiers de normalisation en cours sur l'identité numérique dans les technologies de l'information pour l'éducation. Enfin, les travaux en cours et futurs pour mieux définir l'identité numérique éducative seront passés en revue, (troisième partie). Page 21 sur 211

22 RESUME Les "modèles" de la formation en ligne ont progressé sans donner lieu véritablement à la représentation conceptuelle d'une communication éducative numérique 15. Ces modèles semblent avant tout dominés par diverses optiques de "gestion des traces": il est surprenant de constater que, en dépit des obstacles actuels à l'authentification des acteurs (élève, enseignant), une part non-négligeable de la 15 Les représentations de la communication éducative numérique, chantier d'amont de toute démarche, sera abordé par la dernière partie du rapport, alors qu'en bonne logique ils aurait du en être la première: force est de constater que les approches, dont celle de l'auteur de ces lignes, sont encore très fragmentaires. Les propositions énoncées dans ce sens se nourriront donc pour partie de l'analyse critique des modèles et des normes. Page 22 sur 211

23 recherche académique souligne l'importance et l'enjeu d'une collecte systématique des "traces éducatives" pour bâtir des "modèles" d'éducation numérique 16. Ce "futurisme technologique" ambiant délaisse les approches cognitives de la formation en ligne, comparativement beaucoup moins développées que les démarches technologiques. En dépit de cette approche biaisée, de ce "hiatus numérique" les démarches de formalisation des comportements éducatifs numériques sont aujourd'hui particulièrement vigoureuses et diverses 17 : malgré les obstacles soulignés ci-dessus, elles nourrissent l'ambition commune de fournir des "architectures de comportement" sur les démarches et attitudes d'éducation (acquisition, partage, validation des connaissances) débouchant sur des typologies d'apprentissage, des "profils d'apprenants". Mais l'absence de fiabilisation de l'identité pèse sur ces démarches et en réduit la portée. Faute d'une identification sûre du maitre et de l'élève, les démarches actuelles de formation en ligne se bornent essentiellement à la réalisation d'un processus de traitement d'information et de gestion de données 18, mené par les voies habituelles de l'automation ( dialogue de bases de données, automates d'apprentissages, diagnostic assisté.), 19 beaucoup plus qu'elle ne visent à renouveler ou à conforter une nouvelle ambition cognitive, transposée et adaptée aux conditions numériques. Les "modèles" ainsi construits sans identité certaine des acteurs sont flous: l'évaluation de s résultats atetndus et obtenus en souffrent, tout comme l'analyse stratégique des politiques publiques de formation en ligne. Les risques et incertitudes associés à la diffusion des nouveaux projets, sont généralement soulignés par la recherche et l'expertise récente. 16 Voir notamment STICEF Vol et les numéros spéciaux des années précédentes, sur lesquels on reviendra. Avec une toute autre approche, ces préoccupations sont également présentes dans les Actes des colloques de la puissante et influente "Educational Data Mining Society, " appuyée par le premier éditeur scolaire planétaire (Pearsons), qui ne vont pas sans laisser dans l'ombre les bases éthiques et pédagogiques de l'acte éducatif. Le ministère de l'éducation des Etats-Unis valide pourtant le principe de ces modèles dans ses publications récentes. Voir par exemple: "Enhancing Teaching and Learning Through Educational Data Mining and Learning Analytics: An Issue Brief" US Dept Education, Oct On reviendra systématiquement sur les thèses en cours et soutenues en France sur le sujet, dans un large éventail de disciplines des sciences humaines, de la biochimie, de la physique récente. 17 Voir en particulier le programme e-education du CSAIL/MIT (Computer Science and Artificial Intelligence Lab de MIT) ainsi que les travaux de l'université de Southampton. Ces deux pôles sont directement liés dans leur approches aux travaux du Consortium Internet (W3C).. 18 Par leur masse comme par leur caractères, les données d'éducation relèvent de l'approche nouvelle des "Big Data" (traitements de masse par machines en réseau de très grandes capacité); on y reviendra fréquemment. 19 Une simple requête sur Google "Scholar" sur les expressions "leaner profile "ou encore "learning profile" permet instantanément de le vérifier. Page 23 sur 211

24 Dans ce contexte incertain, les normes des technologies de l'information fournissent un autre angle d'analyse de la formation en ligne. La démarche de création des normes se présente comme étant neutre et ouverte au service de tous les modèles. La normalisation n'entend pas privilégier tel ou tel "modèle" et prendre parti pour un modèle spécifié d'éducation. L'approche par les normes des technologies de l'information pour l'éducation (TIE), entend servir également des projets comme ceux de l'inde ou de la Corée, aussi bien que ceux de la France.Cette prise de distance des normes des TIE par rapport aux "modèles" est tantôt une force-elle confère à l'approche normative la possibilité d'échapper aux effets réducteurs décrits ci-dessus, mais cette neutralité de principe peut également se révéler une faiblesse: à ne vouloir "servir aucun maitre", les normes vont s'insérer d'abord dans les projets et usages dominants et finir par en subir l'influence Les normes internationales de e-éducation, champ encore peu approfondi par la recherche, interviennent activement dans les régulations nouvelles de l'acte éducatif. Les analyses présentées ici se réfèreront aux travaux récents et plus anciens de défricheurs comme Jacques Perriault, 20 qui a mis en évidence l'importance et les directions de travail de la recherche sur les processus de normalisation en général et en particulier dans les technologies de l'information pour l'éducation et la formation. En s'appuyant ou non sur les modèles conceptuels de la formation en ligne, les normes numériques développées par l'iso (Organisation Internationale des Standards) et par les réseaux normatifs qui y sont associés (en Europe le CEN) visent ainsi depuis dix ans à fournir une "grammaire et un vocabulaire" d'éléments clefs de la gestion numérique des échanges éducatifs (généralement des métadonnées, mais de plus en plus des éléments de construction de l'acte éducatif). Depuis cinq ans 21 dans le cadre de la démarche initiée par Jake Knoppers ( membre du Conseil consultatif canadien sur les normes de l'apprentissage en ligne, Canada) et moi-même, l'un des objectifs de normalisation à l'iso est d'opérer une transposition entre les "règles juridiques" énoncées pour encadrer la formation et l'usage de l'identité dans le e-learning 22, et les "règles numériques" régulant et 20 Perriault (Jacques), Vaguer (Céline)(direction), La norme numérique. Savoir en ligne et Internet. Paris, Editions du CNRS, 2012 et aussi: Arnaud (Michel), Juanals (Brigitte), Perriault (Jacques), Les identifiants numériques humains. Eléments pour un débat public. In Massit-Folléa, (Françoise),Delmas (Richard)(direction), La gouvernance d Internet, Les Cahiers du numérique, Hermès Lavoisier, Vol. 3, N 2, 2002, pp Voir en particulier le site du ISO/IEE/JTC1/SC36 "Technologies de l'information pour l'éducation, la formation et l'apprentissage" qui contient l'essentiel de la production normative internationale, sur laquelle se fonde assez largement-mais pas exclusivement- la production normative européenne. 22 La CNIL, en France, a pris continûment des initiatives pour faire partager une déontologie et généraliser les comportements protecteurs des élèves, et vient de mettre en place (fin 2012), on le verra, une fonction spécifique à la protection de l'éducation numérique. Page 24 sur 211

25 encadrant l'acte éducatif dans la formation en ligne, dans le domaine de la protection des données personnelles. Une première norme internationale construite pour définir et protéger l'identité numérique des élèves a été publiée. Cette norme fournit un corpus de définitions et d'indexation des termes concourant aux démarches les plus diverses prévues par les architectures des échanges numériques éducatifs: les différentes formes d'enregistrement de l'identité éducative ont été prises en compte (personnes, groupes, avatars, anonymat partiel.) dans les champs et conditions que prévoient les grands corpus de règles et de jugement (juridictionnal domains), afin de n'écarter aucun des moyens normatifs de création d'un "libre arbitre numérique" dans les échanges éducatifs. L'indexation systématique des termes techniques et juridiques concourant à définir l'identité numérique éducative fait l'objet de la norme ISO/CEI/JTC1/SC36/ , adoptée sur notre proposition (KNOPPERS J., FABRE R. 2013) par les pays membres de l'iso en février Cette première norme internationale, pour laquelle nous avons demandé l'application universelle du principe de gratuité, précise le contour de l'identité numérique dans l'éducation par deux voies: d'une part en cernant mieux ses attributs multiples, et d'autre part en identifiant les voies de régulation dans le partage et la protection des données personnelles produites dans l'échange éducatif. Au-delà de la norme précitée, sur la base du lexique qu'elle permet de partager, un chantier international est ouvert à l'iso et au CEN, pour définir de futures architectures d'échanges éducatifs sécurisant l'identité numérique, sur la base de modèles cognitifs ouverts. Ces évolutions sont nécessaires: faute d'avoir affirmé une identité claire du maitre et de l'élève, faute d'en avoir construit les configurations multiples, un hiatus persiste entre les représentations cognitives et les représentations technologiques de la formation en ligne. Qu'il soit ici permis à l'auteur du présent projet de recherche, proposé en 2012 à l'iscc, d'exprimer sa gratitude envers l'iscc et son Directeur, Dominique Wolton, pour avoir accepté avec confiance de soutenir ce travail destiné à ouvrir des pistes de débat, à faire partager quelques convictions en cours de construction, afin de les proposer à la discussion de la communauté scientifique mobilisée actuellement sur ces thèmes. Renaud Fabre, Janvier Le taux d'adoption par les votes des délégations nationales à l'iso sur cette norme (94%) peut être jugé particulièrement satisfaisant; il est loin en tout cas de la limite minimale (66%); un seul vote contre a été émis, manifestement sur une erreur d'interprétation. Page 25 sur 211

26 PARTIE I APPERÇUS SUR LA FORMATION EN LIGNE: DISPOSITIFS, DEFINITIONS Cette analyse prend place à un moment paradoxal du développement de l'éducation par voie numérique: on peut en effet caractériser le moment présent de son histoire, à la fois, par une forte dynamique des usages de la "e-éducation" et, par une incertitude grandissante sur l'identité de ses usagers, maitres et élèves. Que signifient ces constats? Page 26 sur 211

27 Pour répondre à cette question, cette première partie dressera un état des lieux de l'expertise et de la recherche sur les buts et modalités de la formation en ligne. I. LES DISPOSITIFS: UN DEPLOIEMENT PLANETAIRE Le développement de la formation en ligne, puis les tendances de moyen terme qui s'y associent, seront successivement analysés. A. DES PROJETS FOISONNANTS 1. Un développement rapide et universel a. Des avantages reconnus Chaque jour apporte une extension des projets numériques éducatifs, à tous les niveaux de toutes les chaines de diffusion des connaissances, de la grande maternelle à l'université, de la formation initiale à tous les stades de la formation continue. Ces pratiques se développent, bien sûr, dans les pays et continents pourvus de territoires vastes où les lieux d'éducation sont difficiles d'accès (Inde, Chine Etats Unis, Australie, Russie, Brésil une grande part de l'afrique): la e-éducation vient y compenser l'éloignement et/ou lever les barrières culturelles (castes de l'inde) et de genre (garçons/filles en formation initiale). Le développement de la formation en ligne n'est pas moins vigoureux dans des contextes éducatifs où la e-éducation a été délibérément retenue par les politiques publiques comme une modalité alternative des choix de diffusion de l'éducation (Corée du sud, Grande Bretagne, Etats-Unis, Japon ), tout comme dans les contextes très variés où des contenus numériques viennent désormais compléter le travail de la classe. Les rythmes de développement des usages sont, partout aujourd'hui, extrêmement rapides. Longtemps à la traine, la France entend se doter début 2013 d'une "voie numérique" d'éducation pour un ensemble nouveau de projets éducatifs, définis par la loi et relevant du service public. L'enseignement supérieur semble à son tour s'ouvrir plus largement au numérique: une alternative au cours magistral est même explorée à ce titre, cependant qu''un ensemble de MOOC 24 s à la française est en train de se concevoir. De grands bienfaits sont prêtés aux projets d'e-éducation, notamment: -la diffusion rapide et universelle des connaissances de toutes origines, 24 MOOCs: Massive Online Open Courses, qui déclarent aujourd'hui plus de trois missions d'utilisateurs réguliers ( voir infra) Page 27 sur 211

28 -le partage immédiat et planétaire des corpus de connaissances, et l'actualisation "en temps réel" des connaissances acquises, accompagnés de formes nouvelles de coopération des initiateurs-auteurs et usagers des projets éducatifs, -la diffusion d'outils et démarches collaboratifs innovants, -l'ajustement précis des vis-à-vis éducatifs aux besoins de chaque élève ou de chaque groupe d'élèves ("personnalisation"), -la différenciation efficace et efficiente de la diffusion des connaissances. Aides individuelles, options rares d'une carte de formation, remplacement de courte durée, tutorats divers, sont "hybridés"(selon l'expression consacrée) avec les enseignements en classe. De ce point de vue, la e-éducation a cessé d'être une voie alternative spécifique de l'éducation, pour devenir l'une des dimensions permanentes, de tout projet éducatif. -une démocratisation de l'accès à l'éducation et un facteur de plus grande égalité des chances. -"l'hybridation" des dispositifs d'éducation. L'association de contenus numérique au travail de la classe est un projet planétaire. La France projette de l'introduire par voie législative, avec la création d'un "service public d'éducation numérique" venant proposer la mise en ligne de contenus pour les aides individuelles aux élèves, la diffusion d'options venant compléter la carte des formations offertes, la gestion de certains remplacements de courte durée. -la réduction des couts. Les processus d'éducation "hybridés" de contenus et démarches numériques, par ailleurs, minimisent significativement les coûts globaux de l'éducation, selon les études menées à ce sujet dans divers travaux (trop peu nombreux) d'évaluation de politique publique 25. Sur tous ces thèmes, à l'exception du dernier, la recherche est abondante, et souvent peu critique sur les difficultés et les limites du processus de e-éducation. Un certain "messianisme technologique "est assez répandu. Le passage suivant en offre semble-t-il un exemple parmi d'autres 26 : la vertu du potentiel technique conduit ipso facto à des relations interpersonnelles transparentes; chacun doit y trouver sa place: "La civilisation du numérique permet de passer d une société et d une intelligence "individuelles" à une société 25 Voir en particulier: " Understanding the Implications of Online Learning for Educational Productivity" US Dept of Education 2012 et ses applications à Les USA, on y reviendra, sont entrés dans une ère "d'industrialisation" dans l'hybridation de processus éducatifs traditionnels avec des processus numériques. La publication précitée note cependant, ce qui est révélateur, qu'il n'y a guère pour l'instant de publications économiques universitaires sur ce thème. 26 Rapport au Premier ministre de la mission parlementaire de Jean-Michel Fourgous, député des Yvelines, sur la modernisation de l école par le numérique: "Réussir l école numérique" 15 février 2010 Page 28 sur 211

29 et une intelligence "collaboratives" (" nous savons ensemble") puis "collectives" 4 ("nous savons ce que les autres savent" ). Les modes collectifs "tous vers tous" (wiki) et "tous vers un" permettent à chaque citoyen de participer à la vie de la cité. Internet favorise l essor d un journalisme participatif et collaboratif où chaque citoyen, chaque organisme, chaque entreprise peut donner ses commentaires, ses réflexions sur l actualité et expliquer ce qu il vit, ce qu il fait". On verra comment ce message se construit et évolue, en s'appuyant sur l'analyse des technologies et sur leur représentation. En France, une Revue de référence est en place avec : "Sciences et Technologies de l'information et de la Communication pour l'education et la Formation" (STICEF), dont le rédacteur est E. Bruillard, Professeur à l'ens Cachan.. b. Un développement planétaire Avec des propositions éducatives "mixtes" où la pénétration des grandes firmes internationales est souvent décelable, l'asie vient en tête par la vitesse de diffusion. La Chine a fixé l'objectif d'avoir mis en ligne l'éducation du cycle primaire (K-12) pour plus de 200 millions d'écoliers avant 2020; la Corée du sud se vante d'atteindre la couverture numérique intégrale du premier et du second degré à l'année En Inde, la tablette Aakash 2, vecteur de la numérisation de l'éducation et des contenus, est lancée en ce moment: les réservations atteignent plus de cinq millions d'appareils. Les Etats-Unis ont lancé fin 2012 un projet éducatif numérique d'ambition nationale (et internationale), largement fondé sur la réutilisation des données personnelles des élèves, comme c'est également le cas dans la plupart des grands MOOCs (massive online, open courses). La numérisation des contenus procède dans un premier temps de la conversion des manuels imprimés en etextbooks, puis, une fois développée la technologie et les infrastructures, des applications participatives et plus personnalisées sont construites. Les projets les plus récents font parfois l'économie du etextbook pour proposer d'emblée des démarches et usages éducatifs interactifs. 2. Un décompte incomplet des outils et pratiques: bases globales, MOOCs a. L'absence d'outils d'observation globale des résultats et des dépenses L'absence de référence globale précise fait encore obstacle à la comparaison internationale des projets de formation en ligne, en dépit de la qualité des grands outils Page 29 sur 211

30 publics globaux de décompte (OCDE, ONU, Banque Mondiale, Commission Européenne, UNESCO), des bases de données privées (ITC, Boston Consulting Group ) ou des consortiums indépendants spécialisés comme le NMC. 27 Dans son rapport annuel 2012: " Knowledge Map: Information & Communication Technologies in Education" la Banque Mondiale souligne: "Il n'existe pas encore de base de données des politiques existantes, ni même de référence commune (standard repository) pour les politiques actuelles de formation en ligne, même si, régionalement, l'union européenne a fait un bon travail, ainsi que l'unesco pour la région Asie Pacifique". En France, les décomptes sont particulièrement flous et dépourvus de grille pertinente et reconnue. A.M. Bassy, Inspecteur général de l'igaenr, observe sur ce sujet en : Dépenses associées à la formation en ligne: l'absence de décompte précis "Il est impossible d isoler et d extraire au sein de ces grandes masses ce que représente aujourd hui la part des dépenses affectées aux technologies et ressources numériques, ainsi qu à la formation spécifique des personnels aux usages pédagogiques du numérique. On peut seulement présumer que cette part est inférieure à celle consacrée jusqu en 2010 par le Royaume-Uni (2 Mds par an pour les équipements numériques et 160 M pour les ressources dans le cadre du programme Curriculum on Line). Les collectivités territoriales françaises, désormais en charge de l équipement et pour partie de la maintenance, parfois de l acquisition de contenus, ne disposent que d évaluations partielles, souvent confondues avec l ensemble de l effort conduit en direction du secteur scolaire (manuels, accompagnement et soutien). De plus, une partie des activités liées au numérique pédagogique ne se trouve pas comptabilisée dans la DIE. (Dépense Intérieure d'education) Une estimation de la part effective que représentent aujourd hui ces technologies en matière d éducation exigerait un travail de collation d éléments chiffrés multiples, puisés à des sources différentes et appuyés sur des modes de calcul et des périodicités hétérogènes. Le résultat auquel aboutirait un tel chiffrage comporterait une telle marge d erreur que toute conclusion qui en serait tirée s en trouverait fragilisée et suspectée." Source: Bassy JM, Inspecteur général honoraire IGAENR: "Economie du numérique: l'introuvable modèle". Revue STICEF, Vol.19, Paris Un rapport récent fourni néanmoins une première approximation pour la France. Ciaprès figure une synthèse des résultats New Media Consulting Group, qui est proche de grandes firmes, de la recherche et des pratiques, et qui est associé à l'ieee Institute of Electrical and Electronics Engineers 28 Bassy JM, Inspecteur général honoraire IGAENR: "Economie du numérique: l'introuvable modèle". Revue STICEF, Vol.19, Paris 29 Babinet G, avec la participation de Creplet F: "Pour un New Deal numérique" Rapport Institut Montaigne Fevrier Page 30 sur 211

31 Le numérique à l école : la situation de la France "En France, l école du numérique reste à inventer. La coexistence de plusieurs centaines d «espaces numériques de travail» différents empêche les éditeurs de proposer des produits standardisés et freine leur diffusion. Les collectivités locales ont consenti à d importants efforts d équipement, mais les initiatives sont encore trop rares et peu coordonnées. Le marché des logiciels éducatifs et des manuels numériques (20 millions d euros) est minime au regard des dépenses publiques en manuels papier (300 millions d euros), à quoi il faut ajouter 100 millions d euros dévolus chaque année aux photocopies. Par ailleurs, l attention a été portée sur l achat d ordinateurs au détriment de l interopérabilité, de la maintenance et de la formation des enseignants. Enfin, l apprentissage de l informatique se limite à la maîtrise du traitement de texte, voire de l Internet. Selon l étude PISA de l OCDE, la France se classe 24e sur 27 pour l utilisation du numérique dans l éducation. Avec 12,5 ordinateurs pour 100 élèves en 2009, les écoles primaires françaises se classent au 12 e rang européen derrière le Danemark (25 pour 100) ou le Royaume-Uni (17 pour 100). Avec 75 % d établissements connectés en haut débit, la France affiche cependant une moyenne supérieure à celle constatée en Europe." Source: Babinet G, avec la participation de Creplet F: "Pour un New Deal numérique" Rapport Institut Montaigne Février Faute de données directes plus abondantes et précises sur un seul pays, on peut se reporter à des données plus globales. La tendance planétaire est très clairement celle d'un développement général et massif du recours aux outils numériques à tous les niveaux de la formation initiale et continue, quel que soit le pays, le contexte, le niveau de formation. Ci-dessous, extrait du Global Information Technology Report l'une des grandes sources de comparaisons internationales par pays, les courbes ci-dessous montrent l'accélération spectaculaire des usages de l'internet sur la période récente. Figure 1: Effectif global des usagers de l'internet dans le monde ( ) Page 31 sur 211

32 Source: The Global Information Technology Report L'appréciation du rythme et des directions précises du changement s'avère toutefois difficile: la littérature sur le sujet, publiée par les organisations internationales (OCDE, Commission européenne, UNESCO.) et par les centres de développement spécialisés, par la recherche universitaire, est littéralement torrentielle, sans pour autant que des concepts unificateurs soient réellement disponibles et/ou renseignés, pour permettre une comparaison internationale diachronique et synchronique. Cette classification laisse elle-même place à une myriade de classifications connexes, beaucoup plus sophistiquées, et dans lesquelles se confondent fréquemment deux questions distinctes: -Le potentiel et la pratique: il est fréquemment difficile de savoir si la propriété ou la compétence numérique qui est décrite relève du présent ou de l'avenir. Un certain "futurisme technologique" est presque inévitable pour décompter les résultats d'une innovation en pleine accélération ; -Le décompte des résultats: fréquemment hétérogène ou partiel, les décomptes disponibles privilégient les réalisations publiques, mais peinent à en fournir une vue globale. Ainsi, de nombreux décomptes détaillés fournissent des vues partielles des processus en cours de la formation en ligne, mais, comme indiqué par la Banque Mondiale (voir infra) une vue d'ensemble manque encore. Plus généralement, à l'échelle globale des technologies de l'information, l'europe en est encore à se doter d'outils d'analyse stratégique de la dépense publique, qui pour l'heure, font encore défaut. L'Institut de prospective de la Commission européenne constate que, fin Page 32 sur 211

33 2012, le modèle de représentation stratégique d'allocation et de choix de la dépense publique en matière de technologies de l'information et de la communication, reste encore à construire; c'est ce que notent les experts missionnés par la Commission 30 dans leur proposition d'inventaire formulée sur la base de ce constat 31 Le diagramme ci-dessous, extrait du Global Information Technology Report déjà cité, montre en tout cas qu'il existe toujours en matière de TIC à un niveau global, de très fortes disparités de développement nord-sud, mais également entre pays relevant d'une même appartenance industrielle et économique: c'est le cas par exemple de la France par rapport à l'allemagne et au Royaume Uni, ou encore de la Corée dans l'ensemble asiatique Figure 2: Développement comparé par pays des autoroutes digitales 30 Szewczyk W., Sabadash A.: "Macroeconomic Modelling of Public Expenditures on Research and Development in Information and Communication Technologies" IPS, Projet européen: EUR EN, publié en ligne en 10/ Document précité, note précédente: "In order to ensure that public policies create the right conditions for sustaining and increasing the support for R&D, an appropriate measuring framework based on the thorough review of the best available methodologies need to be devised. This framework will serve as a tool for choosing investment strategies for public spending that create a favourable climate for an increase of private spending on ICT R&D, and to turn investments into economic growth and employment through innovation. This report aims to provide an overview of subjects relevant for constructing a coherent framework for analysis of the impact of public spending on ICT R&D, and to set modelling requirements for such a framework." Page 33 sur 211

34 Source: The Global Information Technology Report L'état des lieux, par ailleurs, change chaque jour: selon la firme CISO, leader mondial des réseaux, le trafic d'internet quadruplera entre 2010 et 2014, amenant à connecter 2.7 milliards d'utilisateurs d'internet sur les 6.9 milliards d'habitants de la Planète. b. Une observation floue des pratiques nouvelles: le cas des MOOCs Un autre aspect, au moins aussi significatif, du flou global est l'absence de décompte des outils et pratiques nouvelles à l'échelle globale: il n'y a pas encore d'enceinte commune internationale de partage des informations et des pratiques globales de la formation en ligne. Des démarches émergentes fortes comme, par exemple, le développement très rapide des MOOCs (Massive Online Open Courses) proposés par toutes les grandes universités de par le monde, peuvent difficilement être comparés et suivis. Pourtant, le développement de réseaux comme UDACITY, entre autres, nécessiterait un partage d'information global "normalisé". Une définition globale des MOOCs est proposée par les auteurs d'une première synthèse en ligne à leur sujet, riche et experte, dans une livraison numérique récente (début 2013) de la revue de référence: "Sciences et Technologie de l'information pour l'education et la Formation" (STICEF), foyer scientifique de rayonnement sur toute la sphère francophone, Page 34 sur 211

35 et revue de référence en matière de recherche et d'expérimentation de la formation en ligne. Les auteurs 32 soulignent: " Compte tenu de la diversité des cours, des plates-formes, des modèles économiques et des méthodes pédagogiques dont nous avons fait l ébauche, on comprend que le consensus sur la définition des MOOC ne soit pas établi." Les experts ajoutent en effet que: " La question de la définition du terme MOOC est un sujet épineux : le terme est souvent employé pour désigner les plates-formes, c'est à dire les sites qui accueillent les cours, mais il est surtout employé pour désigner les cours euxmêmes." Sous ces réserves, une définition très générale est proposée: "Nous utiliserons cette dernière acception en gardant à l'esprit la polysémie du terme. Les MOOC sont donc des cours en général limités dans le temps portant sur un thème spécifique. Ils incluent un ensemble cohérent de ressources pédagogiques, de modalités d interactions, d exercices et d examens conduisant éventuellement à une certification. Ils impliquent une équipe pédagogique, chargée de l encadrement des étudiants et du bon déroulement des cours". Le concept de MOOC a pris naissance au Canada, pays qui aujourd'hui déplore une relative mise à distance de ses universités par rapport à la puissance de mise en ligne qui a pu être celle des Etats-Unis en Deux enseignants, Dave Cormier et Bryan Alexander avaient alors ouvert un cours en ligne à l'université du Manitoba, pour présenter les idées fondatrices de George Siemens et de Stephen Downes, dans un enseignement intitulé: "Connectivism and Connective Knowledge". Le phénomène rappelle, par sa vitesse et son ampleur, les débuts d'internet. B. DES CHANGEMENTS MAJEURS EN PREVISION 1. Les changements à court terme a. De nouveaux outils d'accompagnement pour la formation D'autres pratiques émergentes s'affirment. Ainsi, à titre d'exemple, MOODLE (création et diffusion d'outils et de de contenus pour la pédagogie) fait connaitre des situations de progression très rapides dans un univers global qui est dores et déjà clairement investi: sites enregistrés fin 2012, localisés dans 211 pays, avec 43 millions d'utilisateurs recensés suivant au total 4.5 millions de cours en ligne préparés par I million d'enseignants. Qu'en est-il exactement? Quelles conséquences peut-on en tirer? Malgré l'absence de repères clairs, il est certain que les critères à retenir évoluent eux-mêmes très vite: ainsi, face à la multiplication des outils et supports numériques, il y a déjà quelques temps que le "nombre d'ordinateurs par famille" ou même par classe, ne fait 32 Cisel M., et Brillard E. STEF Cachan: "Chronique des Moocs", Revue STICEF Volume 19, 2012 Page 35 sur 211

36 plus sens en soi. De la même façon, on peut s'interroger sur la validité de critères tels que le "nombre d'heures" d'éducation sous contenu numérique, à l'heure où "l'hybridation" des contenus, numériques et présentiels, fait figure de modalité tendanciellement dominante en attendant autre chose. b. Les grands bilans régionaux: résultats fin 2012 Ci-après figurent des informations synthétiques sur les évolutions récentes affectant les grandes régions globales au tournant de la première décennie du XXIe siècle. Aux Etats-Unis, en 2009, le Boston Consulting Group évalue à 25% par an, le taux de croissance du e-learning dans l'enseignement scolaire 33. En Chine 34, les solutions technologiques innovantes sont largement mobilisées pour faire face à la distance et à la masse: la vidéo ou le téléphone portable sont associés à une offre qui se développe rapidement, avec des formules qui peuvent largement laisser place à l'offre étrangère, notamment en s'appuyant sur des alliances de firmes de l'édition scolaire (Pearson, leader mondial) et de la téléphonie (Nokia). En Inde, le gouvernement prévoit un triplement du nombre d'étudiants en dix ans. En 2020, le nombre d étudiants indiens va donc se situer autour de 44 millions, contre 14 millions aujourd hui, occasionnant l'ouverture de plusieurs centaines d'antennes universitaires nouvelles, et l'ouverture de nombreuses cellules d'enseignement en ligne pour ouvrir 150 millions de nouvelles places de formation professionnelle ( ce qui est estimé comme une fourchette basse dans un pays ou 600 millions d'habitants ont moins de quinze ans actuellement). En Europe, où le développement de la formation en ligne est très inégal, la France, jusqu'ici, s'est montrée moins entreprenante que la plupart des pays voisins: une enquête de la Commission notait-il est vrai il y a déjà quelques années, que la France était dans les derniers pays de l'europe par le nombre d'heures d'éducation dispensées par la voie numérique. " La France accuse un fort retard pour ce qui est de l équipement et de l utilisation des Tice en cours par les enseignants." soulignait le député JM Fourgous en 2010 dans le premier de ses deux rapports au Premier ministre sur le développement de l'éducation numérique Une mission sur le développement de la formation en ligne aux Etats-Unis est prévue début 2013 au MIT dans le cadre du présent rapport (accueil au MIT, CSAIL: Computer science and Artificial Intelligence Lab; Prof Anant Agarwal, Education and Social Computation). 34 Une autre mission sur les modèles chinois de la formation en ligne est prévue en mars 2013, auprès de l'université Tsing Hua (Professeur Lhi Zeng, accueillie à l'iscc en janvier 2012) 35 Rapport au Premier ministre de la mission parlementaire de Jean-Michel Fourgous, député des Yvelines, sur la modernisation de l école par le numérique. Rapport 1: "Réussir l école numérique" février 2010 et Rapport 2: «Apprendre autrement» à l ère numérique Se former, collaborer, innover : Un nouveau modèle éducatif pour une égalité des chances" Avril Page 36 sur 211

37 Le rapport précité fournit un aperçu synthétique des pratiques en Europe. LE E-LEARNING EN EUROPE "Depuis cinq ans, les usages ont nettement progressé dans tous les pays. Mais ils varient beaucoup selon les pays et la matière considérée : hormis des pays comme la Suède, le Danemark, la Norvège ou les Pays- Bas, les TICE ont du mal à s intégrer dans les matières littéraires (Eurydice 2011, 313). Les pays avancés en matière d intégration du numérique dans les enseignements Le Danemark est le pays européen le plus avancé en matière d intégration des TICE et de mise en œuvre de pratiques pédagogiques innovantes. L usage des TICE y est obligatoire dans toutes les matières (en tant que support et sujet d études). Leur utilisation est évaluée aux examens et Internet est autorisé au «bac» dans de nombreuses épreuves. En Norvège, les ordinateurs sont utilisés de manière quotidienne, dans le primaire et le secondaire, et particulièrement en cours de langue (norvégien et anglais) 314. Les enseignants témoignent des nombreux atouts des supports numériques, notamment pour développer les compétences en lecture, écriture et en présentation des travaux finaux. Aux Pays-Bas, près de 90% des enseignants du primaire utilisent les outils numériques (notamment la plateforme d apprentissage, Internet et les logiciels de traitement de texte) en faisant manipuler les élèves au moins 8 heures par semaine 315. Cette utilisation est un peu moins importante dans le secondaire, mais les experts s attendent à ce que cet écart diminue rapidement. Les outils numériques sont utilisés dans les cours d une façon «avancée» ou «très avancée» par plus de 50% des enseignants et ceux-ci s estiment «compétents» pour intégrer ces supports de manière pédagogique dans les activités qu ils proposent. En Finlande, les usages sont très libres. Il n existe aucune directive. Cependant, 90% des enseignants déclarent utiliser les outils numériques, en particulier à des fins d apprentissage individualisé. Les écoles du Royaume-Uni sont très bien équipées. Les nouveaux programmes à l école primaire ont intégré l apprentissage des outils numériques, tels que les réseaux sociaux ou Twitter et un effort très important a été fait sur les ressources numériques. De nombreux programmes comme le Programme London Grid for Learning ont par ailleurs favorisé l intégration du numérique dans les pratiques des enseignants. Aujourd hui la quasi-totalité des enseignants utilise ces technologies en cours avec les élèves et a mis en place un enseignement mixte (présentiel et e-learning) via les plateformes d apprentissage." Source: Rapport au Premier ministre de la mission parlementaire de Jean-Michel Fourgous, député des Yvelines, sur la modernisation de l école par le numérique. Rapport 1: "Réussir l école numérique" février 2010 Page 37 sur 211

38 2. Un virage majeur pour les prochaines années: la mobilité La période la plus récente est celle qui apporte les prémisses d'une "révolution dans la révolution": avec le développement des applications mobiles, internet cesse d'^tre rivé à "l'ordinateur". On reviendra abondamment sur cette évolution très récente, qui est inscrite dores et déjà de façon spectaculaire dans les données des deux dernières années. Le tableau ci-après, issu des ventes globales des principaux constructeurs, suggère clairement la vigueur du développement des applications mobiles, qui auront un impact sur les modalités, les formes et les lieux des apprentissages scolaires des prochaines années. Figure 3: La vigueur globale du développement des applications mobiles Page 38 sur 211

39 Source: Asymco. Ventes mondiales par catégoriels d'outils numériques individuels Page 39 sur 211

40 3. Une croissance industrielle très dynamique Si les données globales de politique publique font défaut, les prévisions de croissance industrielle, plus précises, font état de changements particulièrement dynamiques. La firme Ambient Insight, qui a fourni des prévisions jugées généralement crédibles ces dernières années, fait état d'un doublement de la dépense mondiale entre 2009 et 2014, sous l'impulsion principale des institutions scolaires et académiques. En Asie, région de la croissance la plus active, un doublement de la dépense est attendu entre 2012 et 2016, et cette région devrait rivaliser à cette échéance avec le niveau de la dépense total européenne. La croissance en Europe est également vive (6% l'an) et une dépense totale en 2016 attendue à 8 milliards de dollars. Le plus grand territoire de développement de la formation en ligne demeure, de loin, les USA, où la dépense attendue en 2016 devrait voisiner les 50 milliards de dollars, soit un ordre de grandeur qui se rapproche du budget total français de l'enseignement scolaire (plus de 60 milliards d'euros). contre 21 milliards en 2011: un "College" sur quatre offre des cours en ligne et les USA totalisent 4,6 millions d'inscrits en En termes de taux de croissance annuelle du secteur comme en terme de création d'emploi, l'industrie américaine du e-learning apparait comme particulièrement dynamique (croissance annuelle supérieure à 15%) dans une étude montée par le réseau LinkedIn et par le CEA (Concil of Economic Advisers) du Président des Etats Unis. Page 40 sur 211

41 Figure 4: Taux de croissance et emploi des industries du e-learning aux USA, 2011 Source: Blog LinkedIn, Taux de croissance II. UNE DEFINITION POLYSEMIQUE : VERS UN "HIATUS NUMERIQUE"? Dans la définition même de la formation en ligne, apparait un "hiatus", pour se référer à l'usage de ce terme développé par Bruno Latour, dans son Enquête sur les modes d'existence 36. A. UNE CONCEPTION FONDEE SUR LES USAGES 1. Une définition introuvable? L'absence de consensus sur la définition de la formation en ligne a de quoi surprendre, après plus de dix ans de développement des pratiques. Pourtant, comme 36 Latour B.: "Enquête sur les modes d'existence" La Découverte, Paris p.484 et suiv. Page 41 sur 211

42 l'observe Alain Bassy dans un récent article 37 de la Revue STICEF: "Plus encore, les concepts utilisés en France demeurent imprécis pour la majeure partie des acteurs impliqués (enseignants, responsables du système éducatif, techniciens, représentants des collectivités, éditeurs et producteurs de ressources, élèves, etc.). Les représentations que se font ces acteurs des dispositifs numériques sont floues, non superposables et parfois contradictoires : pas de définition unanimement acceptée de l ENT (environnement ou espace numérique de travail?), du manuel numérique, d un granule de ressources, de l enseignement à distance, d un dispositif hybride, etc" François Taddei, parmi les premiers, a pour l'acquisition de concepts et de comportements partagés, ainsi que pour une refonte globale de tous le projet éducatif à l'occasion du développement des dispositifs d'éducation numérique, dans un récent rapport pour l'ocde Une définition assise essentiellement sur les usages L'une des multiples définitions fournie par l'union européenne est:" l e-learning est l utilisation des nouvelles technologies multimédias de l Internet pour améliorer la qualité de l apprentissage en facilitant d une part l accès à des ressources et à des services, d autre part les échanges et la collaboration à distance". L'encyclopédie Wikipédia, premier outil global "partagé" d'information, donne des éléments de définition très larges de la formation en ligne. La formation en ligne, ou l'elearning, désigne "l'apprentissage par des moyens électroniques". "Il peut être caractérisé selon plusieurs points de vue : économique, de l'organisation, pédagogique, technologique. On parle aussi de e-formation, site web éducatif, téléformation, enseignement télématique, e-training, etc". LA FORMATION EN LIGNE: DOMAINES ET OUTILS L'enseignement en ligne mobilise une large gamme d'environnements "interactifs" qui chagent en permanence, comme ( en 2012) les systèmes de tutorat "intelligents" (Blackboard, Moodle, Sakai.), les plateformes d'apprentissage (Dreamboxlearning...). Il existe une myriade de tutoriels et d'environnements interactifs d'apprentissage (Agile Mind ). La plupart des grands environnements proposent désormais des processus guidés où les environnements se modifient en fonction des résultats de l'apprentissage: ces environnements sont qualifiés "d'adaptatifs", et s'enrichissent en temps réel des réponses et commentaires reçus par la procédure des "user generated content" qu'est l'enrichissement massif des contenus par les utilisateurs. 37 Bassy JM, Inspecteur général honoraire IGAENR: "Economie du numérique: l'introuvable modèle". Revue STICEF, Vol.19, Paris 38 Taddei F: " Training creative and collaborative knowledge-builders" OECD 2011 Page 42 sur 211

43 Les ressources en ligne comprennent une masse de "user generated contents" (Wikipédia, par exemple, est traduit en 284 langues et dialectes et constitue à ce titre la plus vaste traduction multilingue jamais réalisée). Les ressources en ligne comprennent également des librairies d'outils de requête (Google, Bing.), d'outils de représentation associés ou non à des graphes d'analyse sémantique (Touchgraph, Visualcomplexity ), d'outils de création ou d'édition de documents pédagogiques (Moodle.) ainsi que d'outils d'accès à des bibliothèques (Gallica en France) ou encore d'outils de bibliothèques et de classements de cours à l'échelle globale (MOOC: voir les Massive Online Open Courses, dont ceux offerts par les plus grandes universités chinoises, américaines, canadiennes ). Ces outils sont associés eux-mêmes à une vaste gamme d'outils de partage des connaissances de toute nature, soit portés par des serveurs et logiciels "généralistes", soit par des serveurs spécialisés par types d'outils coproduits (logiciels, par exemple), ou par thème de production. Dans l'horizon (fin 2012) apparaissent déjà les premiers moteurs porteurs des informations retraitées de l'internet des Objets (3.0). La boutade de Tim Berner Lee, créateur de l'hypertext protocol, est plus que jamais d'actualité: "Si les faits s'avèrent contraires à votre théorie, changez les faits". On peut donc soutenir que l'ensemble des usages des technologies de l'information pour l'éducation, la formation et l'apprentissage, relèvent du e-learning sans pour autant spécifier une direction dominante. D'emblée, le concept de formation en ligne est déterminé par les usages, présents et à venir, des outils numériques associés aujourd'hui à Internet. Or, au-delà de cette acception très vaste de la formation en ligne, on se perd vite dans les usages peu ou pas stabilisés. Ces usages entrent parfois en conflit: un "hiatus numérique" apparait. On peut parler de "hiatus" (décalage, coupure) dès lors qu'apparaissent une succession d'écarts entre objectifs et résultats, et entre résultats euxmêmes, à divers niveaux de la dynamique actuelle de la formation en ligne. B. DES USAGES AUX COMPETENCES: UNE RELATION EN PERPETUEL DEVENIR 1. Quels usages pour quelles compétences? La notion même de compétence numérique, puissamment évolutive, demeure aujourd'hui encore assez floue. L'Institut de Prospective et d'etudes Technologiques (Institute for Prospective and Technological Studies, IPTS) de la Commission européenne observe 39 récemment:" Les différents aspects des compétences numériques sont si variés, qu'il n'existe aucune commune définition, globalement acceptée, de la compétence numérique." 39 Alla Mukta C. : "Mapping digital competence: towards a conceptual understanding". European Commission, Joint Research Center, Institute for Prospective Technological Studies, Brussels 2011 Page 43 sur 211

44 L'IPST observe également que si Internet et spécialement ses usages en réseau se développent dans toutes les sphères de la société, "les usages comme les bénéfices que les citoyens peuvent en attendre peuvent varier sensiblement. La recherche montre que les usages numériques ne conduisent en eux-mêmes ni à l'amélioration ni au développement des compétences numériques avancées". De façon prémonitoire, Jacques Perriault écrivait dès : " Il est très difficile aujourd hui d avoir une vision d ensemble des relations entre société et nouvelles techniques d information et de communication, car internet et téléphones portables brouillent les cartes. Des annonces et des pratiques en tous sens désorientent l observateur le mieux averti". L'incertitude constatée sur le développement des usages a conduit à préciser la notion de compétence numérique. Le rapport précité de l'ipts propose 41, en 2011, une classification des "compétences" associées à la maitrise des niveaux successifs actuels d'opération sur Internet, en distinguant les compétences "opérationnelles" (usage courant des moteurs de recherche), les compétences de production d'information (localisation, sélection et évaluation d'information), les compétences d'information stratégique ( recherche et traitement d'information concourant à un objectif). Cette classification proposée par C. Van Deursen (2010), est schématisée ci-après. Elle conduit en définitive à distinguer les compétences acquises au regard du contenu (content related competences) et compétences acquises au regard de l'outil (medium related competences). Cette définition formalise ainsi d'emblée les évolutions des connaissances elles mêmes qu'occasionne le recours aux voies numériques: une nouvelle dialectique de la relation entre contenant et contenu y est suggérée, comme à chaque étape de l'évolution des supports de connaissances Perriault J.: "Techniques numériques et habiletés cognitives" Ville-École-Intégration, n 119, décembre Alla Mukta C. : "Mapping digital competence: towards a conceptual understanding" European Commission, Joint Research Cernter, Institute for Prospective Technological Studies, Brussels A l'aube de la diffusion du livre, au début des années 1500, Erasme admirait, dans une lettre à son ami Thomas More, qu'un gabelou de Coblence, où le coche d'eau sur le Rhin s'était arrêté quelques heures, puisse lui déclarer avoir "acheté ses livres", l'avoir reconnu au frontispice de l'ouvrage (on pense évidement au portrait de profil gravé par Dürer ), et avoir "quelques questions à lui poser ". La lettre d'erasme développait alors avec une curiosité amusée, les conséquences qu'allait avoir sur les connaissances et leur partage, le fait de pouvoir ainsi procéder à l'interpellation des auteurs, jusqu'alors confinés dans les disputes scolastiques distillées dans les scriptorium monastiques Page 44 sur 211

45 Figure 5: La classification des compétences numériques globales. Une formalisation proposée par la Commission Européenne (2011). Page 45 sur 211

46 Source: Alla Mukta C.: "Mapping digital competence: towards a conceptual understanding" European Commission, Joint Research Center, Institute for Prospective and Technological Studies, Brussels 2011 Alain Marie Bassy, dans son article précité de , recoupe cette préoccupation en appelant à une clarification des thèmes et modalités d'apprentissage, en proposant une autre démarche: " Pour cette nouvelle mission, qui consiste plus à «apprendre à construire un savoir» qu'à «apprendre à apprendre» (comme on le dit trop souvent), l'enseignant doit constituer la grille de lecture à partir de trois éléments : - des compétences et connaissances de base (les «fondamentaux») ; - des repères et des références pour "situer" l'information recueillie par rapport à d'autres ; - une logique d'analyse appuyée sur la capacité à argumenter, raisonner et critiquer. Dans l'univers du numérique, la mission fondamentale de l'école, «l'instruction» ou la transmission des savoirs, doit donc subir un «aggiornamento» radical. Il ne s'agit plus de transmettre des connaissances établies mais de s'engager aux côtés de l'élève dans la coconstruction de savoirs en constant devenir". 2. Quelles modalités de transmission? Pédagogie et/ou "Andragogie" Les repères sont mobiles, et changent rapidement. Ainsi, peut-on lire que la pédagogie elle même, en tant qu'art de la transmission des savoirs du maitre à l'élève, est susceptible d'évolutions sensibles. Dans ce domaine est même né le concept d"'andragogie" qui désigne les postures particulières de l'apprentissage numérique des adultes. L'andragogie, selon ses promoteurs 44 dont le nombre de ne cesse de s'additionner, consisterait principalement en l'étude et la pratique des spécificités de l'éducation des adultes, dans laquelle l'autonomie des choix, la prise en charge des projets éducatifs et la libre détermination des élèves, seraient un modèle à suivre pour la formation en ligne, loin du modèle offert jusqu'ici par la "pédagogie". 43 Bassy JM, Inspecteur général honoraire IGAENR: "Economie du numérique: l'introuvable modèle". Revue STICEF, Vol.19, Paris 44 Notamment Knowles Page 46 sur 211

47 C. COMPETENCES ET CONNAISSANCES: UN "HIATUS NUMERIQUE"? 1. Qu'apprend-on "en ligne"? La modélisation de "compétences" renvoie elle-même à un cadre conceptuel, à une représentation globale des objectifs stratégiques d'acquisition de connaissances, dans lequel ces compétences sont supposées s'insérer. Or le cadre conceptuel de définition des connaissances acquises par la voie numérique demeure fragmentaire: la faible cohérence de ce cadre est de plus en plus souvent soulignée. Le constat reproduit ci-après est, à cet égard, désormais courant: "Les programmes éducatifs actuels ne couvrent pas totalement les besoins des enfants et des jeunes dans la société numérique" observe J.G.Galan sur "E-learning Europa", site dédié par la Commission européenne aux échanges entre la communauté scientifique et la communauté pédagogique de la formation en ligne. Ce chercheur ajoute, en commentant l'effort de déploiement occidental actuel que: " la priorité est restée centrée sur les usages didactiques et auxiliaires qui optimisent le rapport (classique) entre maitre et élève". Il conclut: "Pourtant, il est absolument indispensable que ces usages deviennent eux-mêmes un objet de recherche, de façon telle que tous ceux qui apprennent aux divers niveaux, soient conduits à utiliser ces moyens de façon critique et profitable, en particulier s'agissant des processus et outils se référant à Internet et aux réseaux sociaux, dont l'usage relève à l'évidence aujourd'hui d'un postulat de constructivisme éducatif" 45. L'Institut d'etudes Technologiques Prospectives (IPTS) de la Commission européenne, véhicule un diagnostic similaire 46 : "Il doit être clair que l'identification et la description de zones de compétences ne constituent que de premiers pas vers le développement d'objectifs d'éducation."( ) "En fait, un large fossé sépare les approches cognitives, des modèles tournés vers les applications. Les modèles de ce dernier type cherchent à développer des approches opérationnelles de toute réalité. Nous suggérons donc que, en marge des compétences développées en vue d'opérations techniques, une place soit donnée aux compétences qui ne soient pas déterminées en elles mêmes par les outils". 45 Galan J. G.Professeur au College d'education, Université d'estramadure: "New perspective on intergrating social social networking and Internet communications in the curriculum". Site: E-learningeuropa Ferrari A. IPTS Commission européenne 2012: " Les compétences numériques en usage: une analyse des modèles" Bruxelles Page 47 sur 211

48 Eric Bruillard, Professeur des universités et chercheur à l'ens Cachan, responsable éditorial de la Revue STICEF 47, a mené de longue date une recherche et une réflexion sur les "Machines à enseigner". S'interrogeant sur les liens entre les disciplines mobilisées par l'apprentissage et le résultat de ce dernier, il observe que "la technologie fournit des machines et des discours sur ce qu'elles sont susceptibles de faire, mais ne s'interroge pas sur leur utilité éducative". Il souligne également: "En fait il s'emble qu'il n'existe aucune théorie effective, apte à être opérationnelle dans un système informatique, sur la façon dont les humains apprennent et il est peu vraisemblable qu'une telle théorie puisse émerger rapidement. On ne dispose que de bribes de théorie, difficilement conciliables". Un autre type de hiatus, voisin du précédent par sa capacité à cliver les approches, oppose aujourd'hui les "catégories" de MOOCs selon que ceux-ci sont tournés vers l'apprentissage collaboratif ou que, sous une forme ou sous une autre, ils fassent rupture avec les approches cognitives au profit d'un dialogue de formation "programmé", à partir de "boites de dialogue" automatisées. Comme l'observe à cet égard la synthèse publiée par STICEF début : " Le terme désignait à l origine des cours basés sur l'apprentissage collaboratif ; désormais il désigne également des cours reposant sur un tout autre modèle pédagogique. Il y a par exemple une différence notable entre un cours de programmation de Udacity reposant sur l évaluation automatisée, et un cours où ce sont les participants qui apportent ressources pédagogiques, suggestions et expertise." Ces deux approches des MOOCs sont-elles toutes deux viables et aptes à se développer? La question est posée sans que, semble-t-il, elle soit près d'être tranchée. 2. Un hiatus privé-public? Quel "partage de la valeur"? Les récents choix de la France Des applications émergentes et dynamiques de la formation en ligne portent la marque des tensions sur le "partage de la valeur" qui se précise dans la construction des projets. Ainsi, la synthèse précitée rédigée par deux experts STEF de Cachan précise très clairement les limites et les fractures actuelles. Celles-ci risquent vite de s'élargir sous l'effet de projets mal définis et régulés dans le partage de la valeur (voir infra). a. La dichotomie privé-public Mais après tout, comme le soulignent ces experts, la stratégie finale dépendra de la capacité d'initiative des institutions et de la création d'un consensus international sur les périmètres respectifs d'initiative, dans des systèmes éducatifs qui, majoritairement à la 47 Bruillard E.: "Les machines à enseigner" CNRS Hermès 1997, 320p. 48 Cisel M., et Bruillard E. STEF Cachan: "Chronique des Moocs", Revue STICEF Volume 19, 2012 Page 48 sur 211

49 différence de celui de la France, pratiquent des associations d'initiatives privées et publiques beaucoup plus fréquentes et souvent mieux délimitées. Le consortium edx, dont il est question ci-dessous, rassemble les universités, notamment, de Berkeley, MIT, Harvard, Wellelsley, Texas, dans une offre en ligne non-payante. Le schisme privé-public dans les MOOCs est il consommé? "Le schisme entre plate-forme privée à but lucratif et plate-forme appartenant à un consortium d'universités publiques est déjà acté à travers l'opposition Coursera/edX. Un certain nombre de personnes voient d'un mauvais œil la quasi-hégémonie des États-unis en la matière et des pays comme l Espagne ou l Inde se dotent de leurs propres plates-formes pour ne pas avoir à choisir entre edx etcoursera. En France, le récent rapport des Assises de l enseignement supérieur et de la recherche présenté par Vincent Berger discute de la question des MOOC (page 26) et suggère notamment la mise en place d une «initiative ambitieuse de l enseignement en ligne, véritable service public d enseignement supérieur en ligne et pour tous» ; il est cependant utile de garder à l'esprit que le succès de ce type d'initiative dépend avant tout de la volonté et de l'engagement des professeurs et des établissements d'enseignement supérieur. La balle est donc dans le camp des universités, et nous relayons ici la lettre ouverte de Georges Siemens aux universités canadiennes, insistant sur l'importance des initiatives des institutions". Source: Cisel M., et Bruillard E. STEF Cachan: "Chronique des Moocs", Revue STICEF Volume 19, 2012 Comment va évoluer ce clivage? Là aussi, il parait prématuré de chercher une réponse tranchée sur des évolutions à la fois récentes et mal caractérisées. Il n'empêche que les approches privées aujourd'hui développent une vision construite des savoirs en ligne facturés aux utilisateurs: "La vision de l'apprentissage associée à ces plateformes est dans une certaine mesure celle de la place de marché. Elles permettent de mettre à disposition des cours souvent payants, et parfois redondants avec des cours gratuits proposés sur les plateformes comme Coursera. Le site Skilled up, qui répertorie l'ensemble de ces cours payants ou gratuits, constitue un bon observatoire de ce marché émergent" observent les auteurs de la synthèse précitée. Ces experts ajoutent: "Enfin, certains projets reviennent aux origines du terme, en se plaçant dans la continuité des MOOC lancés par Georges Siemens et Stephen Downes en C est notamment le cas en France du cours Itypa, pour Internet : Tout Y est Pour Apprendre, premier cours francophone qui vient de s achever fin 2012 et qui a réuni près de mille étudiants. La situation évoluant rapidement au fil des semaines, il est difficile de décrire le phénomène de manière exhaustive ; il faut noter que le site Class Central, répertorie la majorité des cours passés, en déroulement et à venir, et permet de suivre en temps réel l évolution du phénomène". Page 49 sur 211

50 b. Les choix récents de la France A l'occasion du vote, le 15 Mars 2013 de la loi d'orientation pour la refondation de l'école de la République, a été adopté un article 12, qui vient modifier l'article L du code de la propriété intellectuelle par le texte suivant, qui prévoit: «La représentation ou la reproduction d'extraits d'œuvres, sous réserve des œuvres conçues à des fins pédagogiques et des partitions de musique, à des fins exclusives d'illustration dans le cadre de l'enseignement et de la recherche, y compris pour l'élaboration et la diffusion de sujets d'examen ou de concours organisés dans la prolongation des enseignements, à l'exclusion de toute activité ludique ou récréative, dès lors que le public auquel cette représentation ou cette reproduction est destinée est composé majoritairement d'élèves, d'étudiants, d'enseignants ou de chercheurs directement concernés, que l'utilisation de cette représentation ou cette reproduction ne donne lieu à aucune exploitation commerciale et qu'elle est compensée par une rémunération négociée sur une base forfaitaire sans préjudice de la cession du droit de reproduction par reprographie». (L122-10). La loi vient ainsi chercher une clarification préalable à la réutilisation de contenus et à la fusion de ceuxci dans tous les contextes de la formation en ligne. 3. Les risques de fuite en avant La nécessité de préciser une stratégie éducative numérique préétablie et clarifiée apparait d'autant plus forte que la prospective numérique annonce une avalanche de changements qui concerneront les outils et les méthodes, au cours des trois prochaines années. Ainsi, le Global Information Technology Report ( ), l'une des revues globales annuelles des changements numériques planétaires 49, conclut: " L'examen des changements intervenus lors des quelques décennies écoulées, conduit à une conclusion inévitable: nous avons presque à coup sûr beaucoup encore à découvrir. Au vu des transformations déjà réalisées, il est improbable que les prochaines décennies n'apportent à leur tour de nouvelles découvertes significatives et que, de ce fait les changements des technologies de l'information soient conduits à se ralentir". Le rapport 2011 ajoute: "ce qui est certain c'est que le pipe-line d'innovations à venir est déjà plein et prometteur et qu'il est constamment réapprovisionné. L'idée n'est pas toutefois de chercher l'innovation au nom de l'innovation elle-même". Le diagnostic ci-dessus suggère le risque global de fuite en avant, et la nécessité d'une régulation globale du hiatus, qu'on peut représenter globalement par le schéma contenu dans la figure 6 ci-dessous. Figure 6: Les risques de fuite en avant et de "hiatus numérique" 49 Dutta S., Mia I.: "The Global Information and Technology Report " INSEAD 2012 Page 50 sur 211

51 Approches cognitives Présent Futur Pratiques numeriques Source: Renaud Fabre Aux côtés de leurs immenses avantages, les risques de nuisances tels que ceux de l'''infobèsité", de l'"information overload" apparaissent en tout cas désormais dans le vocabulaire de l'évaluation des usages numériques, comme le montre, en France, le dernier rapport annuel de l'observatoire de la vie au travail. On verra plus loin que les modèles de la formation en ligne et les politiques publiques développées en la matière, n'échappent pas à ces inquiétudes et appellent une mise en perspective et une clarification des pratiques suscitant une "hyper vigilance" et diverses formes de "stress numérique". Mais, plus gravement encore, se pose la question du modèle éducatif sous jacent et de l'intègrité de celui-ci (voir infra: l'évaluation des modèles; politiques éducatives et politiques numériques). Page 51 sur 211

52 4. La formation en ligne: "vin" ou "bouteille"? Dans le temps où apparaissent ces premières alertes et réserves, la course au développement des applications du numérique éducatif, bat son plein. L'ivresse technologique actuelle qui gagne la sphère du e-learning conduit un nombre grandissant d'analystes à s'interroger sur la véritable nature du projet éducatif que tire en avant le développement rapide des outils. Le discours actuel des développeurs internationaux est révélateur à cet égard: leur participation aux grands programmes globaux, notamment ceux des continents émergents, est porteur d'appréciations mitigées, pour ne pas dire moins, et ceci non par manque de foi dans les vertus du projet numérique, que par la prise de conscience de ses défauts grandissants de gouvernance et d'évaluation. Le discours dominant, longtemps marqué de futurisme technologique, est en train d'évoluer, sous la pression des avis des experts les plus expérimentés- et les plus exposés: " The future of education is in the content, not the container" souligne Mike Trucano actuellement expert ("Senior Specialist") en charge des politiques éducatives numériques à la Banque Mondiale, et impliqué à ce titre dans la plupart des politiques développées par les pays du Sud au sens large, lors de la foire spécialisée Online EDUCA de Berlin 50 en novembre Il est clair que le recentrage qui s'opère dans le discours des développeurs, ne vise nullement à remettre en cause le développement des outils de la formation en ligne mais à l'optimiser. Plus précisément, le discours dominant évolue vers une prise en compte systémique du besoin d'éducation, qui a pu s'estomper dans bon nombre de cas ou la magie des images et des informations-toute distance étant abolie, a pu faire passer au second rang les ambitions didactiques et la nécessité de faire évoluer simultanément les contenants et les contenus. L'expertise révèle ce hiatus dans les politiques appliquant les modèles actuels de formation en ligne (voir supra II, B). Dans la réflexion stratégique qui s'engage sur les directions futures de cette surenchère entre technologies et approches cognitives, transparait le manque de prévisions quantitatives globales fiables sur les directions du changement. On peut toutefois se référer à divers observatoires internationaux attentifs à cette incertitude globale, comme l'observatoire global, associé à la puissante IEEE 51 (International Electric Electronic Engeneers Association) qu'est le New Media Consortium (NMC). 50 Trucano M. The World Bank, Conférence "Learning Futures: Over the Horizon", Online Educa Berlin nov 2012: ",. The 'F' Word, Worst Practices and a Bunch of Things About Computer Use in Schools You May not Want to Hear (But I'll Say Them Anyway)". 51 International Electric, Electronic Engeneers Association qui contribue, avec l'iso, à la conception des standards des technologies de l'information dans tous les domaines d'application, dont l'éducation. Page 52 sur 211

53 Le NMC, qui a présenté son dernier rapport annuel dans un colloque du MIT en juin , fournit un inventaire des changements attendus dans le développement technologique de la formation en ligne, à partir d'enquêtes quantitatives et qualitatives, menées aux niveaux des organisations, des firmes et des pays. Ci-dessous est reproduite une synthèse des changements attendus dans le domaine de la e-education. Comme on pourra le constater ci-dessous, les enquêtes par pays du NMC convergent sans surprise pour prédire une nette intensification de la demande de dispositifs numériques éducatifs, tant en quantité qu'en type d'outils et méthodes. Figure 7: Prévision des changements technologiques attendus dans la formation en ligne à l'échelle globale (NMC) Source: Johnson, L., Adams, S., Cummins, M., and Estrada, V. (2012). Technology Outlook for STEM+ Education : An NMC Horizon Report Sector Analysis. Austin, Texas: The New Media Consortium. Toutefois, ces déploiements des années s'effectueront dans un tout autre contexte que celui qui a précédé. Le tableau de synthèse ci-dessous, également produit par le New Media Consortium, fait apparaitre un changement radical des conditions de diffusion de la formation en ligne. Figure 7 bis: Condition de développement de la formation en ligne: une tension concurrentielle majeure entre le numérique et l'éducation traditionnelle. 52 Johnson, L., Adams, S., Cummins, M., and Estrada, V. (2012). Technology Outlook for STEM+ Education : An NMC Horizon Report Sector Analysis. Austin, Texas: The New Media Consortium. Page 53 sur 211

54 Une "concurrence sans précédent" est attendue entre les modèles de formation enligne et les modèles "traditionnels", et ceci dans l'enseignement supérieur comme dans l'enseignement secondaire. Plus loin, en analysant les modèles, on verra le détail de ces divergences ainsi que leurs principales modalités et conséquences. Un dénombrement des contraintes et des facteurs gouvernant le changement de l'éducation numérique, peut être proposé par le diagramme ci-dessous. Celui-ci, en écartant à ce stade une approche fonctionnelle des facteurs gouvernant le changement du E learning, se borne à proposer un simple inventaire des déterminants du changement. Les questions qui s'y associent seront analysées plus loin (voir supra II: les "modèles actuels" de la formation en ligne) Figure 8: Les contraintes du changement dans l'éducation numérique Page 54 sur 211

55 Technologie 3.0? 4.0? Temps Accélération? Stress? Contenus Programmes? Politiques éducatives Hybridation? E LEARNING Besoins Partage? Dynamiques participatives Nouvelles attitudes? Identité des Acteurs Fiabilité? Source: Renaud Fabre III. DES OBJECTIFS OPERATIONNELS FLOUS: LE " FUTURISME TECHNOLOGIQUE" A. REPUTATION ET INNOVATION: OU EST L'ALCHIMISTE? Une forme courante de représentation, qu'on propose ici de qualifier de "futurisme technologique", consiste à laisser se développer dans le discours sur les usages, une confusion entre: Le potentiel des technologies: réel ou supposé, expérimenté ou latent, potentiel des technologies des formations en ligne qui est aussi considérable que changeant, et changeant à très grande vitesse; Page 55 sur 211

56 L'état des pratiques effectives: on l'a vu précédemment, les décomptes liés aux pratiques manquent encore de références globales permettant d'évaluer les déploiements, les avantages et les obstacles qui y sont associés dans les divers contextes d'utilisation. La confusion entretenue entre ces deux catégories conduit à présenter les potentialités latentes ou émergentes, comme étant autant de réalités sur lesquelles les stratégies de développement pourraient s'appuyer. Cette attitude, bien involontaire, est le plus souvent portée par le courant torrentiel d'informations et de publications, qui prône depuis déjà longtemps, une "nouvelle ère", avec un certain messianisme. Le rapport Fourgous II, précité, observe fort opportunément que: "Nous devons sortir des débats extrémistes opposants des technophobes qui estiment que les outils numériques n ont rien à faire dans une salle de classe, qu ils anesthésient le cerveau et des technophiles persuadés que les ordinateurs vont remplacer l enseignant". Ces précautions n'empêchent pourtant pas le rapport précité de développer parfois sur la formation en ligne des certitudes qui, lues sans recul ni précautions, ne peuvent que heurter les uns sans toujours convaincre les autres: "Le succès de ce formidable challenge repose sur le leadership des Directeurs d écoles, des chefs d établissement, des Présidents d université et des inspecteurs et sur leurs compétences de manageurs : leur formation et leur recrutement sont stratégiques. Ils motivent, fédèrent, coordonnent, donnent une vision d ensemble et d avenir. Ils donnent du sens et de la cohérence aux projets". A ces vues martiales de l'organisation, correspondent des conceptions sur le fond où l'enthousiasme domine: " «Créer, Communiquer, Collaborer». Ces enfants sont nés dans un monde d informations continues, de partage, d échange, de création. C est une génération hyper-connectée, ouverte, communicante, dont les modes de fonctionnement changent radicalement de ceux des générations précédentes. Ils ont besoin d échanger pour apprendre. Les réseaux sociaux ont ainsi pris une importance considérable dans la vie de nos adolescents : lieu d identité numérique, de liens, d échanges, de recherche, de débats ". Si ces caractéristiques des usagers et des usages sont indéniables, elles n'établissent pas par elles-mêmes la préparation de la jeunesse au projet de la formation en ligne, pas plus, à l'inverse, qu'il n'est avéré que: "La pédagogie traditionnelle, magistrale, ne prend en compte ni les modèles d apprentissage de nos enfants, ni les progrès de la science". Le futurisme technologique laisse parfois se confondre ce qui est acquis et ce qui est latent. Ainsi, dans le deuxième rapport précité de JM Fourgous sur la réussite de l'école numérique, il est indiqué: "Jusqu en 2003, le web 1.0, permettait de diffuser une information de «un vers tous». Seule l intelligence individuelle était reconnue. L arrivée du web social a permis de mettre en place une communication de «tous vers tous» et a favorisé, grâce à son potentiel organisationnel, la création d une «intelligence collective». Page 56 sur 211

57 Internet apparaît comme un fructificateur d intelligence. Mais pas seulement. Selon Kasparov, aux échecs, les compétences du binôme homme-machine sont largement supérieures à celles de la machine seule, elles-mêmes supérieures à celle de l homme seul. Les technologies sont donc également des amplificateurs de compétences". Si "l'intelligence collective" fait bien partie à coup sûr, de l'horizon de travail sur les applications futures d'internet, s'il est certain que son entrée dans la classe est un enjeu majeur, les buts et formes d'un tel projet sont encore latentes et on peut penser que cette idée évoluera encore beaucoup, sur la forme et le fond, avant sa stabilisation éventuelle dans les pratiques éducatives. On est ainsi confronté, tel un curieux captivé par les rumeurs sur l'alchimie, à courir d'une université à l'autre, de Salamanque à Göttingen, pour trouver enfin celui qui a réussi à domestiquer les transformations conduisant enfin au précieux métal. La route sera longue, sans nul doute, entre les usages à venir et cette dernière vision de plénitude, extraite comme les précédentes du rapport précité de JM Fourgous:" Les élèves auront accès au cours de n importe où et pourront communiquer en temps réel avec leur enseignant, qu ils soient dans la classe, dans le parc ou à leur domicile. Une forte confiance mutuelle et un projet commun les unifiera. Chaque élève apprendra à son rythme et choisira son cursus selon ses capacités et ses projets. L adaptation du système éducatif à chaque élève, permettra une lutte efficace contre l échec scolaire." B. DU FUTURISME AU PRAGMATISME: LA PRISE EN COMPTE DES INCERTITUDES Si les résultats récents de la recherche et de l'expertise viennent remettre en cause le futurisme technologique, c'est au profit d'une vision en définitive plutôt rassurante des usages numériques: il transparait -enfin- l'idée, qu'internet et la formation en ligne comportent des risques et des impasses, que développer la formation en ligne nécessite de trouver des solutions de développement adaptées à chaque contexte, en fonction des résistances au changement, de risques, de précautions, et d'enjeux que les évolutions technologiques rendent chaque jours plus complexes. L'Institut d'etudes Technologiques Prospectives (IPTS) de la Commission européenne vient de publier (septembre 2012) les résultats d'une consultation internationale de 12 experts sur l'état exact des compétences numériques. Ci-dessous, résumé dans le diagramme de la figure 9, est représentée la cartographie nouvelle des compétences numériques. On peut constater que la recherche récente a permis de préciser nettement les domaines et les formes des nouvelles compétences acquises dans et par la formation en ligne. Page 57 sur 211

58 Figure 9: Cartographie des compétences spécialisées acquises dans et par la formation en ligne Source: Janssen J. et Stoyanov A: "Online Consultation on Experts Views on Digital Competence" Institut d'etudes Technologiques Prospectives (IPTS) de la Commission européenne EUR Number: EN, septembre 2012 Tout en identifiant douze types précis de compétences, les experts consultés par la Commission émettent une opinion sur les évolutions qui affectent la construction des compétences elles- 53 mêmes. 53 Janssen J. et Stoyanov A: "Online Consultation on Experts Views on Digital Competence" Institut d'etudes Technologiques Prospectives (IPTS) de la Commission européenne EUR Number: EN, septembre 2012: "All in all, the current state of affairs concerning research and practice in the field of digital competence, perhaps inevitably, provides a scattered image. Some common ground exists at a general level in defining digital competence in terms of knowledge, skills, and attitudes,8 which maybe hierarchically organized. However, this does not suffice to provide the transparency needed by teachers, employers, citizens all those who are responsible for digital competence development, be it their own or other people s to make informed decisions" Page 58 sur 211

59 Ainsi, ils observent que les compétences numériques ont significativement évolué avec les technologies, qui ont elles-mêmes largement changé, et continuent à chaque instant: "En définitive, l'état actuel de la recherche et de la pratique concernant les compétences numériques offre une image brouillée, peut être inévitablement. Il existe des termes de références communs à un niveau général pour définir des compétences numériques en termes de connaissances, de compétences et d'attitudes ( ). Ce constat ne suffit pas toutefois à fournir la vue d'ensemble qu'attendent les enseignants, les employeurs, les citoyens- de tous ceux qui se doivent de prendre des décisions justifiées en tant que responsables devant leur communauté nationale du développement de compétences numériques. " Mais le rapport va plus loin en soulignant que: "les innovations technologiques et leur appropriation par les usagers, sont difficiles à prévoir, et même dans tous les cas où des développements futurs peuvent être prédits, il est souvent difficile de voir exactement comment ces changements affecteront notre mode de vie". C. DU PRAGMATISME AU DOUTE: LE "SURPOIDS INFORMATIONNEL" Un courant de pensée critique se développe aujourd'hui autour de la notion de surinformation,"d'infobèsité" en français, d'"information overload" en anglais. Ces divers termes viennent souligner le découplage grandissant entre contenant et contenu que la formation en ligne peut faire apparaitre. David Weinberger, 54 par exemple, chercheur au célèbre "Berkman Center for Internet and Society" de Harvard, propose une version de "l'information overload" stimulante par l'état des risques qu'elle entend prévenir et circonscrire, pour optimiser des processus cognitifs débarrassés du "surpoids informationnel", comme on pourrait dire. D Weinberger, dans son ouvrage précité s'interroge sur le sens du changement numérique dont il est l'un des premiers à reconnaitre la vitesse et la globalité: "But this change raises another, more ominous question: Is this deluge overwhelming our brains?" Cette pensée critique, bâtie autour du thème du surpoids informationnel, irrigue une vue d'ensemble des systèmes d'information à partir desquels est bâtie la formation en ligne, puisqu'elle se réfère à internet, entité dépourvue de toute "gestion de la de mémoire", et dans laquelle le stockage d'information ne se construit que sous la forme requise par les dépôts et bases de données. 54 David Weinberg, Berkman Center for Internet and Society" Harvard: "Too Big to Know: Rethinking Knowledge" Basic Books 2912 Page 59 sur 211

60 PARTIE II : L'ARCHITECTURE DE LA FORMATION EN LIGNE: DES MODELES PEU LISIBLES I. POUR UN "CAHIER DES CHARGES" DES MODELES En dépit de son importance stratégique, il est difficile de cerner la notion de "modèle" pour la formation en ligne, tant sont nombreuses et complexes les directions de construction d'un schéma pertinent et complet d'organisation de la formation en ligne. Trois objectifs communs semblent, à cet égard, pouvoir être énoncés. A. PRENDRE APPUI SUR L'EVOLUTION DES TECHNOLOGIES Sous la notion de modèle, appliquée à la transmission numérique des connaissances, se retrouvent à la fois rassemblés divers niveaux de contraintes globales. Il s'agit en effet d'optimiser: -d'une part, les projections et les espérances que laisse entrevoir le "futurisme technologique". Celles-ci sont aujourd'hui inégalement expérimentées et homologuées pour l'usage éducatif (développer "l'intelligence collective", les relations dynamiques de pair à pair ); -d'autre part, les choix liés aux technologies opérationnelles elles-mêmes (délocaliser la transmission des savoirs, développer les applications mobiles et/ou multi-support, multiplier les sites et modalités d'acquisition ); -enfin des visées didactiques qui s'étagent entre les approches traditionnelles de l'éducation (transmettre et vérifier des connaissances) et les approches directement liées aux nouveaux enjeux cognitifs (développer l'autonomie, la coopération, la participation ). B. INTEGRER LA FORMATION EN LIGNE AUX POLITIQUES EDUCATIVES ET NUMERIQUES GLOBALES Ces modèles, faut-il le rappeler, prennent tous place dans le contexte de systèmes éducatifs dans lesquels ils sont supposés se greffer sur les systèmes dominants de diffusion des connaissances: les modèles de diffusion sont donc supposés se définir en relation avec: -les politiques d'éducation nationale (accueil et intégration des modèles d'éducation numérique dans les contextes où l'éducation reste majoritairement "traditionnelle", tout en anticipant les conséquences des "chocs de cultures" entre les modalités éducatives); Page 60 sur 211

61 -les politiques numériques nationales dont les systèmes de formation en ligne sont certes des bénéficiaires de premier rang, mais qui se présentent comme autant de demandes concurrentes à d'autres usages, entre lesquels il convient d'arbitrer et/ou d'optimiser les moyens numériques globaux (distribution de la bande passante, accès au haut débit, répartition des rôles entre acteurs privés et publics ). C. ADAPTER LES MODELES AUX RISQUES, ANTICIPER LES RESISTANCES AU CHANGEMENT Les modèles sont également tenus de prévoir les précautions nécessaires à leur déploiement dans des environnements progressifs (expérimentations, stratégies d'alliances avec les collectivités territoriales ), dans lesquels divers facteurs de prise de risques doivent être analysés et pris en considération (formation des maitres, des personnels d'encadrement, reconversions massives, résistances au changement de toutes sortes et de toutes formes d'expression.). II. LES ACTEURS NUMERIQUES ET LEUR ROLES: LE MAITRE ET L'ELEVE Faire face aux contraintes suppose une définition précise de l'identité numérique: chacun des acteurs, maitres et élèves, doit être habilité à s'exprimer, à partager et à débattre; les progressions de tous les élèves doivent être repérées et bien entendu appréciées. Comment évoluent les modèles de la formation en ligne dans la prise en compte de l'identité de chacun et dans la construction de vis-à-vis numériques dont dépendent la tracabilité et l'interropérabilité? A. UNE IDENTITE NUMERIQUE INCERTAINE ET AMBIGÜE 1. Une identité ambigüe La littérature analytique sur la protection de la vie privée affiche une production torrentielle aux niveaux académiques comme à ceux des applications de toute nature 55. A tous ces niveaux, en l'absence de norme technologique et de principes universellement partagés, l'ambigüité domine au niveau le plus global. Internet demeure aujourd'hui une sorte de réceptacle planétaire de ce qu'on pourrait appeler la communication en "Clair-obscur, où tout ce qui "se voit" dans un sens, nourrit 55 Une requête sur Google Scholar pour "privacy in education" obtient citations depuis 2008, depuis 2011 et seulement depuis 2012: le rythme de publication se ralentit manifestement dans le passé récent. On reviendra sur ce point. Page 61 sur 211

62 symétriquement ce qui "se cache": c'est ainsi qu'"être vu" par les autres" (concept actuel de "social translucence") est indéfiniment balancé par l'impératif opposé qu'est d'"être protégé" du regard d'autrui. C'est cette tension indéfinie, cette "asymptote communicationnelle", qu'explorait l'article 56 : "La personne: une régulation par les normes? " (R.FABRE, 2009). Dans ce contexte de la Toile, Dominique Wolton observait par ailleurs récemment: " Jamais l'anthropomorphisation d'une technique n'a été aussi forte" 57, cette réflexion s'appuyant chez lui sur une prise de distance avec le futurisme technologique, qu'il fut l'un des tout premiers à opérer. L'ambigüité ne peut que nourrir les incertitudes, et celles-ci s'accumulent sur la notion même d'identité numérique: l'identité se perd dans les abysses de la Toile, où les données représentatives de l'identité s'éclatent en myriades de bases et de procédures de gestion, déclenchant elles-mêmes une surenchère permanente de principes, de règles, d'outils de protection Aucun des outils de protection de l'identité n'est aujourd'hui à l'abri de l'intrusion et de l'usurpation; bien plus, le négoce des traces est florissant à tous les niveaux et dans tous les contextes où leur exploitation est possible, depuis les très grandes compagnies (IBM) jusqu'aux auxiliaires des plus petits fournisseurs d'accès. Pourtant, ces dernières années, de nombreuses tentatives de protection de l'identité ont vu le jour sous la forme de règles, procédures, procédés techniques: ces démarches sont aujourd'hui assez globalement remises en cause. 2. Une identité incertaine, mal protégée: constats, propositions A l'automne 2012 est mise en chantier une révision en profondeur des règles définissant l'identité et sa protection aux Etats-Unis. Quelles en sont les motifs et les principes? Dans un premier temps, les autorités supérieures de contrôle des politiques publiques ont tenté de mettre en place une régulation du commerce des éléments d'identité et de toutes les formes de traces personnelles. Le commerce et la circulation des traces ont fait l'objet d'analyses et de recommandations précises, de règles de "bonne conduite" dans la plupart des enceintes internationales spécialisées, ainsi qu'au sein des Autorités administratives indépendantes et juridictions. Ainsi, le GAO (Government Accountability Office), la Cour des comptes des Etats-Unis, s'était ému dès 2006, du développement irrépressible des achats, par les principales agences fédérales concernées (Drug Enforcment Administration, Département d'etat, Ministère de la justice ) de traces et autres formes de 56 Fabre R.: "La personne, une régulation par les normes?" HERMES CNRS N Wolton D.: "Internet: un exemple d'incommunication" HERMES CNRS N 53, Paris 2009, p.184 Page 62 sur 211

63 données personnelles auprès de fournisseurs de toutes sortes, spécialisés ou non, collectant leur marchandises délétères auprès de divers types de réseaux sociaux ouverts ou fermés 58. On peut y lire notamment (notre traduction) que : "Le E-government Act stipule que les Agences gouvernementales appliqueront le "Privacy Impact Asssessment" (PIA), lequel leur impose de publier les informations relatives aux données personnelles collectées". Pourtant, poursuit le rapport, "le GAO a découvert en 2006 que bon nombre d'administrations ("many agencies") ne s'astreignaient pas à la procédure du PIA sur la déclaration des dispositifs exploitant des données fournies par des revendeurs, et ceci en invoquant l'ignorance de cette obligation". Le GAO se situait donc alors dans un contexte de "rappel à la règle" et édictait un nouveau code de bonne conduite en la matière, afin de s'assurer que "la fouille de données (data harvesting) n'empiète pas sur la protection de la vie privée" Plus récemment, à la mi-2012, avec l'aggravation continue des difficultés, le ton a changé et la nécessité d'une refonte globale des concepts et des systèmes se fait jour. Ainsi, le GAO 59 a reconnu clairement la nécessité d'une révision radicale des textes encadrant la production et l'usage des données personnelles. C'est ainsi que le GAO observe en juillet 2012 qu'il pèse aujourd'hui un "risque sérieux" sur l'identité et sa protection: cette situation, endémique, rend nécessaire une révision radicale des règles de définition et de protection. Les atteintes à la vie privée (privacy) ont augmenté de 19% aux Etats-Unis sur les seules années 2010 et 2011 et, sur plusieurs années récentes, la progression spectaculaire des atteintes recensées à la vie privée, crée les conditions d'une nouvelle exigence globale. 58 GAO : "PRIVACY Alternatives Exist for Enhancing Protection of Personally Identifiable Information" 59 GAO T 31th july 2012 " PRIVACY Federal Law Should Be Updated to Address Changing Technology" Landscape. On peut y lire notamment:" Technological developments since the Privacy Act became law in 1974 have changed the way information is organized and shared among organizations and individuals. Such advances have rendered some of the provisions of the Privacy Act and the E-Government Act of 2002 inadequate to fully protect all personally identifiable information collected, used, and maintained by the federal government" Page 63 sur 211

64 Figure 10: Atteintes à la vie privée sur internet: nombre d'incidents répertoriés par le Government Accountability Office (GAO) des Etats Unis entre 2007 et 2011 "Les utilisations abusives des données (data breaches) ne cessent de proliférer dans le secteur privé comme dans le secteur public", observe le GAO en juillet 2012, tout en soulignant qu'il convient, pour mettre fin à ce fléau, et, dans ce but, "de revoir le système d'enregistrement des données afin de couvrir à l'avenir, toute information personnellement identifiable (all personnaly identifiable information) collectée, utilisée et mise à jour par le gouvernement fédéral". Le GAO propose en conséquence au Congrès des Etats Unis "d'amender la législation applicable en particulier le Privacy Act et le E-government Act" en élargissant le champ de la définition de l'information personnelle, pour: - couvrir l'ensemble des données pouvant concourir à l'identification des personnes; -édicter les règles limitant l'utilisation de ces données à un but identifié, justifié et autorisé; Page 64 sur 211

65 -établir des règles d'information du public sur les bases précises de la protection de la vie privée et de ses principales conditions (droits des usagers). Dans ce contexte global plus tendu, où l'exemple précédent montre l'accumulation des difficultés, Jacques Perriault observe clairement que: " Le futur de la protection de l identité personnelle paraît-il aujourd hui encore incertain" 60. Une récente consultation juridique menée par le Conseil de l'europe à l'initiative du CRID (Centre de Recherches Informatique et Droit), conclut: "Depuis toujours, les lois relatives à la protection des données à caractère personnel se sont focalisées sur le double concept de données à caractère personnel et de "maître du fichier" ou "responsable du traitement". Ces deux concepts semblent devenus aujourd'hui à la fois trop flous et trop étroits pour conduire à une réglementation efficace du droit au respect de la vie privée au sein des technologies et usages sans cesse changeants de la société de l'information et de la communication". Citons quelques illustrations récentes qui vont dans le sens de cette tension croissante des inquiétudes et des critiques, et ceci quel que soit l'objectif sous-jacent des parties-prenantes: on y voit s'opposer, dans une surenchère permanente, des solutions plus "dures" et des résultats plus fragiles. Ainsi, le Contrôleur Européen de la Protection des Données (CEPD) a remis le 24 avril 2012 un rapport sur l'accord Commercial Anti-Contrefaçon. Le CEPD y détaille ses critiques sur les mesures prises par la Commission en faveur de la protection de la propriété intellectuelle sur Internet. Il craint en effet que ces mesures aient «des effets secondaires inacceptables sur les droits fondamentaux des individus, si ces mesures ne sont pas correctement appliquées.», et ceci tout en soulignant le "manque de précision" de ces mesures. Au niveau global, le G8 de 2011 consacré à la planète numérique (e-g8) s'est conclu sur un constat d'échec en matière de protection de la vie privée. Par un communiqué du 24 mai 2011, la CNIL souligne: "A l heure où s ouvre à Paris l e-g8, la CNIL regrette l absence de tout régulateur des données personnelles et de la vie privée ainsi que des associations de défense des libertés ou des consommateurs alors même que ce thème figurerait au programme." B. L'EXTRACTION MINIERE DE L'IDENTITE: LES MODELES ET LA FOUILLE NUMERIQUE Au moment où il accélère son effort de formation en ligne, le Department of Education fédéral (DOE) présente ses projets. Ceux-ci visent essentiellement la constitution 60 Ces développements sont précisés dans un article à paraitre. Renaud Fabre, Henri Hudrisier, Jacques Perriault: " Normes et standards : un programme de travail pour les SIC" (Revue des Sciences de l'information et de la Communication 2013), Page 65 sur 211

66 d'un corpus de "Big Data" éducatives, acquises au moyen de systèmes d'information communs à plusieurs grandes administrations fédérales - on y reviendra en détail plus loin, et permettant avant tout de faciliter la fouille de données ("Data Mining"). Aujourd'hui confrontés aux défis du déploiement de la formation en ligne, bon nombre des grands systèmes éducatifs apparaissent, paradoxalement, assez peu sensibilisés aux impératifs de protection de l'identité et des données personnelles. La France, qui a développé des exigences éthiques, des règles pédagogiques et administratives et une réflexion stratégique construite, a marqué ses réserves à l'égard de ce courant 61 (voir infra, deuxième partie). 1. L'identité numérique dans l'éducation: des données "minières" L'exemple des Etats-Unis est révélateur; il est loin par ailleurs de constituer un cas isolé. Qu'observe-t-on dans ce contexte? On peut constater que la stratégie la plus récente mise en œuvre par le ministère fédéral de l'éducation (DOE) (octobre 2012), ne place pas l'identité et sa protection parmi ses priorités du premier niveau (voir infra). Cet exemple américain, mutadis mutandis, se retrouve présent dans les modèles de formation en ligne proposés par bon nombre de firmes et de pays aujourd'hui dans des termes similaires. En dépit de "l'énigme identitaire" qui fragilise aujourd'hui le profil du maitre et de l'élève, un courant fort d'autolégitimation des choix technologiques parcourt actuellement une part influente de la littérature académique ou technique sur la modélisation de l'éducation en ligne. Le développement d'une approche de la formation en ligne reposant sur la captation des données sur les réseaux sociaux éducatifs est sous-jacente, dans un certain nombre de projets de MOOCs. N'est-il pas tentant d'évaluer en quelques instants les progressions de dizaines, voire de centaines, de milliers d'élèves? N'est-il pas prometteur de voir se développer une éducation débarrassée des contingences de la distance, ouverte aux besoins des élèves les plus inaccessibles, eux-mêmes acquis par avance aux potentialités des machines qui leur promettent l'accès aux savoirs les plus prestigieux, le plus souvent gratuitement produits par les plus grandes universités, de l'autre côté de la terre? Les projets sont légion mais l'approche des MOOCs n'est pas stabilisée: une définition des MOOCs (qui en souligne la polysémie et les ambigüités fondamentales actuelles) a été proposée fin 2012 par les auteurs d'une première synthèse en ligne à leur sujet dans une livraison numérique récente de : "Sciences et Technologie de l'information et la Formation" (STICEF), revue de référence et de rayonnement sur toute la sphère francophone. (I,A, 2). En moins de deux ans, le projet des MOOC (Massive Open Online Courses) est devenu un projet planétaire. Comment d'ailleurs pourrait-on ne pas le partager, avec son cortège d'espérances et d'acquisitions authentiques de savoirs par les "étudiants" les plus 61 CNIL Cahiers IP N 1: "Focus sur des transformations clés au croisement des usages, des technologies et des stratégies économiques Quel paysage nouveau pour les données personnelles, les libertés et la vie privée? Protéger, réguler, innover. Vie privée à l'horizon Paroles d'experts. Paris Décembre Page 66 sur 211

67 éloignés et les plus démunis? Pourquoi, au nom de quoi précisément, se détourner des savoirs de qualité dispensés vers la terre entière, surtout qu'il s'agit le plus souvent de savoirs enrichis par la multiplication des commentaires et des exercices, dans des logiques de "user generated contents" riches et pertinents, forme moderne des gloses médiévales? Comment ignorer le développement, foudroyant, des dispositifs de formation en ligne qui proposent cet accès universel aux savoirs? UDACITY est un bon exemple : lancé par l'université de Stanford, il y a un an à peine, le dispositif offre une large gamme d'enseignements supérieurs de très grande qualité à un public planétaire... Partout en Europe et en France, les universités réfléchissent et investissent dans ces directions nouvelles. 2. Les MOOCs et le Clair Obscur identitaire Cette démarche planétaire de création, de diffusion et de partage des savoirs, ne saurait en elle-même susciter la moindre réserve: elle constitue une avancée indéniable et spectaculaire pour partager les savoirs, et offre une chance à saisir au plus vite et au mieux pour toutes les jeunesses du monde. "Au mieux": encore faut-il que chacun puisse s'y situer personnellement, avec la certitude d'y être reconnu, critiqué, respecté et distingué sans ambigüité. Or, les MOOCs vivent aujourd'hui le Clair-obscur identitaire et les ambigüités sur les objectifs, qui prévaut également sur les réseaux sociaux grand public. La première synthèse précitée proposée sur les MOOCs souligne l'objectif affiché de moissonner les "bonnes" données personnnelles: 62 "L'équipe pédagogique ne cache pas le fait qu'elle se sert de ce cours pour récolter les meilleures idées, et identifier les équipes et personnes les plus prometteuses pour d'éventuelles collaborations". Cette synthèse souligne également les difficultés connues de la certification des connaissances et de la validation des parcours que le flou identitaire occasionne dans tout projet de formation en ligne. Ainsi, est-il rappelé: "La reconnaissance de la valeur des MOOC par un certificat constitue la clef de voûte de leur modèle économique ; tous les autres modes de rétribution des plates-formes en découlent. Il est possible, dans un certain nombre de cas, d'obtenir un certificat de complétion virtuel après avoir suivi un cours jusqu'à son terme". Toutefois, les auteurs de la synthèse observent qu'on est loin du compte dans l'authentification des acteurs de la formation en ligne proposée par les MOOCs: Le flou identitaire et les MOOCs: comment diplômer? Comment évaluer? "La première critique contre la valeur de ces certifications vient du fait que, de par leur nature même, rien ne garantit que la personne qui passe l'examen en ligne est bien la personne dont le nom est inscrit sur le certificat. Pour répondre à cette critique, Coursera a annoncé le 9 janvier 2013 le lancement d'un système de certification sécurisé, le "Signature Track" qui permet via une association avec les photos d'identité une assurance plus importante de l'identité de la personne ayant obtenu le certificat. 62 Cisel M., et Bruillard E. STEF Cachan: "Chronique des Moocs", Revue STICEF Volume 19, 2012 Page 67 sur 211

68 Cependant, il est évidemment toujours possible de tricher via des media qui ne seraient pas sous le contrôle de Coursera. Ces problèmes étant intrinsèquement liés au relatif anonymat d'internet et au caractère asynchrone des MOOC, la solution crédible qui s'impose est la collaboration entre les plates-formes et des organismes de certification reconnus internationalement comme Pearson VUE. Cette entreprise, présente dans 170 pays avec près de 4000 centres d'examens, permet de passer les tests informatisés en présence d'examinateurs, et constitue donc une garantie d'authenticité pour d'éventuels futurs employeurs. Les platesformesedx et Udacity ont d'ores et déjà annoncé la mise en place d'un partenariat avec Pearson VUE. L enjeu pour les universités se situe davantage au niveau de leur future influence au sein des plates-formes, et partant de cela, de leur réputation au niveau international. Source: Cisel M., et Bruillard E. STEF Cachan: "Chronique des Moocs", Revue STICEF Volume 19, 2012 III. LES MODELES ET LEUR REGLES: LE COUPLE "TECHNOLOGIES - DONNEES PERSONNELLES" Il était logique que la formation en ligne cherche à développer au maximum les outils de traitement de l'information dont elle dispose. Il était moins évidement compréhensible que cette démarche occupe tout l'espace de modélisation de la formation en ligne, conduisant ainsi à reléguer au second rang les approches cognitives. C'est pourtant ce qui s'est produit jusqu'ici. On verra ci-après comment et, dans une certaine mesure, pourquoi. A. UNE MODELISATION DOMINEE PAR LE POTENTIEL TECHNOLOGIQUE ET LA FOUILLE DE DONNEES Le traitement de l'information est essentiel à la réussite de la formation en ligne, domaine où l'apprentissage repose sur les dialogues intenses, nombreux, répétés qu'exigent les itérations de l'apprentissage: la "production" de la formation en ligne mobilise massivement les données personnelles 63 des élèves et du maitre, dans un va et vient permanent autour des éléments des savoirs à transmettre. 63 Voir notamment STICEF Vol et les numéros spéciaux des années précédentes, sur lesquels on reviendra. Avec une toute autre approche, ces préoccupations sont également présentes dans les Actes des colloques de la puissante et influente "Educational Data Mining Society, " appuyée par le premier éditeur scolaire planétaire (Pearsons), qui ne vont pas sans laisser dans l'ombre les bases éthiques et pédagogiques de l'acte éducatif. Le ministère de l'éducation des Etats-Unis valide pourtant le principe de ces modèles dans ses publications récentes. Voir par exemple: "Enhancing Teaching and Learning Through Educational Data Mining and Learning Analytics: An Issue Brief" US Dept Education, Oct On reviendra systématiquement sur les thèses en cours et soutenues en France sur le sujet, dans un large éventail de disciplines des sciences humaines, de la biochimie, de la physique récente. Page 68 sur 211

69 1. Données personnelles et gestion collective de la formation en ligne: le marché implicite L'armature de nombreux modèles s'inscrit dans un double mouvement. Ce double mouvement esquisse les bases d'un marchandage implicite entre données personnelles et formation collective: -Les données personnelles des élèves permettent de synthétiser des profils d'apprentissage (learning profiles ou learner profiles); -Les profils d'apprentissage sont des éléments-clefs de régulation des apprentissages: ils fournissent des typologies des acquisitions et des chemins qui y conduisent; -L'optimisation des modèles repose sur une mise à niveau permanente des profils d'apprentissage, pourvus que ces derniers soient nourris en permanence des données personnelles des élèves. a. Un modèle de formation en ligne à base de Fouille: les Etats-Unis en 2012 Dans son rapport 64 d'octobre 2012, le Department of Education (DOE) des Etats Unis, indique: "Currently, the education sector s application of big data analytics is to create learning analytic systems here defined as a connected framework of data mining, modeling, and use-case applications". Le diagramme de présentation ci-dessous, classique dans cette famille de modèles, ne fait intervenir aucune fonctionnalité de protection/vérification de l'identité, comme on pourra le constater ci-dessous. 64 U.S. Department of Education Office of Educational Technology, Oct 2012: Enhancing Teaching and Learning Through Educational Data Mining and Learning Analytics: An Issue Brief ". In extenso, la citation est: "Big data analytics are coming to public education. In 2012, the US Department of Education (DOE) was part of a host of agencies to share a $200 million initiative to begin applying big data analytics to their respective functions. The DOE targeted its $25 million share of the budget toward efforts to understand how students learn at an individualized level. The ultimate goal of incorporating big data analytics in education is to improve student outcomes as determined common metrics like end-of-grade testing, attendance, and dropout rates. Currently, the education sector s application of big data analytics is to create learning analytic systems here defined as a connected framework of data mining, modeling, and use-case applications." Page 69 sur 211

70 Figure 11: Un modèle de gestion de la formation en ligne: formulation standard présentée par le ministère fédéral de l'éducation (DOE) des Etats-Unis (octobre 2012) Source: U.S. Department of Education. Office of Educational Technology, Oct 2012: "Enhancing Teaching and Learning Through Educational Data Mining and Learning Analytics: An Issue Brief " Les modèles de gestion de la formation en ligne, dont on esquissera plus loin la typologie, sont centrés sur la gestion de connaissances (knowledge modeling) : comme dans bon nombre de systèmes de formation en ligne, il s'agit de permettre une gestion à distance Page 70 sur 211

71 des progrès individuels et collectifs des élèves, à partir de dispositifs agrégeant les traces de leurs acquisitions respectives. Le Department of Education des Etats-Unis (DOE) ne mésestime pas le fait que le "knowledge modeling" conduit, bien évidement, à développer des connaissances profondes sur la vie privée des élèves et des enseignants. Le rapport précité de 2012 indique à cet égard que les résultats de modélisation des connaissances constituent-comme on peut s'y attendre, des données sur la personne qui sont parmi les plus confidentielles: " Analysts conducting data mining may discover patterns or associations that were previously unknown and that involve sensitive information (e.g., teacher performance or student s family situation), and validating them with external observations and further data collection will be needed." Cette opinion est également précisée par le GAO dans le rapport précité de Dans ce contexte où la protection de la confidentialité doit être renforcée et la production de données sensibles nécessite un encadrement strict, le "Family Educational Rights and Privacy Act" (FERPA) définit les droits et protections dont bénéficient les élèves et enseignants, sur les éléments relatifs à leur identité. Le FERPA, qui a pourtant été réaménagé en profondeur en 2012, repose sur une option de principe claire: cette règlementation écarte l'optique d'une traçabilité et d'une protection garanties apriori de l'identité et des données personnelles éducatives. Dans le rapport précité du DOE, le ministère fédéral de l'education des Etats-Unis, souligne que le FERPA ne prévoit pas un consentement préalable à l'utilisation des données personnelles, dans tous les cas où un "intérêt éducatif légitime" s'impose aux établissements aux enseignants et aux familles 65. Cet exemple, parmi bien d'autres, situe l'état actuel d'exposition aux risques, qui est celui de l'identité numérique dans l'éducation. En dépit des risques pesant sur l'identité numérique éducative, les avantages associés à la puissance de traitement de l'information, à la coopération et au partage des connaissances, poussent ainsi à l'autolégitimation de modèles tournés en premier lieu vers des objectifs de gestion des traces, et ceci "au profit de l'amélioration du système". Il était logique que la formation en ligne cherche à développer au maximum les outils de traitement de l'information dont elle dispose. Il était moins évidement compréhensible que cette exigence domine toute autre et occupe ainsi tout l'espace de la modélisation de la formation en ligne, conduisant ainsi à reléguer au second rang les approches cognitives et la protection de la vie privée. 65 Rapport cite en note précédente, p.42, note de bas de page n 6: "Pursuant to 34 CFR 99.31(a)(1) of the FERPA regulations, prior consent is not required to disclose education records to "school officials" with "legitimate educational interests" so long as the disclosing education institution or agency provides annual notification to its students regarding who constitutes a school official and what constitutes a legitimate education interest." Page 71 sur 211

72 b. Les "User Generated Contents" (UGC) et la "privacy": incompatibilité? Que sont les "User Generated Contents" (UGC)? L'expression n'a pas encore d'équivalent en français, même si le sens du concept commence à être bien connu. L'expression est née pour désigner les contenus créés "en retour" par les utilisateurs d'une information du Web, et ceci dans l'exploitation marchande (comportements d'achats suscités à partir des profils de comportements de dépense) ou non-marchande ( Wikipédia en est un exemple ). Dans la formation en ligne, l'élève est appelé à occuper une nouvelle position: dans la chaine d'apprentissage, il est à la fois: -"Client": au sens d'internet, il est le destinataire final de l'information et de la communication), quand il apprend l'anglais ou les mathématiques en suivant une leçon en ligne. -Fournisseur de données: il est fournisseur de données pour la formation dans la mesure où ses réponses, commentaires, exercices, créations diverses vont nourrir la formation. Pour cela, il faudra que les "données personnelles" de ses apprentissages, ses traces, soient captées par l'organisation qui met en place la formation, et que cette organisation puisse utiliser ces données au profit de ses objectifs. Observons que les "marchandages implicites" actuels entre données personnelles et formation collective n'ont rien d'une fatalité: c'est seulement le laisser-faire généralisé qui est en cause, tant que n'ont pas été conçues des règles protectrices de ces biens essentiels que sont les données personnelles éducatives. Il ne s'agit bien évidement pas de tenir ces données à l'écart du marché mais de leur conférer une "distance juste" par rapport à l'exposition aux sollicitations marchandes, dans une logique de protection à long terme dont les logiques et les règles de prélèvement sur les espèces et ressources protégées fournissent de nombreux exemples juridiques et pratiques. Ce sont des choix qu'il appartient aux dirigeants et des responsables des systèmes éducatifs, de délimiter pour fixer les périmètres d'intervention des utilisateurs privés de données personnelles qui, eux, ne voient pas d'intérêt particulier à la reconnaissance d'un droit et d'une protection personnelle sur ces données. Rien ne s'oppose en définitive à la création d'un tel droit, et tout concourt à le mettre en place: à terme, il sera la seule source de légitimation d'une utilisation de données personnelles à des fins collectives, que ces dernières soient privées ou publiques. La reconnaissance d'un libre-arbitre numérique dans l'éducation n'est qu'une question de temps: ce temps mesurera l'intention publique de respecter l''intégrité de chaque élève. Page 72 sur 211

73 2. L'"Intelligence collective" : une représentation fédératrice? Le partage est évidement dynamique dans les dispositifs de formation en ligne. Le nombre d'inscrits sur les MOOCs ne cesse de croitre, comme d'ailleurs sur tous les supports d'interaction réalisés à tous les niveaux de la formation initiale, quelle que soit la langue ou le pays. Se pose alors la question de "l'intelligence collective" découlant de tels partages. a. Comprendre quoi avec qui? Comme le décrit la synthèse ci-dessous, l'intelligence collective fait appel à des catégories très différenciées de données personnelles, parmi lesquelles les auteurs de la synthèse annuelle du NMC ont retenu trois types de données et de formes de créations collectives. Dans chacun des trois domaines ci-dessous définis, les données personnelles produites sont susceptibles d'être assemblées par thème et/ou par personne. L'intelligence collective et les données personnelles: intelligence collective "tacite", explicite" et "implicite" The tacit intelligence that results from the data generated by the activities of many people over time is extremely powerful. Google uses such data to continuously refine its search and ad results. Discovering and harnessing the intelligence in such data revealed through analyses of patterns, correlations, and flows is enabling ever more accurate predictions about people s preferences and behaviors, and helping researchers and everyday users understand and map relationships, and gauge the relative significance of ideas and events. Two new forms of information stores are being created in real time by thousands of people in the course of their daily activities, some explicitly collaborating to create collective knowledge stores, some contributing implicitly through the patterns of their choices and actions. The data in these new information stores has come to be called collective intelligence, and both forms have already proven to be compelling applications of the network. Explicit knowledge stores refine knowledge through the contributions of thousands of authors; implicit stores allow the discovery of entirely new knowledge by capturing trillions of key clicks and decisions as people use the network in the course of their everyday lives. Source: Johnson, L., Adams, S., Cummins, M., and Estrada, V. (2012). Technology Outlook for STEM+ Education : An NMC Horizon Report Sector Analysis. Austin, Texas: The New Media Consortium. Les choses apparaissent évidement plus complexes dans la réalité des processus actuels, comme le souligne un récente synthèse globale sur les MOOCs 66 : " Quoiqu il en soit, que l'on soit enthousiaste ou sceptique quant à leur potentiel, il est difficile de rester indifférent face à l'ampleur du phénomène : trois millions d'inscrits à au moins une plate- 66 Cisel M., et Bruillard E. STEF Cachan: "Chronique des Moocs", Revue STICEF Volume 19, 2012 Page 73 sur 211

74 forme en moins d'un an, près de dix mille nouveaux inscrits par jour sur Coursera. Les établissements d'enseignement supérieur américains, souvent critiqués pour leur lenteur, se précipitent sur Coursera et edx. Une des raisons avancées pour expliquer cet empressement vient du fait que les MOOC risquent d'avoir une importance croissante dans la visibilité et la réputation des établissements en termes d'enseignement. Ceci est d'autant plus vrai que de nombreuses voix s'élèvent pour inclure la qualité de l'enseignement dans le classement international des universités, le classement de Shanghai prenant surtout en compte l'activité de recherche. On peut imaginer que dans un futur peu lointain, quelques universités prestigieuses se disputeront le monopole de la distribution des cours, les autres voyant leurs crédits dédiés à l'enseignement considérablement diminuer. Ceci pourrait expliquer l'empressement des établissements américains, qui investissent de manière considérable pour être dans le peloton de tête, dès les débuts des MOOC." Mais l'intelligence collective peut résider dans les multiples initiatives associées à l'optique de la "classe inversée" que véhiculent les MOOCs. L'article dont est extrait l'exemple ci-dessous, en donne une relation vivante et féconde., qui montre la multiplicité des sources et des formes que peut prendre l'intelligence collective des situations et productions pédagogiques associées à la formation en ligne 67 Intelligence collective et organisation dans un MOOC At the time of writing institutions offering the new wave of xmoocs are reacting to the results of the first offerings. Both MIT and Coursera have had to defend the tremendous attrition rates in their courses. In MIT s course 6.002x, Circuits and Electronics, there were 155,000 registrations. They came from 160 countries, with the US, India and the UK accounting for the majority of the traffic and Columbia, Spain, Pakistan, Canada, Brazil, Greece and Mexico rounding out the top ten. Of these 155,000 learners, 23,000 tried the first problem set, 9,000 passed the mid-term and 7,157 passed the course as a whole. 340 students, including a 15-year-old Mongolian, got a perfect score on the final exam, qualified by Anant Agrawal, who heads what has now become the edx initiative, as very hard. Commenting in MIT news (Hardesty, 2012), Agrawal noted that while the rate of attrition may seem high, If you look at the number in absolute terms, it s as many students as might take the course in 40 years at MIT. Consistent with its strategy of using its online ventures to improve teaching generally, MIT is following up on this prototype in several ways. In response to student demand MIT left the 6.002x website up at the end of the course. A group of 6.002x students have created their own version of the follow-up course, 6.003, Signals and Systems, using material from MIT s OpenCourseware site. Students also wrote their own programmes (e.g. an online text viewer for mobile devices) to augment the MITx platform and MIT made these available through the course7 wiki. MIT is also making easier for students to customise the course content by extending homework and exam deadlines. An interesting 67 Daniel J., Korea National Open University Edition Master DeTao Masters Academy, China: " Making Sense of MOOCs: Musings in a Maze of Myth, Paradox and Possibility" Page 74 sur 211

75 footnote was research on the course which showed that students much preferred shaky hand drawings that took shape as the professor lectured to polished PowerPoint slides. Source: Daniel J., Korea National Open University Edition Master DeTao Masters Academy, China: " Making Sense of MOOCs: Musings in a Maze of Myth, Paradox and Possibility" b. L'innovation en cours: intelligence collective et "crowd computing" Sous diverses formules et dans les développements scientifiques les plus divers, l'intelligence collective se nourrit bien entendu de la "sagesse des foules", clin d'œil à "la sagesse des nations", donnant ainsi lieu à un développement large de traitement de masse de données personnelles 68 Sous l'influence d'éléments moteurs et d'une réflexion comme celle de Pierre Lévy 69, des dispositifs sont en train de naitre. B. VERS LE DATA MINING GENERALISE? 1. Intelligence collective et données personnelles: les " learning analytics" a. Formation en ligne et données personnelles en France: aperçus récents La recherche en France n'est pas à l'écart du mouvement universel de modélisation de la formation en ligne à partir de la gestion des traces, dans lequel on voit se développer de nombreuses démarches, dont le sens, résumé par l'objet d'une thèse récente est "d'observer l activité des utilisateurs en proposant des indicateurs de collaboration calculés à partir des traces numériques d activités" 70. Cette thèse, on le verra, est représentative d'un assez large corpus des thèses soutenues récemment sur ces thèmes, au carrefour de plusieurs disciplines: le fichier central compte actuellement (début 2013) 96 thèses soutenues dans cinq disciplines (informatique, sociologie, sciences du langage, sciences de l'éducation, psychologie) sur la base de la requête "e-learning et données personnelles"; on compte également aujourd'hui 526 thèses soutenues sous la requête "intelligence collective et données personnelles", qui explorent la captation des données individuelles à des fins 68 Miller R.: " Crowd Computing and Human Computation Algorithms at Collective Intelligence (video)"2012 Collective Intelligence Conference. Sponsored by thenational Science Foundation 69 Levy P. Interview on Collective Intelligence Literacy go.nmc.org/smzwz Pierre Lévy, Flat Classroom, 20 October Elise Gendron, "Cadre conceptuel pour l élaboration d indicateurs de collaboration à partir des traces d activité" Thèse soutenue, Lyon 1, juin Laboratoire d Informatique en Image et Systèmes d informations - UMR 5205 Page 75 sur 211

76 d'agrégation et de partage dits "collectifs". Ce corpus, aussi considérable qu'hétérogène, nécessiterait un dépouillement systématique qui n'est pas praticable dans le cadre de cette analyse. Il apparait néanmoins, au premier abord, que les travaux récemment soutenus sont ouverts à des approches qui combinent d'une part, les méta-heuristiques 71, et d'autre part, une analyse du statut des données personnelles. Pour en fournir un exemple, établissant la relation entre données personnelles et intelligence collective, citons, parmi tant d'autres, la thèse d'informatique précitée qui, sur ce point, précise ce qui suit: Gestion des traces et travail collaboratif "Dans le domaine du travail collaboratif, le système NESSIE reçoit également des évènements provenant de capteurs (sensors) installés sur différentes plates-formes d apprentissage (Prinz 1999). Quatre catégories de capteurs sont distinguées : «presence sensors», «software sensors», «task and activity sensors» et «real word activity sensors». Dans tous ces exemples, les traces sont modélisées selon un format plus ou moins structuré et adapté à leur exploitation. Il existe plusieurs niveaux d abstraction des traces. Par exemple, (Settouti 2005) propose un SGBT (Système de Gestion à Base de Traces) qui permet de gérer les traces provenant de plusieurs sources. Pour cela, des transformations (fusion, sélection, ) peuvent être effectuées sur les traces «brutes» afin de garder uniquement les traces qui nous intéressent avec un plus haut niveau d abstraction. Le calcul d indicateurs à partir de traces permet d être exhaustif quant aux actions tracées de l activité. De plus, leur obtention et leur interprétation peut se faire en temps réel." Source: Elise Gendron, "Cadre conceptuel pour l élaboration d indicateurs de collaboration à partir des traces d activité" Thèse soutenue, Lyon 1, juin Laboratoire d Informatique en Image et Systèmes d informations - UMR 5205, p.74 La production scientifique francophone s'est développée depuis une dizaine d'années autour de la revue "Sciences et technologies de l'information pour l'éducation et la formation (STICEF) qui produit régulièrement sur un très large éventail des thèmes abordés ci-dessus. Une revue des contenus sur un choix de publications, fait apparaitre des objectifs de valorisation des informations au profit du développement de la formation en ligne, avec des démarches dont les préoccupations éthiques ne sont pas absentes. Cette volonté de définir un programme "ouvert" de développement de la formation en ligne, est présente au niveau de la gestion des métadonnées, pour laquelle une nouvelle norme ISO est 71 "Learning Analytics" par Erik Duval, Katrien VerbertDept. Computerwetenschappen KU Leuven Leuven, Belgium 2012 Page 76 sur 211

77 disponible 72 comme au niveau de l'élaboration de didacticiels et tutoriels 73. La préoccupation de la réutilisation des données personnelles et des profils d'apprenants est généralement présente 74. b. "Learning analytics", données personnelles, intelligence collective Une nouvelle discipline, le "Learning analytics", récemment apparu dans la littérature, vise directement et systématiquement l'exploitation des traces personnelles en vue des bénéfices futures de la formation en ligne. Cette démarche vient ainsi systématiser le projet de gestion des traces, déjà apparent dans toute la littérature sur les "learner profiles". La grande revue prospective internationale annuelle des évolutions majeures de la formation en ligne, le NMC (New Media Consortium en partenariat avec MIT) retient le développement des Learning Analytics comme l'une des deux évolutions majeures à trois ans. Deux chercheurs de l'université de Louvain, parmi bien d'autres, 75 en donnent une définition: "Learning analytics can then be defined as a research area that focuses on collecting traces that learners leave behind and using those traces to improve learning". Le New Media Consortium (NMC, voir infra) fournit une definition détaillée des Learning Analytics: L'Analyse Educative numérique: une exploitation illimitée des données personnelles Learning analytics refers to the interpretation of a wide range of data produced by and gathered on behalf of students to assess academic progress, predict future performance, and spot potential issues. Data are collected from explicit student actions, such as completing assignments and taking exams, and from tacit actions, including online social interactions, extracurricular activities, posts on discussion forums, and other 72 Bourda Y., Gauthier G., Gomez de Regil RM., Catteau G. STICEF 2012, "Métadonnées pour ressources d apprentissage (MLR) - Nouvelle norme ISO de description de ressources pédagogiques" 73 Bourdeau (LICEF, Montréal) J., Grandbastien M. (LORIA, Nancy), La modélisation du tutorat dans les systèmes tutoriels intelligents, Revue STICEF, Volume 18, 2011, ISSN : , mis en ligne le 16/11/2011, 74 Jean-Daubias S., Eyssautier-Bavay C., Lefevre M., Modèles et outils pour rendre possible la réutilisation informatique de profils d apprenants hétérogènes, Revue STICEF, Volume 16, 2009, ISSN : , mis en ligne le 15/03/2010, 75 Page 77 sur 211

78 activities that are not typically viewed as part of a student s work. The goal of learning analytics is to enable teachers and schools to tailor educational opportunities to each student s level of need and ability. Learning analytics promises to harness the power of advances in data mining, interpretation, and modeling to improve understanding of teaching and learning, and to tailor education to individual students more effectively. Still in its early stages, learning analytics is an emerging scientific practice that hopes to redefine what we know about learning by mining the vast amount of data produced by students in academic activities. Relevance for Teaching, Learning, Research, or Creative Inquiry. If used effectively, learning analytics can help surface early signals that indicate a student is struggling, allowing teachers and schools to address issues quickly. Learning analytics draws pattern matching and analysis techniques from science courses offered at institutions, such as fluid dynamics and petroleum engineering. The promise of learning analytics is that when correctly applied and interpreted, it will enable teachers to more precisely identify students learning needs and tailor instruction appropriately. Source: NMC Horizon Report 2013, Higher Education Edition Tout se passe comme si les conditions d'expérimentations étaient celle du droit commun de la fouille de données: l'accès aux données, la définition et la protection d'un périmètre personnel n'est pas évoquée par cette approche. Les données de comportement sont supposées disponibles et accessibles sans restriction, du moins sans restriction explicitement exprimées. Les grandes universités développent rapidement leur centres d'analyse des données personnelles (voix, gestes, attitudes comprises : voir par exemple le Stanford University s Multimodal Learning Analytics (go.nmc.org/multimo) construit en partenariat avec AT and T Foudation, et la National Science Foundation. La théorie générale du Learning Analytics est donnée par Georges Siemens lui même: le fondateur promoteur des MOOCs vient de théoriser le 'Learning and Knowledge Analytics ". (George Siemens and Dragan Gasevic, Journal of Educational Technology & Society, Vol. 15, No. 3, October 2012.). 2. Le "Boom" attendu de l'"analyse Educative" ( Learning analytics) a. Les projets: objectifs poursuivis La synthèse précitée du New Media Consortium sur les changements majeurs de la formation en ligne, retient le développement des Learning Analytics comme l'un des deux changements majeurs globaux à l'échéance de Ci-après figure son appréciation synthétique, qui n'hésite pas à faire le parallèle entre la moisson commerciale actuelel sur internet et le développement de l'analyse éducative : Page 78 sur 211

79 Le développement des Learning Analytics: la fin de la confidentialité? Learning analytics, in many ways, is big data, applied to education. The term owes its beginnings to data mining efforts in the commercial sector that used analysis of consumer activities to identify consumer trends. The rise of the Internet triggered a huge transformation in the field of market research and metrics as web tracking tools (web analytics) enabled companies to keep track of customers and their purchases. With the avalanche of data derived from consumers, businesses began to seek out analysts who could decipher meaning from gigantic sets of data and develop models and predictions about consumer behavior to support marketing strategies. Similarly, educational institutions are embarking on their own explorations of the science of large data sets, with the aim of improving student retention and providing a higher quality, personalized experience for learners. Source: NMC Horizon Report 2013, Higher Education Edition, p.24 Les résultats attendus du développement de l'analyse Educative forment un éventail très large, aussi bien sur les termes de gouvernance et d'organisation des formations que sur le vis-à-vis numérique éducatif lui-même puisque le NMC prévoit: " A key outcome of learning analytics pertains to the student on an individual level, and his or her path in higher education. Administrative databases and online course systems are beginning to offer academic advisors a window into the experience of students, identifying both their strengths and areas of improvement". b. Les projets: développements en cours en 2013 Un certain nombre de logiciels, par exemple CourseSmart Analytics, fournissent déjà bon nombre de fonctionnalités précises de développement des usages de données du Learning Analytics. Dans la sphère publique la puissante entité qu'est le " American Public University System" développe en partenariat avec la "Western Interstate Commission for Higher Education s Cooperative for Educational Technologies", le partage de grands entrepôts de données sur les "student records" de dix grandes universités. L'Université Stanford vient de monter sa structure de Multimodal Learning Analytics, en partenariat avec AT and T et la National Science Foundation. Le ministère fédéral de l'education des Etats Unis a publié fin une stratégie nationale pour le traitement des données personnelles de l'éducation. Par son ampleur, cetet stratégie dépasse le domaine du e-learning pour intégrer toute la formation hybride à partir de la fouille de données. Il s'agit bien d'une politique globale, préfigurant les prévisions du NMC sur l'analyse Educative, et ouvrant sur un ensemble d'applications que seul garantit le FERPA pour la protection des données personnelles, texte règlementaires dont les limites ont été mises en évidence (voir supra). 76 Department of Education Office of Educational Technology, (USA): "Expanding Evidences Approaches from Digital World" Washington DC 2012 Page 79 sur 211

80 Dans le rapport précité, le ministère fédéral de l'education (DOE) des Etats-Unis développe une approche industrielle centrée sur des collaborations entre les laboratoires de recherche sur l'analyse des données éducatives, les firmes industrielles fournisseurs du système éducatif, les établissements et institutions d'éducation. L'objectif global est d'aboutir: -à une représentation globale des divers comportements d'apprentissage scolaire fondée sur l'analyse et l'interprétation des données individuelles et collectives du comportement scolaire; -à nourrir à partir de cette entreprise de Big Data, un puissant mouvement de régulation et de contrôle des comportements scolaires et de la gestion des progressions; -à développer les projets et ressources permettant aux Etats Unis de consolider les bases d'un modèle éducatif exportable et partageable avec les pays associés à cette dynamique. Dès à présent, le rapport précité recense les domaines d'intervention courrante du Data Mining dans l'education nationale des Etats-Unis. Ces domaines d'application sont recensés par le tableau ci-après: Figure 12: Domaines d'application de la fouille de données dans l'éducation aux Etats-Unis Page 80 sur 211

81 Source: Department of Education, Office of Educational Technology, (USA): "Expanding Evidences Approaches from Digital World" Washington DC 2012 Le rapport officiel précité du DOE: " Expanding Evidences Approaches from Digital World" conclut sur la nécessité de situer le projet éducatif dans la continuité des "intérêts supérieurs" des Etats-Unis. Cette démarche prend appui sur une nouvelle ARPA (Advanced Research Project Agency), la ARPA-ED pour Education, dont la création est annoncée par le Président des Etats-Unis dans son discours sur l'etat de l'union du 21 janvier 2011, en articulant clairement ce projet sur les autres gardes structures du même type élaborées dans la Défense (la Page 81 sur 211

82 DARPA, à laquelle il est connu que nous devons le lancement d'internet, la ARPA-E qui est la garnde centrale de recherche sur l'energie des Etats-Unis. Le projet de lancement de la ARPA-ED est détaillé comme suit par le commentaire officiel de la Maison Blanche: " The President intends to position ARPA-ED to succeed from the start. ARPA-ED has the opportunity to learn from the expertise of DARPA and the Advanced Research Projects Agency Energy (ARPA-E) in order to make rapid progress. ARPA-ED builds on recent major reform efforts in education and the basic and applied research of other federal agencies such as the Institute of Education Sciences, the National Science Foundation, and DARPA. And a federal focus on learning technologies as an area of national priority, described in the President s Strategy for American Innovation, will help ensure that demand exists for innovators bold enough to pursue transformative improvement". Les engagements de transparence et de protection des données personnelles associés à cette nouvelle phase demeurent toutefois évasifs: si la protection des données personnelles ets considérée comme un objectif de la plus haute importance ("tantamount importance"), les dispositions de protection des données (sans même parler des personnes ) sont définies en des termes très généraux 77 et les garanties de qualité sur les protocoles d'enquête apportés naguère par les "Institutionnal Review Boards", qui veillaient à la protection des droits à la vie privée dans les sciences sociales, sont en voie de remplacement, sans qu'on sache par quoi fin 2012 ("Rules changes are pending"). 3. La Fouille systématisée: la "Educational Data Mining Society" La Educationnal Data Mining Society" tiendra en juillet 2013 son 6 e Congrès international qui, tout comme les précédents, fera intervenir des travaux de pointe, conduits dans des laboratoires de recherches (informatique, sciences cognitives, neurosciences, sciences de l'éducation, ) des plus grandes parmi les universités investies sur les thèmes de la formation en ligne 78, avec le soutien financier de Pearsons, premier éditeur scolaire mondial par le chiffre d'affaires. Les publications de recherche ont toutes le point commun de s'appuyer sur la fouille de données et présentent de nombreux résultats qui en tirent des conclusions opérationnelles sur tous les aspects qui, dans les apprentissages en ligne, nécessitent des connaissances de pointe sur la gestion des informations itératives et approximatives, que génère tout apprentissage. 77 "The methods and sources used in collecting evidence about the effectiveness and implementation of digital learning resources should be shared. The value of claims of alignment with standards cannot be judged without knowing the qualifications of the people who performed the alignment and the process they used, for example." Rappport du DOE précité, Note précédente, p dont Carnegie-Mellon, MIT, Stanford pour les Etats-Unis Page 82 sur 211

83 Comme le précise très clairement l'un de ces articles récents, rédigé par des chercheurs de MIT 79 : "Online courses offer the prospect of large data sets of student responses to assessment activities that occur over time and under varying conditions (e.g. training, practice, graded homework, and tests). These present a more complex analysis task than test data recorded under constrained circum-stances, but they offer the opportunity to learn about learning in the spirit of evidence-centered design ". L'un des articles presentés en 2012 montre par ailleurs clairement l'ambition de conduire des observations planétaires, (Web-scale), en se fondant sur les possibilités de fouille du type de celle opérées par (certains ) réseaux sociaux mondiaux. La Fouille devient alors un principe appliqué à très grande échelle, ouvrant ainsi la voie à ce que l'article 80 signé de plusieurs chercheurs de Carnegie-Mellon, appelle the "Rise of Superexperiment". Un nouveau pas est ainsi franchi quand: "With tens of thousands of usersubjects, internetscale research studies present the opportunity for researchers to run dozens even hundreds of different experimental conditions simultaneously. This easily contrasts with lab or field-scale studies, where available resources and subject pools typically constrain experimental designs to fewer than 8 experimental conditions. Furthermore, with fewer conditions, experiments can be conducted within days, rather than months". La lecture des articles et des problématiques montre le large éventail des travaux conduits, et la diversité des collaborations disciplinaires qu'ils réunissent. Sauf dans un seul domaine: celui du statut des données utilisées et de la protection des données personnelles éducatives. Ces dernières sont conçues comme étant indéfiniment disponibles: c'est une ressource "minière" comme son nom l'indique, c'est-à-dire présente dans le sol et extractible. Une différence majeure par rapport aux ressources minières est évidement perceptible d'emblée: les ressources sont accessibles sans restrictions et sans que soit posée la question des droits et protection des usagers sur leur données. Les données personnelles sont ainsi les seules ressources minières que de régit aujourd'hui aucun droit de propriété, de protection, d'usage. 79 Bergner Y. et allii, MIT 2012: "Model-Based Collaborative Filtering Analysis of Student Response Data: Machine-Learning Item Response Theory". Communication to the 5 th Conference on Educational Data Mining 80 Stamper J.C. et allii, " The Rise of the Super Experiment" Carnegie Mellon University Communication to the 5 th Conference on Educational Data Mining Page 83 sur 211

84 4. Le Data Mining et la gestion de classe: le développement des Learner Profiles dans les établissements scolaires On ne compte plus les sites américains offrant aux enseignants les outils d'analyse des "Profils d'élèves" (Learner profiles), qui peuvent être construits à partir d'un retraitement des données personnelles collectées et retraitées à partir des résultats des élèves. (voir par exemple, simple site de Comté, le site Webster Groves School District puis: "Responsive Teaching, Best Practices in Differenciated Instruction"). Plusieurs centaines de logiciels y sont présentés, dont ceux formant la bibliothèque du site: "College@Home". Les théories du Learner Profile se différencient et s'approfondissent: Modality Theory, Triarchic Theory, Theorie des Intelligences multiples, Theorie de Array.. La recherche sur ce thème est prise en charge par de grands centres nationaux. Parmi les plus anciens (1994), on peut citer le BEAR Center 81 de l'université Berkeley (soutenu par la National Science Foundation), et notamment le projet DELTA sur la dynamique actuelle de la formation en ligne. 5. Les évolutions d'architecture: une succession rapide d'innovations Les démarches européennes de recherche et d'évaluation sur la formation en ligne sont tournées vers le développement de l'initiative et de l'innovation, de la créativité et de l'équité. Les projets de recherche visent la connaissance des initiatives (OEREU: open educational ressources in Europe), le développement d'une architecture de classe créative (SCALE CCR: creative classrooms); COMPASS (définir comment et jusqu'où la formation en ligne est utilisée pour développer les connaissances, les compétences, aptitudes et attitudes ); ou encore: TELLNet sur les nouvelles façons d'apprendre aux élèves en vue de nouveaux métiers. Comme les autres observatoires globaux, les centres européens visent à tenir à jour une prospective de la formation en ligne, dont un autre exemple peut être donné par le NMC (New Media Consortium) proche à la fois de l'industrie et de MIT. Ce consortium très riche par les environnements de recherche et d'expertise qu'il mobilise 82, produit une 81 Le Berar Center se présente comme suit: "Established in 1994, the BEAR Center conducts research on the integration of assessment (the measurement of individual students) and evaluation (the study of educational and social interventions). The core of this research is development and use of appropriate assessment methods for evaluating students, schools, and educational policy, and the reform of educational evaluation away from the use of inappropriate standardized tests. To these ends, BEAR Center has become a leader in the use of advanced analytic models and novel reporting modes that more accurately reflect the multilayered nature of education." 82 The Technology Outlook for STEM+ Education est produit en collaboration entre le New Media Consortium (NMC), le the Centro Superior para la Enseñanza Virtual (CSEV),de l'universidad Nacional de Educación a Distancia (UNED), and l'"institute of Electrical and Electronics Engineers Education Society" (IEEE) Page 84 sur 211

85 synthèse globale panoramique des innovations introduites, de celles qui sont en cours de diffusion et enfin de celles qui sont à échéance des trois prochaines années, dans le "Technology outlook for STEM ( )". Le denier rapport, publié début février 2013, pronostique: - à court terme: l'explosion en 2013 des projets de MOOCs à diverses conditions et restrictions régionales. Des fonctionnalités nouvelles en la matière seront proposées par Google; -à échéance rapprochée: le développement des jeux et de la "gamification" de l'éducation ainsi que le développement rapide de l'exploitation des données personnelles (Learning analytics ; voir supra); -à moyen terme (4 à 5 ans): le développement des technologies portables et l'impression en 3 dimensions. Ces changements ont tous en commun de remettre partiellement en cause les "modèles" ou les représentations de l'éducation nés antérieurement. Il se pose donc une question globale, pour l'heure encore non formulée, qui est celle de la disponibilité des éducateurs et de leur capacité d'intégration des changements technologiques dans des approches cognitives construites: le rapport 2013 du NMC note, non sans inquiétude, la montée des tensions entre la formation en ligne et l'ensemble formé par le reste du système éducatif (voir infra, D l'évaluation des modèles). L'"Internet des Objets" (Internet of Things) va également avoir à moins de cinq ans un impact sur la formation en ligne: déjà largement exploité pour la mise en relation d'objets embarquant des émetteurs de données (RFID notamment) pour divers usages courants d'identification ( passeports, titres de transport, équipements domestiques), cette technologie ne tardera pas, observe le NMC, à se disséminer dans les outils de la mobilité courante que sont les "Smart Objects", qui vont faire considérablement progresser la quantité et la qualité des informations contextuelles, dont l'éducation et la formation en ligne montrent un besoin considérable. Une description des nouvelles fonctionnalités des Smart Objects montre à quels point leur usage va démultiplier la quantité des données personnelles collectées en ligne dans les dispositifs de formation: Internet des Objets et "Smart Objects": une collecte augmentée de données personnelles " Smart objects are the next generation of those technologies they know about a certain kind of information, such as cost, age, temperature, color, pressure, or humidity and can pass that information along easily and instantly upon electronic request. They are ideal for digital management of physical objects, monitoring their status, tracking them throughout their lifespan, alerting someone when they are in danger of Page 85 sur 211

86 being damaged or spoiled or even annotating them with descriptions, instructions, warranties, tutorials, photographs, connections toothier objects, and any other kind of contextual information imaginable." Source: NMC, 2013 IV. L'ALTERNATIVE A LA FOUILLE MINIERE DES DONNEES: CONSTATS A. DES VOIES NOUVELLES D'IDENTITE NUMERIQUE: "PROTEGER EN DEVOILANT"? Si la seule réponse à l'intrusion et à l'usurpation, sur la Toile comme ailleurs, est dans la conquête et dans l'apprentissage de la liberté, comment penser ce dilemme dans l'éducation à l'ère numérique? Les normes des technologies de l'information forment un chantier collaboratif nouveau. Ce chantier est novateur sur la forme (réseaux d'échanges entre parties prenantes à la solution d'un problème) et sur le fond (normes développées et adoptées dans le domaine de l'éducation pour localiser, décrire et partager des connaissances). Les normes développées dans les technologies de l'information pour l'éducation sont autant d'éléments d'un "vocabulaire" et d'une "grammaire" qui autorisent la création de capacités transparentes de stockage et de séquençage quasi-illimités. Les normes peuvent ainsi apparaitre comme des "véhicules" de transport, acheminant des éléments d'identité. 1. La norme protège dans et par l'usage Si le traitement de l'information se réalise dans le cadre d'une représentation adéquate de la relation entre l'information et la communication, si les représentations et modèles mobilisés dans les normes ne s'écartent pas des pratiques éducatives, les normes sont des objets particulièrement efficaces, neutres et "dociles" pour protéger l'identité numérique éducative. Les normes visent en effet, par principe, la traçabilité et l'interopérabilité. En effet, à l'opposé des systèmes de défense qui "cachent pour défendre", les normes des technologies de l'information, comme d'ailleurs la grande majorité des normes, on pour spécificité de "protéger en dévoilant": c'est parce qu'une information ou une démarche de communication sont effectuées selon les normes, en se conformant à une norme, que cette information ou cette démarche de communication sont protégées et ne peuvent être usurpées. Cette protection par et dans le dévoilement s'oppose ainsi à tous les autres procédés de protection, où la protection ne devient effective qu'en plaçant l'information et la communication hors d'atteinte de l'intrusion et de l'usurpation. La norme, par ailleurs s'étend à des chaines d'information et de communication de taille quasi-illimitée dès lors Page 86 sur 211

87 qu'elle a spécifié la base de sa protection (algorithme, définition, représentation, schéma de données...). 2. Les normes numériques: un nouveau matériau pour construire le droit? Le présent rapport questionnera donc les catégories normatives numériques 83 existantes et en cours de construction, sur leur potentiel d'individualisation de la personne, en débouchant sur des interrogations relatives au "nouveau périmètre" de l'identité offert par les normes, pour sécuriser les traces de la vie privée numérique 84. Cette interrogation prend place elle-même dans le débat lancé par l'association Internationale de Communication (AIC) lors du récent colloque de Lille 85 qui avait pour problématique: " Les normes technologiques peuvent-elles induire des règles de communication? Et, dans ce cas, la finalité de la communication passe-t-elle principalement par la maîtrise, plus ou moins partagée, de ces technologies? Par ailleurs, les normes sontelles : "neutres" ou porteuses de "valeurs"?" Pour situer le présent rapport dans ce débat, on s'appuiera notamment sur les analyses sociologiques récentes menées sur le pouvoir global de normalisation, notamment à l'iso De nouvelles approches hybrides: le "Privacy Sensitive Sharing" La Cooperative Association for Internet Data Analysis (CAIDA), haut-lieu de l'observation scientifique et technique de l'internet dans l'orbite du Supercomputer Center de San Diego, a encore approfondi les logiques à base éthique, développées avec la mise en place du "Telescope" d'observation d'internet en temps réel. Ces nouvelles approches ont toutes en commun, comme les normes, de rechercher l'adhésion à des principes, la soumission volontaire à la règle commune; créer des 83 Ces catégories sont ici définies au sens de Laurent Thévenot; voir en particulier: "Enjeux d'une pluralité de formats d'information" in Delmotte E. (ed.), Du partage au marché. Regard croisés sur la circulation des savoirs"? Lille Septentrion ed Voir en particulier Rochelandet (Fabrice): "Economie des données personnelles et vie privée", Paris, La Découverte Colloque: "Communiquer dans un monde de normes: L information et la communication dans les enjeux contemporains de la "mondialisation"". Colloque co-organisé par l'association Internationale de Communication (ICA), le Groupement d'études et de Recherches en Information et Communication (GERIICO) et la Société Française des Sciences de l'information et de la Communication (SFSIC), Lille les 7, 8 et 9 mars 2012, Page 87 sur 211

88 obligations et des droits, définir un "Contrat social pour la vie privée", c'est l'unique démarche qui conduit à fixer les bases d'une conduite acceptable. Le procédé de "Privacy Sensitive Sharning" (PS2) présenté en est défini comme suit: "The Privacy Sensitive Sharing (PS2) framework is a hybrid approach: a policy framework that applies proven and standard privacy principles between the data seekers and data providers, coordinated with technologies that implement and provably enforce those obligations. We evaluated this framework along two main criteria: (1) how well the policies and techniques address privacy risks; and, (2) how well policies and techniques achieve utility objectives.( ) By taking proactive and ethically defensible steps to transparently engage sharing models like PS2, we can more practically influence policy and law at these crossroads. The alternative is to wait for a legislative reaction to catastrophe, at which time a window of opportunity will have closed." B. UNE ARCHITECTURE D'IDENTITE NUMERIQUE A BATIR: QUELLES VOIES NOUVELLES? Même si la diffusion de normes de la formation en ligne couvre un jour tous les besoins (ce qui est encore loin d'être le cas) il n'en reste pas moins que l'identité numérique éducative suppose la prise en compte d'un des ensembles de données de comportement parmi les plus lourds et les plus complexes. L'architecture d'information permettant le traitement de ces données est encore assez frustre dans ses formes actuellement pratiquées. Le présent rapport proposera une incursion dans certaines des méthodes mises au point ces dernières années dans d'autres disciplines et domaines de recherches, confrontées depuis déjà longtemps à la gestion et au traitement de Big Data. A première vue, certaines de ces méthodes plus avancées dans le traitement d'informations comportementales structurées pourraient fournir un cadre stimulant pour penser la représentation d'informations normalisées relatives à l'identité numérique éducative. L'information individuelle est d'autant mieux enregistrée et qu'elle repose sur: 86 Tim Bütheand Walter Mattli, The New Global Rulers: The Privatization of Regulation in the World Economy, Princeton University Press, Princeton, New Jersey, 2011; and Vibert, Frank, Democracy and Dissent: The Challenge of International Rule Making, Edward Elgar, Cheltenham, UK, Kenneally E.E., Claffy K.: "Dialing privacy and utility: a proposed data-sharing framework to advance Internet research" Cooperative Association for Internet Data Analysis (CAIDA) University of California, San Diego (2013) Page 88 sur 211

89 1. Des modèles de représentations qui s'attachent à entrer dans la complexité des relations entre informations; 2. Des règles de traitement des informations qui laissent place aux évolutions de structure des modèles sous l'impact des spécificités individuelles; 3. Des paramètres simples et reconnus: ceux-ci doivent idéalement reposer sur un nombre limité d'éléments recombinés dans tous les modèles et évolutions de structures. Si l'on retient ces conditions, il apparait possible d'esquisser une réflexion scientifique pluridisciplinaire sur les "séquences" d'identité numérique éducative qui pourraient autoriser, à terme, la constitution de véritables vis-à-vis numériques dans la formation en ligne. C. POUR LA "DIGNITE NUMERIQUE" 1. Vers un principe de "dignité numérique" Des principes de construction clairs sont encore à définir et la situation actuelle, du point de vue de l'état de droit, est jugée aujourd'hui particulièrement confuse. Mireille Delmas-Marty 88, dans le rapport récent précité de la CNIL, s'interroge sur les démarches permettant de "repenser le droit du numérique", et souligne: "Face a des sociétés privées se comportant comme des quasi-etats qui gèrent des identités individuelles et cherchent a les profiler pour mieux les commercialiser, il faut promouvoir les Droits de l'homme dans le cyberespace". L'auteure se réfère ici clairement à l'architecture de la construction révolutionnaire, qui se fonde sur une relation où l'exercice des droits et celui des devoirs, se conditionnent mutuellement. Appliqué à la sphère des droits numériques, la création de véritables obligations relatives à l'identité numérique, aurait ainsi pour contrepartie l'instauration d'une véritable "liberté d'aller et de venir" dans l'espace numérique, laquelle transposerait au monde de l'internet et à l'information qui y circule, aujourd'hui à notre insu, les droits citoyens fondamentaux créés par la Déclaration de l'homme et du Citoyen: l'identité se traite dans cet espace par transposition dans le champ numérique, du droit à la dignité. Son article précité se réfère aux orientations préconisées dans le sens d'une dignité numérique par Alain Bensoussan 89, grand spécialiste international du droit et du contentieux des échanges numériques, qui nous propose les orientations suivantes: "La dignité numérique correspondrait aux droits et principes fondamentaux, naturels et universels, qui permettent de vivre dans le monde virtuel : le droit à l anonymat car on a rarement besoin d utiliser son identité réelle sur Internet ; le droit de changer de vie ; le droit de gérer de 88 M.Delmas-Marty: "Repenser le droit du numérique?" CNIL Cahiers IP N 1: "Focus sur des transformations clés au croisement des usages, des technologies et des stratégies économiques Quel paysage nouveau pour les données personnelles, les libertés et la vie privée? Protéger, réguler, innover. Vie privée à l'horizon Paroles d'experts. Paris Décembre Alain Bensoussan, in M.Delmas-Marty op.coit. p.56 Page 89 sur 211

90 multiples identités, de créer des avatars, doubles virtuels spécialisés constitués d agrégats de données personnelles qui sont des décalques tronqués de notre identité ; le droit d utiliser un identifiant non signifiant, sans référence à son identité réelle, et un domicile virtuel ; un droit à la remise à zéro, variante du droit à l oubli ; un droit à la transparence, au sens de «tu ne me feras pas quelque chose que je n aurai pas compris". 2. Droits et devoirs associés à la dignité numérique: la transparence, Comme on l'a précédemment observé (Partie I, II B, 1), le Government Accountability Office (GAO), Cour des comptes des Etats Unis, vient de se prononcer mi 2012 pour une refonte des règles de définition et de protection de l'identité numérique qui, en révisant fondamentalement les bases de ses propres outils juridiques (Privacy Act et E-government Act) vise à étendre le périmètre des données personnelles à l'ensemble des traces et à bâtir la protection et l'usage sur un périmètre effectivement "numérique" de l'identité, et non plus sur les seuls éléments constitutifs de l'identité établis en un âge antérieur à internet. De nouvelles obligations s'associent à cette extension, ce que résument F. Rochelandet 90 et A. Raillet par le constat qu'il faut: "rendre visible l invisible (en particulier l exploitation commerciale des données transmises à l insu de l individu), imposer de la transparence". a. "Grammatisation" contrôlée et codée, "constitution" des normes numériques En outre, la dignité suppose que soient fixées des bornes à ce que Bernard Stiegler définit comme étant la "grammatisation" des échanges, terme par lequel il désigne les risques toujours présents de dictature des codes et des normes. La dictature des algorithmes Bernard Stiegler Tout ce qui se passe aujourd hui concernant les données à caractère personnel rejoint un mouvement général de «grammatisation». Ce concept, inventé par Sylvain Auroux en 1995, évoque un processus de «discrétisation» c est-à-dire un codage inventé par les individus en société par exemple par la création de l alphabet, par le fait de compter sur ses doigts Le numérique est un nouveau stade de la grammatisation. Le premier a été l alphabet, le deuxième l impression. Le troisième stade a émergé dans la révolution industrielle 90 Rochelandet F. et Raillet A.in: CNIL Cahiers IP N 1: "Focus sur des transformations clés au croisement des usages, des technologies et des stratégies économiques Quel paysage nouveau pour les données personnelles, les libertés et la vie privée? Protéger, réguler, innover. Vie privée à l'horizon Paroles d'experts. Paris Décembre 2012 Page 90 sur 211

91 et la division du travail : la machine-outil à commande discrète a «grammatisé» le travail. Dans un quatrième stade, photo, cinéma et télévision ont grammatisé perception, ondes et comportements. Dans l actuel cinquième stade de grammatisation numérique, tout devient porteur de grammaire numérique, ce qui se généralisera par l Internet des objets. Le numérique est un nouveau milieu social, un nouvel espace public et un nouveau stade de l écriture : on y produit des données. Il est aussi un troisième stade industriel, voire hyper-industriel : on industrialise, automatise même le rangement de sa bibliothèque. Chaque phase de grammatisation crée un processus inédit de prolétarisation, c est-à-dire de privation du savoir qui est délégué au système. Ainsi, Platon expliquait déjà dans Phèdre que l écriture pouvait produire de l atrophie de la mémoire et être nuisible à l homme en ne mettant plus en jeu l oralité, la pensée en soimême. La grammatisation industrielle a prolétarisé la production (fin de l artisanat, des compagnons ). Dans la séquence de grammatisation précédente, analogique, c est la consommation qui s est prolétarisée, en accroissant la dépendance à la consommation de masse des individus. Aujourd hui, ces processus existent également : par exemple, nous oublions les numéros de téléphone, ou les médecins font de plus en plus de diagnostics assistés par ordinateur. Source: CNIL Cahiers IP N 1: "Focus sur des transformations clés au croisement des usages, des technologies et des stratégies économiques Quel paysage nouveau pour les données personnelles, les libertés et la vie privée? Protéger, réguler, innover. Vie privée à l'horizon Paroles d'experts. Paris Décembre 2012 L'extrait précédent du rapport précité de la CNIL de décembre 2012 souligne le risque d'une "dictature des algorithmes", ce qui vient confirmer si besoin était, que les normes des technologies de l'information fonctionnent bien comme autant de règles d'organisation de la société et que, de ce fait, la construction des normes ne saurait à elle-seule construire une éthique: les normes, serviteurs de tout maitre, doivent avoir pour fondement une déontologie globale, pour l'instant peu présente encore (voir infra). b. Protéger par les normes? Il est aujourd'hui nécessaire que soit lancé le chantier d'une "Constitution" des normes numériques, comme il existe dores et déjà une "Constitution"des robots, qui régit aujourd'hui les délicates questions relatives aux relations entre humains et non-humains sur les espaces numériques, notamment dans les dialogues entre bases de données. Dominique Wolton 91 lance en la matière un chantier de réflexion de grande ampleur sur l'avenir de cette interaction, et sur les bases à partir desquelles la comprendre; il souligne en effet que: " Les nanotechnologies suscitent une sorte de fascination parce que l on met de l intelligence dans des objets.en fait, on confond intelligence et interaction. Les nanotechnologies risquent d être à l origine d une perte d autonomie de l individu sur son environnement. L exemple du GPS est révélateur : la vision anthropomorphique de l ordinateur conduit à dire que celui-ci est plus fort que le cerveau humain". 91 Wolton D. in: "Nanotechnologies, neurosciences, homme augmenté: les tentations du cyborg" in CNIL Cahiers IP N 1: "Focus sur des transformations clés au croisement des usages, des technologies et des stratégies économiques Quel paysage nouveau pour les données personnelles, les libertés et la vie privée? Protéger, réguler, innover. Vie privée à l'horizon Paroles d'experts. Paris Décembre 2012 Page 91 sur 211

92 Cette protection par et dans le dévoilement s'oppose ainsi à tous les autres procédés de protection, où la protection devient effective en se bornant à placer l'information et la communication hors d'atteinte de l'intrusion et de l'usurpation. La norme, par ailleurs s'étend à des chaines d'information et de communication de taille quasi-illimitée dès lors qu'elle a spécifié la base de sa protection (algorithme, définition, représentation, schéma de données...). Le présent rapport questionnera donc les catégories normatives numériques 92 existantes et en cours de construction, sur leur potentiel d'individualisation de la personne, en débouchant sur des interrogations relatives au "nouveau périmètre" de l'identité offert par les normes, pour sécuriser les traces de la vie privée numérique 93. Cette interrogation prendra place elle-même dans le débat lancé par l'association Internationale de Communication (AIC) lors du récent colloque de Lille 94 en 2012, qui avait pour problématique: " Les normes technologiques peuvent-elles induire des règles de communication? Et, dans ce cas, la finalité de la communication passe-t-elle principalement par la maîtrise, plus ou moins partagée, de ces technologies? Par ailleurs, les normes sontelles : "neutres" ou porteuses de "valeurs"?" Pour situer le présent rapport dans ce débat, on s'appuiera notamment sur les analyses sociologiques récentes menées sur le pouvoir global de normalisation, en particulier par Jacques Perriault 95 ainsi que dans les enceintes de normalisation elles-mêmes, notamment à l'iso Ces catégories sont ici définies au sens de Laurent Thévenot; voir en particulier: "Enjeux d'une pluralité de formats d'information" in Delmotte E. (ed.), Du partage au marché. Regard croisés sur la circulation des savoirs"? Lille Septentrion ed Voir en particulier Rochelandet (Fabrice): "Economie des données personnelles et vie privée", Paris, La Découverte Colloque: "Communiquer dans un monde de normes: L information et la communication dans les enjeux contemporains de la "mondialisation"". Colloque co-organisé par l'association Internationale de Communication (ICA), le Groupement d'études et de Recherches en Information et Communication (GERIICO) et la Société Française des Sciences de l'information et de la Communication (SFSIC), Lille les 7, 8 et 9 mars 2012, 95 Perriault (Jacques), Vaguer (Céline)(direction), La norme numérique. Savoir en ligne et Internet. Paris, Editions du CNRS, Tim Bütheand Walter Mattli, The New Global Rulers: The Privatization of Regulation in the World Economy, Princeton University Press, Princeton, New Jersey, 2011; and Vibert, Frank, Democracy and Dissent: The Challenge of International Rule Making, Edward Elgar, Cheltenham, UK, Page 92 sur 211

93 D. UNE TOILE DE FOND: LE CLAIR-OBSCUR D'INTERNET SUR LE "PARTAGE DE LA VALEUR" En définitive, l'identité numérique éducative doit être positionnée dans le contexte plus global de l'échange, éducatif ou non, sur l'ensemble de l'internet: quelles en sont aujourd'hui les règles et les réalités? La relation client-serveur qui structure fondamentalement le Web a pour modèle "une chaine tant technique qu'économique qui relie un producteur de contenu et un usager", comme l'ont précisé en 2011, V. Schaffer et H. Le Crosnier La "richesse des réseaux" L'accès à "la richesse des réseaux" est réputé "gratuit" dès lors qu'aucun coût perçu directement sur l'utilisateur ne vient limiter l'utilisation du "service" qu'est l'accès au Web; l'accès est qualifié de "forfaitaire". Or, comme l'observe H. Le Crosnier: "nul n'a vraiment évalué à l'échelle globale (et non pas pour un acteur particulier de la chaine) l'impact de l'accès forfaitaire sur l'économie de l'internet.", cependant que, au fil du temps et des usages, les déplacements de frontières entre les apports des divers acteurs sont devenus de plus en plus fréquents, et s'accompagnent de concentrations techniques et financières sans précédent dans l'économie immatérielle Ces concentrations s'opèrent autour de la gestion de la bande passante (Spectrum) et du débit qu'elle autorise à assurer vers les utilisateurs, ceux-ci étant bien entendu définis dans l'ordre que traduit le rapport de forces entre acteurs techniques, financiers, commerciaux, voire associatifs. Dans ce système de relation à haute viscosité, le principe de "neutralité" continue de s'afficher: pratiquement, les visions de la "gouvernance" diffèrent et oscillent sans réellement se stabiliser. Ordonnancement spontané des acteurs? Gestion supra-étatique? Régulations gouvernementales? Gestion par le marché? Gouvernance technique (Arcep, W3C, ICANN.) selon la formule "Code is law"? Aucune de ces solutions ne s'impose clairement, et comme le remarquent également V. Schaffer et H. Le Crosnier, personne ne partage plus " l'illusion d'une gouvernance globale au sein d'un village global" cependant que s'affirment les volontés de régulations régionales, voire nationales (USA, Chine, Europe, avec divers modèles nationaux dans celle-ci). De ce fait: " dans la lutte qui se joue, ce sont les modèles économiques qui entrent en collision, que ce soit dans le transport de la voix, la question de l'industrie musicale face au P2P ou celle de la télévision. Cette collision est inévitable et "techtonique" pour reprendre la formule de David Clark, les acteurs industriels n'étant pas prêts à abandonner leurs modèles et profits sans se battre". 97 V. Schaffer et H. Le Crosnier: "La neutralité de l'internet, un enjeu de communication" Hermès CNRS Ed Page 93 sur 211

94 2. Le vis-à-vis final et les intermédiaires Dans ce contexte où grandit le risque de "guerre des intermédiaires", continue à se poser la question des origines, celle qui régit en définitive la production et l'échange de la valeur sur internet, c'est-à-dire la possibilité d'interaction entre les "deux bouts" de chaque chaine de communication, où se situent les émetteurs et bénéficiaires finaux des échanges. Elinor Orstrom, prix Nobel d'économie 2009, a montré que l'émergence d'un ordre économique alternatif repose sur une économie de partage des biens communs, parmi lesquels se rangent une bonne part des biens et services issus de l'économie numérique de partage et de participation, dont ceux associés fondamentalement à l'éducation. Cette économie du partage a reçu un renfort inattendu dans le développement, inopiné et bien au-delà du piratage, des applications "peer-to-peer" au cours de la décennie écoulée. Ces applications, écrit F. Musiani 98 : "utilisent en effet internet de la façon même selon laquelle il avait été conçu: comme un moyen de communication entre machines qui partagent des ressources l'une avec l'autre, entre égaux". Au-delà des aspects-prometteurs- du développement des échanges P2P, c'est toute la réflexion sur la chaine de valeur d'internet qui est aujourd'hui mise en tension: la rétention de la valeur par les intermédiaires s'oppose pour partie à la valorisation des échanges par les "locuteurs" finaux de cette "conversation sans fin" qu'est internet, selon l'expression de Tim Berners Lee. Aujourd'hui, cette tension entre intérêts des intermédiaires et bénéfices des locuteurs finaux qui révèle le côté "Clair-obscur" d'internet, est perçue comme étant décisive pour l'avenir de la communication globale sur le "réseau des réseaux". Les intermédiaires actuels (moteurs de recherche, réseaux sociaux, fournisseurs d'accès.) " s'imposent comme "naturels", sans toutefois explorer les "effets de bords" (conséquences sur la liberté d'expression, sur les capacités globales d'innovation et sur la liberté de choix des consommateurs) et sans prendre en compte les externalités positives produites par la répartition équitable des producteurs de contenus le long du réseau, entre les sociétés spécialisées (médias ou nouveaux médias) et les internautes euxmêmes (production coopérative, réseaux pair-à pair, intelligence collective). Dès lors, sous le masque de la "rationalité" technico-économique, ce sont en réalité des imaginaires sociaux et politiques qui sont en question". Une thèse récente 99 fournit, au terme d'une démonstration magistrale, l'idée de conclusion suivante: "les enjeux de demain resteront les mêmes que ceux d hier, la recombinaison fertile imaginée n ayant 98 Pp66-68 op. cit. note précédente 99 Lablanche P.: "Modèle économique de l'information écrite à l'ère du numérique. Peut-on encore créer de la valeur?" Thèse pour le doctorat en sciences de l'information et de la communication, dirigée par le Professeur F. Balle. Univerisité de Paris 1. Avril 2012, Paris, 1395 p. Page 94 sur 211

95 pas vocation à modifier la nature même de ce qui en a fait une vertu essentielle des démocraties modernes". E. LE LIBRE ACCES A L'EXCELLENCE: UN NOUVEAU PARADIGME? On peut d'emblée répondre que non: il s'agit de décliner dans l'ordre du numérique, les principes d'accès à l'éducation qui ont cours en tout point du système éducatif. Bien entendu, cette adaptation exige des mises au point. 1. Le "libre accès à l'excellence", application d'un principe permanent d'éducation Dès lors se pose la question: "Quelle est la prise en compte de la société civile et des usagers, non seulement comme consommateurs de produits et services d'industries de la connaissance et de la communication, mais aussi comme producteurs d'intelligence collective, utilisant le réseau d'information pour leur activités sociales, communicationnelles ou culturelles?" 100. Neutralité des réseaux et accès à l'excellence: un périmètre international commun Il est clair que les activités éducatives font partie, au premier rang, des activités pour lesquelles la neutralité du vis-à-vis entre internautes doit être défendue sur internet. Il est clair que cette interopérabilité entre acteurs a pour condition la sécurisation de l'identité numérique, qui est le marqueur fondamental de tout vis à vis. Il résulte de cela que l'identité numérique éducative ne saurait se réduire au seul domaine des débats placés sous la seule capacité technologique de traitement et d'échanges d'information: c'est, d'emblée, un enjeu symbolique et politique pour la gouvernance de l'internet. Se pose alors une question spécifique au domaine de l'éducation: "la liberté et l'interopérabilité sur quoi et pourquoi faire"? Il est clair en effet que l'éducation est un bien commun dont les définitions diffèrent certes d'un pays et d'une aire culturelle à l'autre, selon que ces définitions autorisent une appropriation privée plus ou moins marquée de l'éducation. Toutefois, si variées soient-elles, ces définitions ont toutes en commun d'accepter le but d'une formation de base publique accessible à tous les élèves. Quel que soient les conceptions diverses de la formation en ligne, définir un périmètre international commun de la formation initiale publique en ligne apparait nécessaire et complémentaire de la définition d'un libre-arbitre numérique dans l'éducation. L'enjeu est en effet planétaire et vise une protection universelle de l'excellence: conçue comme un ressource enrichie et partagée entre génération, le partage des connaissances ne peut que s'enrichir de Page 95 sur 211

96 bénéficier de la base la plus large et la mieux offerte de la formation en ligne; le partage eds connaissances de base ne peut à l'inverse que s'appauvrir d'être circonscrit et limité par des contraintes marchandes d'accès aux connaissances. La définition d'un périmètre et de conditions d'un "libre accès à l'excellence" apparait correspondre ainsi à l'un des besoins de notre temps. 2. Les limites futures du "partage de la valeur" dans l'éducation: le cas des MOOCs. Faute d'avoir défini les conditions d'un tel "libre accès à l'excellence", les démarches actuelles de formation en ligne privées et publiques entretiennent des relations opaques et potentiellement conflictuelles. Les premières expertises sur les MOOCs, dont le présent rapport a rendu compte en I, soulignent déjà l'apparition de tensions diverses relevant du "hiatus numérique" entre universités publiques attachées au "bien commun" des connaissances de base et de l'éducation initiale, et les centres privés de formation, qui conçoivent la formation en ligne comme une forme de e-commerce direct, ou indirect (accès gratuit aux prestations de base, et accès payant aux compléments). Les experts précités observent 101 que: " Le schisme entre plate-forme privée à but lucratif et plate-forme appartenant à un consortium d'universités publiques est déjà acté à travers l'opposition Coursera/edX. Un certain nombre de personnes voient d'un mauvais œil la quasi-hégémonie des États-Unis en la matière et des pays comme l Espagne ou l Inde se dotent de leurs propres plates-formes pour ne pas avoir à choisir entre edx etcoursera." Pour les MOOCs relevant d'une approche de marché apparait en effet un nouveau gisement d'affaires particulièrement prometteur: les opérateurs misent sur les multiples ramifications numériques qu'entretient l'enseignement supérieur avec l'activité économique et l'emploi, d'une part, et d'autre part, les services associés à la formation en ligne. Les auteurs de la synthèse précitée observent: " Comme le souligne Georges Siemens, un univers d'applications, semblable à celui qui s est mis en place pour Facebook et d autres sites similaires, est en train de se développer pour les MOOC, que l'on pourrait appeler les MOOC Apps." Un tel partage de la valeur est-il soutenable? Cette question renvoie à l'analyse des modèles de la formation en ligne, proposée ci-après. 100 Op.cit. note précédente, p144 et suivante. 101 Cisel M., et Brillard E. STEF Cachan: "Chronique des Moocs", Revue STICEF Volume 19, 2012 Page 96 sur 211

97 3. Où situer les régulations? a. Un champ de régulation désormais défini Face à ces logiques de tri, d'"exploitation minière", de "fouille" appliquée aux données de l'éducation, commence tout juste à s'amorcer une réflexion sur les objectifs poursuivis et les résultats attendus de cette activité qui, jusqu'à présent, n'a cessé pour l'essentiel d'être approchée comme un procès industriel de traitement de l'information, pourvu de tous lea avantages connus et émergents de ces procès industriels, et ceci sans la moindre référence explicite ou implicite aux droits et devoirs encadrant ces procès et relevant simplement d'un objectif d'éducation. Cet angélisme n'est qu'une vue de surface et d'apparence: bon nombre d'analyses établies dans la communauté de la Education Mining Society (voir infra) soulignent les multiples avantages associés à l'analyse Educative, dans tous les domaines du contrôle social et économique des anciennes et futures populations d'élèves (retombées pour les employeurs, la consommation, la sécurité, les affaires..) et ceci avec évidement beaucoup plus de "grain" que les données produites-de façon complémentaires- par bon nombre de réseaux sociaux "d'après l'école". Deux niveaux de régulation des modèles de formation en ligne se dessinent progressivement: -d'une part au niveau de la réflexion d'amont sur la fonction et le statut des outils de tri de données et d'information sur l'internet (l'irruption de l'éducation comme domaine de Big Data fait avancer cette réflexion; cette réflexion est complétée par une première "couche" de règlementation sur la protection des traces numérique et des données personnelles, dont la mise en place ne va pas sans tensions internationales, -d'autre part, au niveau de la mise à jour du droit à l'éducation; b. Une régulation de l'exploitation des données personnelles: concepts et règles Les concepts de régulation renvoient aux caractéristiques des "outils de tri", des filtres, à partir desquels sont analysées les données personnelles, et leur exploitation "minière". Gloria Origgi 102, comme d'autres, constate l'épuisement progressif des justifications techniques, éthiques et politiques des outils du tri des données et informations sur internet. Le "Page Rank" a fait l'objet de critiques nombreuses: une intervention extérieure, délibérée voire arbitraire, est à l'origine des tris d'informations proposés en réponse aux requêtes ou bien dans l'affichage des données corrélées à celles-ci. 102 ORIGGI G. "Sagesse en réseaux : la passion d évaluer" La vie des idées.fr 2008 Page 97 sur 211

98 Le succès du Web observe-t-elle " en tant que pratique épistémique vient de sa capacité à fournir non pas tant un système potentiellement infini de stockage de l information, qu un réseau gigantesque de systèmes de hiérarchisation et d évaluation dans lesquels l information prend de la valeur pour autant qu elle a déjà été filtrée par d autres êtres humains". Dès lors, "Cette passion de hiérarchiser est un trait central de la sagesse collective. Le statut épistémique de ces hiérarchisations produites collectivement ouvre ainsi une série de questions épistémologiques : 1/ Pourquoi fait-on confiance à ces hiérarchisations, et doit-on leur faire confiance? 2/ Pourquoi devrions-nous supposer que le filtrage collectif des préférences produise des résultats plus sages sur le Web? 3/ Quels sont l heuristique et les biais des systèmes de collecte d information sur le Web dont les gens devraient être conscients?" Des questions de ce type sont présentes dans les débats qu'ouvrent à ce sujet les grandes associations internationales et américaines de protection de la vie privée (Electronic Frontier Foundation (EFF) ou encore Electronic Privacy Information Center). Ces dernières s'émeuvent du lobbying "sans précédent" exercé par le gouvernement des Etats Unis et par certains membres du Congrès pour infléchir une position européenne aujourd'hui réputée plus ouverte aux idées de protection des personnes et des données personnelles face aux enjeux internationaux des démarches de data mining dans l'éducation comme dans d'autres domaines de collecte et de sélection des données. Le Center for Digital Democracy va même jusqu'à accuser le président des Etats Unis de protéger systématiquement les intérêts des industriels, du "lobby des données personnelles". La polémique est désormais installée (voir infra). La régulation est donc loin d'être opérée, même si, après des années de développement "à bas bruit", la question des utilisations abusives de l'identité est désormais posée au cœur du système. 4. Une Déclaration des Droits et Principes d'education à l'age Numérique A Palo Alto, haut lieu symbolique de la dynamique et de l'histoire de l'internet, un groupe en vue d'acteurs de la formation en ligne et de chercheurs, a publié le 23 Janvier 2013 une "Déclaration des Droits et Principes d'education à l'age Numérique " dont les articles couvrent l'ensemble des thèmes sur lesquels une sauvegarde et une régulation sont pour l'instant absentes. Le Préambule de ce texte fait état des inquiétudes multiples que ne peut manquer de susciter le développement incontrôlé des démarches de l'analyse Educative précédemment décrites. Les princes et règles adoptés par cette Déclaration (un Page 98 sur 211

99 exemplaire figure en Annexe au présent rapport) seront analysés dans la partie suivante. On peut toutefois dès à présent observer que ce texte vise à répondre aux besoins de: -Protection de la vie privée des élèves; -Droit d'accès à la formation en ligne; -Droit à la préservation des savoirs et caractère de bien commun des connaissances publiques; -Droit à la propriété personnelle des données et créations intellectuelles; -Droit à la "transparence pédagogique"; -Droit à la qualité et au suivi. Au moment où s'achève le présent rapport, le sort de cette démarche est encore incertain. Elle correspond toutefois, dans l'ensemble de ses termes, à une nécessité absolue: elle règle en effet un ensemble de questions qui appliquent et déclinent les Droits de l'homme dans un domaine où cette définition est nécessaire et urgente, vus les développements en cours du data mining éducatif. La troisième partie de ce rapport reviendra en détail sur cette Déclaration, en préambule à l'analyse du premier dispositif de normes internationales de protection des données personnelles éducatives, qui, spontanément, s'est développé dans la même direction. V. LA CRITIQUE DES MODELES ACTUELS: EXPERTISES, RECHERCHES Tout en continuant de constater la rapide dissémination de la formation en ligne, les recherches et expertises récentes sur les modèles stratégiques, soulignent nettement les risques et les difficultés qui s'associent aux développements en cours: l'analyse des risques et le principe de précaution font une apparition plus systématique dans l'analyse des politiques publiques d'éducation numérique. Page 99 sur 211

100 A. POLITIQUE EDUCATIVE ET POLITIQUE NUMERIQUE: DES LOGIQUES DIVERGENTES? 1. Le flou stratégique L'expert qu'est A M BASSY, déjà cité 103 donne le ton: "L approche du modèle économique du numérique éducatif ne souffre pas que de la défaillance des outils qui permettent de le circonscrire et de le penser. Le fonctionnement du modèle n est pas autonome. Il est étroitement dépendant d autres modèles. Or ceux-ci se trouvent tous, depuis quelques années, affectés par l irruption du numérique dans le champ éducatif. L articulation de ces modèles en évolution incertaine constitue ce qu on peut appeler le paradigme scolaire français, aujourd hui ébranlé et sans doute à refonder". L'expertise récente à la Banque Mondiale, qui soutient et finance bon nombre des principales politiques émergentes, dresse un constat sévère fin 2012, sur les décalages structurels qui se font jour dans la relation entre politique de formation en ligne et politique d'éducation nationale 104 : " Le cycle de vie de la plupart des produits liés aux technologies de l'information et de la communication pour l'éducation (TICE) est beaucoup plus rapide que le cycle de réalisation des réformes et des changements des politiques d'éducation. Bon nombre d'études pointent l'inutilité des nouvelles technologies comme levier pour susciter et faire aboutir les réformes de l'éducation, et préconisent plutôt, alternativement, un pur et simple développement des investissements dans les TICE." 2. L'empilement des technologies Plus précisément, la Banque Mondiale observe, dans des termes que traduit clairement la langue d'origine, le défaut de convergence, le hiatus, qui se constitue aujourd'hui entre le projet standard universel de "réforme de l'école" et le projet qu'impose d'emblée le développement de la formation en ligne: " A lack of congruence between the timelines for role out of educational reform efforts and the role out of supporting ICT tools (hardware, software, training) is a potential area of great concern, as reform may be dependent on technologies that are no longer available (and/or supported). Even within a particular educational reform process, or indeed where no reform process is on-going, the pace of technological innovation outruns the pace of institutional innovation". Peut-on éviter l'emballement dans cette course poursuite entre changement technologique et changement institutionnel? 103 Bassy JM, Inspecteur général honoraire IGAENR: "Economie du numérique: l'introuvable modèle". Revue STICEF, Vol.19, Paris 104 World bank 2012 Knowledge Map: Information & Communication Technologies in Education Page 100 sur 211

101 Mike Trucano "Senior specialist" pour les TICE et les politiques éducatives à la Banque Mondiale, est l'un des experts reconnus sur l'analyse comme sur la "greffe" de politiques de formation en ligne dans des systèmes éducatifs traditionnels, notamment ceux des pays tropicaux. Cet expert observait récemment 105 que "la liste est longue des projets qui ont coûté beaucoup et rapporté peu" en matière éducative numérique ; il ajoute: " You have to focus on the content, not the container. Often, the focus is on the technology itself- you can become so enamoured with the technology that you don t think about how to use it to its full effect. As we move to a greater proliferation of devices, combined with the fact that we will be accessing more content from multiple places, it really just puts a greater value on the content and how we use it, as opposed to the importance of particular devices". 3. Modalités traditionnelles et modalités numériques: le découplage Cet expert observe également que le hiatus numérique s'est répandu par "découplage" entre les modalités numériques de formation et les modalités traditionnelles de vérification des connaissances: "When you introduce lots of technology into learning environments and schools and then you assess that the old-fashioned way, with pencil and paper, there may be a disconnect in what you re doing". Plus généralement, entre les choix technologiques et les choix politiques d'éducation, il semble que des zones de conflit latent se soient constituées: l'expertise internationale, en tout cas, les mentionne de façon grandissante. Le NMC, déjà cité, observe de son côté l'écart grandissant séparant les pratiques pédagogiques et les évaluations qui ont cours dans l'enseignement hybride ou dans la formation en ligne, et celles qui se maintiennent dans les classes traditionnelles 106. Le "possible" et l'acceptable": écarts d'évaluation entre pratiques numérique et les autres modalités Traditional approaches to scholarly evaluation such as citation-based metrics, for example, are often hard to apply to research that is disseminated or conducted via social media. New forms of peer review and approval, such as reader ratings, inclusion in and mention by influential blogs, tagging, incoming links, and retweeting, are arising from the natural actions of the global community of educators with increasingly relevant and interesting results. These forms of scholarly corroboration are not yet well understood by mainstream faculty and academic decision makers, creating a gap between what is possible and what is acceptable. 105 Conférence "Online Educa", Berlin 30 novembre The Technology Outlook for STEM+ Education est produit en collaboration entre le New Media Consortium (NMC), le the Centro Superior para la Enseñanza Virtual (CSEV),de l'universidad Nacional de Educación a Distancia (UNED), and l'"institute of Electrical and Electronics Engineers Education Society" (IEEE) Page 101 sur 211

102 Source: The Technology Outlook for STEM+ Education est produit en collaboration entre le New Media Consortium (NMC), le the Centro Superior para la Enseñanza Virtual (CSEV),de l'universidad Nacional de Educación a Distancia (UNED), and l'"institute of Electrical and Electronics Engineers Education Society" (IEEE) Un exemple des "nouvelles modalités" de l'évaluation est fourni par le récent rapport du Départment of Education (DOE) des Etats-Unis, qui, fin 2012, synthétise les divers aspects des modalités nouvelles de l'évaluation. Ce document, analysé, plus haut (3A et B même partie) présente un résumé des approches contemporaines américaines relatives à l'analyse des "comportements" en classe, dans les termes qui suivent: Le "User Behavior Modeling": une description récente par le DOE Source: DOE Department of Education, Office of Educational Technology, (USA): "Expanding Evidences Approaches from Digital World" Washington DC 2012 B. POLITIQUES NUMERIQUES SUCCESSIVES: UN TELESCOPAGE ANNONCE? 1. Objectifs et modalités de la formation en ligne: un télescopage annoncé? La sucession très rapide des changements technologiques, qui va encore prochainement s'accélérer, laisse de côté la question des objectifs cognitifs, de la stratégie finale d'éducation. Le NMC déjà cité s'alarme dans son rapport de 2013 d'un possible télescopage des objectifs et des modalités: "Simply capitalizing on new technology is not enough; the new models must use these tools and services to engage students on a deeper level". La même source observe que: -la demande de personnalisation de l'éducation "n'est pas prise en charge de façon adéquate par les technologies et les pratiques actuelles"; Page 102 sur 211

103 -la formation des enseignants est notoirement insuffisante ce qui conduit bon nombre d'entre eux à se laisser distancer par leurs élèves dans les usages des technologies numériques ou dans leur exploitation efficace et adéquate à des fins pédagogiques. Mais le télescopage majeur met aux prises les modèles éducatifs nationaux et les modèles de formation en ligne: quelle relation doivent entretenir les politiques publiques les unes avec les autres? Sont-elels amener à se succéder (hypothèse de la substituabilité) ou à se compléter ( hypothèse de la spécificité des politiques numériques). Bien entendu, les réponses varient avec les systèmes ain si d'ailleurs que l'état de tenc sion entre les deux modèles éducatifs tels qu'énoncés, explicitement ou implicitement. Le NMC souligne début 2013: "New models of education are bringing unprecedented competition to the traditional models of higher education. Across the board, institutions are looking for ways to provide a high quality of service and more learning opportunities. MOOCs are at the forefront of these discussions, enabling students to supplement their education and experiences at brickand-mortar institutions with increasingly rich, and often free, online offerings. As these new platforms emerge, however, there is a need to frankly evaluate the models and determine how to best support collaboration, interaction, and assessment at scale. Simply capitalizing on new technology is not enough; the new models must use these tools and services to engage students on a deeper level". La question stratégique ainsi posée est par ailleurs entrée dans la vie courante de l'éducation nationale. Vus sous l'angle de l'intégration de la politique numérique à l'enseignement scolaire, l'expert français AM Bassy, déjà cité, observe le même type de hiatus dans les projets nationaux: 107 " L'École française ne parvient pas à entrer dans l'ère du numérique, c'est parce qu'elle n'a pas jusqu'ici remis en cause ses modèles traditionnels, parce qu'elle continue à appliquer au domaine scolaire des objectifs, des principes, des schémas d'organisation, des pratiques pédagogiques, des circuits financiers et économiques ou des législations qui sont inadaptés aux logiques nouvelles véhiculées par les technologies et les ressources numériques. Plaquer artificiellement du nouveau sur de l'ancien donne rarement de bons résultats". 107 Bassy JM, Inspecteur général honoraire IGAENR: "Economie du numérique: l'introuvable modèle". Revue STICEF, Vol.19, Paris Page 103 sur 211

104 2. Le "possible" et l'acceptable" dans les usages: un conflit latent Un conflit latent existe donc et pas seulement dans les projets nationaux. L'expert précédemment cité, Michael Trucano, constate fin , que de puissants "courants de fond" parcourent cette relation sensible; l'expert observe en effet que "la tendance dans les pays industrialisés s'est largement écartée de la classe d'ordinateurs ( " computer lab-centric models for educational technologies") et il observe que désormais la mobilité est au centre des projets: (" One mantra that many educational technology advocates repeat with increasing volume and frequency these days is that mobile changes everything"). Or les conflits entre ces deux "modèles" technologiques sont fréquents 109 et "le modèle de projet du type "un portable par élève" s'oppose directement de multiple façons au modèle du type "classe d'ordinateurs". Le Senior Specialist for E-learning à la Banque Mondiale ajoute: "Expert opinion, at least in many OECD countries, is increasingly calling into question the reliance on school computer labs as the primary model for impactful use of educational technologies". La messe est dite, pourrait-on croire.mais ce n'est pas tout; en effet, personne ne sait vraiment où l'on en est et les résultats d'évaluation sur cette alternative technologique majeure dans et pour la formation en ligne, ne sont tout simplement pas disponibles: " While conceptually this makes a lot of sense to a lot of people, there is still not a lot of rigorously obtained hard data that we can point to in support of abandoning school computer labs. Like so many things related to educational technology, people may passionately believe something, even if they can't yet 'prove' it." 108 Trucano M.: "Separating the Hope from the Hype: More perspectives on the use of information and communication technologies (ICTs) to benefit education in developing countries" Excerpts from the World Bank s EduTech blog The World Bank Op.cit. note précédente:" The model for the One Laptop Per Child project in many ways stands in direct opposition to the computer lab model" Page 104 sur 211

105 3. Résultats attendus: "l'absence de consensus "sur les acquis a. Les lacunes actuelles de l'évaluation: le point de vue des évaluateurs Plus généralement, pour l'unesco, l'état d'avancement international du projet de la formation en ligne, est difficile à dresser aujourd'hui: l'organisation internationale en charge de l'éducation et de la culture s'est penchée sur l'évaluation du potentiel des politiques de formation en ligne dans une enquête internationale que publie un récent rapport d'évaluation. 110 Le rapport précité dresse un constat globalement dubitatif sur l'impact précis de la formation en ligne: tout en constatant un développement universels et des bénéfices potentiellement très élevés, l'organisation internationale souligne: " In all regions of the world, the penetration of Information and Communication Technologies (ICT) in schools has led to a major transformation of the education landscape. Although there is no consensus as yet regarding the actual benefits of technology in ensuring quality learning, ICT are increasingly seen as an integral part of modern education systems." L'absence de consensus n'empêche donc pas le développement rapide des projets; or l'unesco souligne que si ce développement "à l'aveugle" est problématique pour tout un ensemble de motifs d'inquiétude dores et déjà bien connus (absence de contenus adaptés, inégal accès aux ressources numériques, etc.), la difficulté majeure réside dans la relative incertitude sur les capacités des enseignants à maitriser effectivement les technologies de la formation en ligne: " However the main challenge, including for the most advanced education systems, lies in teachers capacities to use technology effectively in the classroom". b. Des effets d'éviction entre modalités d'éducation: une action au fil de l'eau? Or précisément sur ce thème, le manque de résultats probants mobilisables pour développer la pédagogie est souligné par l'unesco. Bases d'évaluation de la formation en ligne: Un autre aspect du "hiatus numérique" (UNESCO, 2012) 110 UNESCO: "Transforming Education:The Power of ICT Policies" Unesco Ed; Paris 2011 Page 105 sur 211

106 "Many studies have been conducted to evaluate the educational impact of computers. A comprehensive review of this research is beyond the purpose of this paper. But this section provides policymakers with a sense of what the research says about the impact of ICT on students, classrooms, and schools. However, it is important to keep the broader context of this research in mind. The research conducted so far on the impact of current ICT was done within education systems that, like other components of society and the economy, have become highly tuned to the mass production paradigm. For the most part, research to date has examined the impact of ICT on traditional goals, as it was used in traditional classrooms. Results from this research can inform policies and practices that target the effectiveness or efficiency of the system as it is defined within the current paradigm. But the research to date has relatively little to say about the role of ICT within a new educational paradigm and its role in educational transformation. It is research on what education is, rather than what it could be." Source: UNESCO: "Transforming Education:The Power of ICT Policies" Unesco Ed; Paris 2011 L'Organisation internationale pour l'education et la Culture observe en effet que la relation entre les politiques éducatives nationales et les politiques de formation en ligne demeure difficile à situer. A l'amont se pose en effet la question de leur degré de substituabilité: les politiques de formation en ligne sont-elles des compléments aux politiques éducatives? Alternativement, doit-on penser la formation en ligne comme une modalité pédagogique remplaçant la formation traditionnelle? Bien entendu, la réponse à cette question est composite et variable d'un système éducatif à l'autre. L'observation de l'unesco est là en tout cas pour souligner l'importance de cette alternative stratégique et la nécessité absolue de la formuler, faute de quoi les nouveaux dispositifs viennent s'empiler sur les précédents et une concurrence délétère et non-maitrisée s'organise entre les modalités de l'éducation. Il est donc indispensable de définir un choix d'hybridation, terme par lequel se désigne la composition attendue des modalités pédagogiques nouvelles et traditionnelles dans un cursus donné. c. Des risques d'adaptation élevés Or précisément, pour l'instant, cette question demeure sans réponse ce qui conduit les politiques éducatives à adopter les politiques de formation en ligne en assumant des risques d'adaptation élevés. En effet, si la mesure des changements intervenus par la formation en ligne dans les contextes éducatifs traditionnels parvient à se dégager et à s'opérer, en revanche, l'appréciation des acquis finaux d'une politique éducative entièrement numérique, alternative à l'éducation traditionnelle, demeure pour l'heure hors de portée des évaluations connues de l'organisation internationale (UNESCO). Les modèles en cours d'élaborations sont donc pour l'heure privés de repères sûrs pour ce qui est de leurs objectifs comme de leurs dispositifs. Page 106 sur 211

107 Cette question n'a rien de théorique puisque c'est précisément de ce degré de substituabilité que dépend le choix de politique publique relatif à l'extension de la formation en ligne. Une telle politique, au développement massif et aux effets rapides, aux choix technologiques très différenciés, ne peut évidement être conduite au fil de l'eau, par le jeu "d'expérimentations" conduites en considérant les classes comme autant de laboratoires ou de "champs d'essai", dont les élèves seraient les expérimentateurs ou encore les cobayes. Le statut de l'expérimentation, indispensable dans la phase actuelle, doit donc être reprécisé et maitrisé, pour permettre aux phases de test de déboucher sur des choix explicites et partagés, légitimés par un travail technico-scientifique d'amont, et non par une "mise en expérimentation" générale des systèmes éducatifs, auxquels les gouvernants ont l'obligation de fournir des solutions tant soit peu "certifiées". Les politiques éducatives, qui se doivent de proposer des outils d'éducation stabilisés à des publics de masse soigneusement définis dans leurs attentes et dans leur besoins, sont donc confrontées ici à des dilemmes qui sont manifestement, pour l'instant, des dilemmes planétaires: les modèles émergents de la formation en ligne ne sont pas encore équipés pour prendre en charge les risques associés aux changements, et pour définir les principes de précaution et de progression qu'ils impliquent. Aussi, conclut le rapport précité: " Tout en reconnaissant le bénéfice potentiel de la formation en ligne, bon nombre de pays sont confrontés à de grand défis pour transformer les promesses de la technologie en bénéfices tangibles pour l'éducation". 4. Résultats obtenus: des repères incertains Le manque actuel de repère est également mis en évidence par l'expertise nationale française que représente, en 2012, le deuxième rapport précité au Premier ministre, du Député JM Fourgous. 111 Ce rapport souligne les diverses difficultés pour lesquelles l'évaluation systématique des résultats, au niveau national comme au niveau européen, est encore inopérante pour guider les choix dans la sphère pédagogique. Les résultats attendus et obtenus: l'état des connaissances actuelles (Rapport II de JM Fourgous: Avril 2012) "Toutes les recherches effectuées depuis dix ans montrent également que, d une manière générale, les outils numériques sont utilisés sans interrogation préalable quant à leurs intérêts pédagogiques. «La vieille idée reçue selon laquelle les enseignants sauraient s approprier pour ainsi dire naturellement les nouvelles technologies afin de mettre en œuvre des usages pédagogiques intéressants avec les élèves ne cesse de se révéler fausse» (Baron et Bruillard). Force est de constater que, même avec le temps, l innovation technologique n induit pas l innovation pédagogique. Selon Stéphan Vincent-Lancrin, chef de projet au centre 111 Op.cit. voir Bibliographie en fin de texte pour les références Page 107 sur 211

108 pour la recherche et l innovation dans l enseignement (OCDE), si les usages des enseignants ne suivent pas, c est que les «TICE ne sont pas mûres, elles ne sont pas encore suffisamment pensées pour l enseignement. Ce sont encore des produits de qualité moyenne». Il serait nécessaire d évaluer les outils numériques, d investir dans des logiciels pensés pour les écoles, pour l enseignement et pour la formation formelle. Il serait enfin nécessaire de s interroger sur les nouveaux modèles d apprentissages apparus avec le numérique. De plus, selon la Commission européenne si les enseignants sont capables de travailler avec les logiciels les plus courants et les maîtrisent notamment pour les usages basiques tels que la recherche de documents ou leur présentation, peu de professeurs sont capables de les utiliser à «l intérieur de l arène de la classe» à des fins pédagogiques ou de formation. Les recherches montrent également que les enseignants ont des convictions pédagogiques qui sont antérieures à l ère numérique : les jeunes professeurs utilisent en majorité un enseignement magistral, reposant sur une posture de «transmetteur de savoirs» (reproduisant la manière dont ils ont été formés). Or l enseignement à l ère numérique devrait être un enseignement ouvert, dans lequel l élève est acteur et mis dans une position de créateur. Les études comparatives effectuées par l OCDE montrent que la plupart des instituts de formation des enseignants ne forment pas les futurs enseignants aux pédagogies de l ère numérique. Ils sont formés à leur propre utilisation, mais en aucun cas dans une perspective d intégration selon de nouveaux modèles d apprentissage : si 73% des enseignants ont conscience des atouts du numérique pour apprendre aux élèves à travailler en équipe, près de 50% des enseignants français ignorent comment procéder. De même, près de 40% ne savent pas comment utiliser les TIC pour individualiser les apprentissages. Les enseignants ont une méconnaissance réelle de tout ce qui concerne les pédagogies innovantes et les atouts offerts par le web 2.0. Seuls 20% ont eu l occasion de suivre une formation pédagogique «relative aux modalités d intégration des TIC dans le processus d enseignement-apprentissage». Il existe un réel manque de modèles pédagogiques pour l utilisation des TICE avec les élèves." Source: Fourgous, J.M., député des Yvelines, Rapport au Premier ministre de la mission parlementaire sur la modernisation de l école par le numérique. Rapport 2: «Apprendre autrement à l ère numérique Se former, collaborer, innover : Un nouveau modèle éducatif pour une égalité des chances" Avril Le lecteur a bien entendu toute latitude pour apprécier, en fonction de ses propres connaissances et de son expérience propre, la qualité des appréciations portées ci-dessus. Celles ci sont en tout état de cause, révélatrices d'un courant influent de la recherche et de l'expertise, qui rejoint les appréciations précitées de l'unesco. Une évolution majeure est en cours pour doter la formation en ligne de capacités d'expertise et de résultats pédagogiques stabilisés qui lui manquent encore. Ainsi, de nombreuses initiatives on connu une reconnaissance explicite en 2013 avec la de loi de programmation pour la refondation de l'école de la République, et notamment avec la création par la loi d'un service public de l'éducation numérique, la création d'un pôle de développement des expérimentations et recherches en relation avec le potentiel de production de ressources pédagogiques, l'élargissement du potentiel de protection du patrimoine intellectuel et des ressources pédagogiques, l'éveil à la protection des données personnelles. Il est en outre révélateur, au niveau international que, en addition aux développements en cours des très nombreuses publications dédiées à la formation en ligne, Page 108 sur 211

109 la puissante IEEE (International Electric, Electronic, Engeneers Association) vienne de créer une revue gratuite en ligne intitulée "Transactions on Learning technologies". 5. Les familles et de la communication numérique: une certaine ambivalence Le contexte de communication et des garanties de qualité qu'il peut offrir aux éducateurs et aux enfants, fait depuis longtemps débat; des nuages existent et le ciel ne se clarifie pas, sur les conditions auxquelles internet peut sauvegarder un environnement dépourvu de nuisances lourdes. La perception des nuisances envers l'enfance et l'adolescence dans le développement du vis-à-vis numérique proposé par internet, va en se renforçant assez nettement. Les enquêtes systématiques ne sont pas systématiques à ce sujet en France à une échelle globale. Ci-dessous, est reproduite une enquête récente du PEW Research Center 112, conduite conjointement avec le Berkman Center for Internet & Society de Harvard 113 : une majorité nette (souvent proche des deux tiers) des parents interrogés aux Etats-Unis font état de leurs craintes à divers niveaux, sur des thèmes sensibles. Figure 13: Attitudes parentales face aux usages du Web chez les scolaires 112 Le Pew Center est un lieu d'observation généralement considéré impartial et professionnel dans l'analyse du développement de la communication numérique 113 Pew Center and Berkmann Center: Parents, Teens and Online Privacy New York November 2012 Page 109 sur 211

110 C. NOUVELLES DIRECTIONS CRITIQUES 1. Identité numérique et éducation: travaux et réflexions émergents a. Les travaux en cours au CNRS L'activité de recherche déjà citée, conduite autour de la revue de référence STICEF (Sciences et Technologie de l'information pour l'éducation et la Formation) a visé les modèles et modalités de la formation en ligne, en n'abordant que tangentiellement la question de l'identité numérique; par ailleurs, (voir supra II, C, 1, 2,3) les thèses soutenues récemment mettent l'accent sur la gestion des traces (voir supra l'analyse de la production récente répertoriée sur thèses.fr). Le CNRS conduit un ensemble de travaux sur l'identité numérique, que l'institut des Sciences de la Communication héberge et développe depuis déjà plusieurs années, notamment le Séminaire "Identités numériques" coordonné et animé par Alexandre Coutant, Université de Franche-Comté laboratoire LASELDI, et Thomas Stenger, Université de Poitiers laboratoire CEREGE, tous deux chercheurs associés à l ISCC. Il s'agit: "d animer un réseau interdisciplinaire de chercheurs et spécialistes des nouvelles technologies de l information et de la communication sous forme d atelier de travail à la Maison des sciences Page 110 sur 211

111 de la communication et de l interdisciplinarité (MSCI) et de mettre en place une cellule de veille sur l identité numérique s intéressant aux démarches des acteurs des TIC, aux projets nationaux et internationaux sur le sujet, aux personnalités du domaine, etc. Ce projet s inscrit dans la complémentarité des actions de l ISCC de l axe «industries et ingénierie de la connaissance". Le réseau interdisciplinaire ainsi constitué autour de chercheurs de disciplines très diverses est de voir se partager les dimensions multiples de la notion d'identité que sont : " (de manière non exhaustive : analyse critique des discours de promotion, étude des business modèles des plateformes et terminaux, stratégies économiques des industriels des TIC, culture expressive, compétences nécessaires à l exploitation de ces supports, management de l identité, stratégies marketing, intégration dans les organisations, encadrement juridique, normalisation, éthique, épistémologie des TIC, valeur de corpus des matériaux numériques récoltés dans le but d arriver à une compréhension plus aboutie grâce au dialogue interdisciplinaire". Ce Séminaire a été l'occasion, à plusieurs reprises, de discussions positives et intéressantes, encadrant la préparation de la présente analyse. Dans le prolongement de la démarche précédente et dans un but fédérateur à l'échelle des chercheurs travaillant sur le thème de l'identité, le laboratoire CNRS Praxiling, propose en juillet 2013 une école thématique pluridisciplinaire Identité numérique qui "vise à rassembler un ensemble de «forces vives», contribuer à la construction d une communauté de chercheurs et d experts et créer les conditions favorables à la mise en œuvre de projets collaboratifs". b. Une expertise émergente à la CNIL La CNIL observe fin 2012 la nécessité d'intensifier son action sur les outils numériques de l'éducation et sur la protection des libertés dans ce contexte. "Si l'usage de ces outils se généralise, leur appropriation implique une prise de conscience individuelle et collective sur les enjeux, les risques et les bonnes pratiques en la matière. Soucieuse d'informer et de sensibiliser les citoyens, notamment les plus jeunes, sur la protection des données personnelles et de la vie privée, la CNIL a mené, depuis plusieurs années, de nombreuses actions pédagogiques". En 2013? Il s'agira pour la CNIL de : "renforcer son action avec l'élaboration de nouveaux outils et l'élargissement de leur diffusion. Cette action a vocation à s'articuler avec celle des autres acteurs concernés, publics comme le ministère de l'éducation nationale, pour la mise en place d'une véritable éducation au numérique". 2. Identité numérique et éducation: le retour vers l'éthique De très nombreux domaines connexes sont ou seront à brève échéance concernés par la dissémination du Data Mining dans l'education et, en sens inverse, par la définition Page 111 sur 211

112 des cadres et limites que cette pratique doit nécessairement rencontrer. Ci-après, quelques pistes jalonnent semble-t-il le chemin de l'approche pluridisciplinaire qui reste à solidifier. Ce chemin se dirige, autre hypothèse, vers un retour sur l'éthique et l'affirmation de la règle commune. a. L'éducation: un domaine-source d'expression de l'identité numérique Le corpus de touts les travaux et réflexions en cours sur les réseaux sociaux et la protection des données personnelles constitue, certes, un cadre d'approche de ces questions émergentes; toutefois l'éducation devrait assumer une double spécificité: --d'une part, en tant que domaine-source, champ fondateur, d'information et de communication sociétale, l'éducation est et sera toujours davantage un enjeu-clef du développement numérique, associant à cet enjeu de nombreuses spécificités que la toute récente Déclaration des Droits et Règles d'education à l'ère numérique (voir supra) semble avoir clairement perçues: des travaux et règles novateurs en sortiront; -d'autre part, en tant que champ critique d'expression des comportements personnels, l'éducation produit des traces dont l'assemblage conduit au plus profond des individualités. A ce titre au moins, le champ des Learning Analytics, de l'analyse Educative, est dès à présent un domaine clef pour l'avenir numérique global. La composition spécifique qui s'y développera de libertés individuelles et d'expression collective sera, à n'en pas douter, le signe révélateur avancé des échanges qui se développeront à une échelle plus vaste. b. L'éducation: un domaine-test des adaptations de la chaine de valeur Dans le champ de développement de l'internet, plus ouvert d'abord aux relations entre pairs et aux "potlatchs" divers proposés par les réseaux sociaux, il n'était pas initialement "écrit" qu'existerait cette poussée massive et soudaine vers les partages de projets de l'éducation. Cette poussée récente n'a pourtant rien pour surprendre. L'éducation n'est elle pas le champ de communication globale ou le développement numérique peut éprouver ses capacités à mettre en tension d'une part la liberté de construction des savoirs au profit du plus grand nombre (ce que l'on a ici qualifié de "libre-arbitre numérique") et d'autre part, les pulsions modernes du contrôle social généralisé et de l'imitation à grande échelle? Ce ne sont après tout que les deux extremums d'une même fonction "macronumérique". La fiction de la "neutralité", qui demeure la convention dominante au sujet d'internet, cède peu à peu le pas sur les horizons d'une ère nouvelle: les aubes n'en sont pas encore nettement dessinées mais, à coup sûr, l'ère qui vient n'évitera pas l'expression de tensions très fortes entre ces deux tendances contraires. Page 112 sur 211

113 Est-ce dire que cette tension se résoudra par un conflit? Rien n'est moins sûr, vue la capacité d'absorbation et la plastique conceptuelle dont internet fait preuve sans limite jusqu'à ce jour, en "réinitialisant" toutes les contradictions du partage d'information dans un message de communication à la voix apaisante et toujours prometteuse Il y a toutefois, là comme ailleurs et plus encore là qu'ailleurs, une logique de l'action sous jacente et celles qui ont commencé à se mettre en mouvement dans les "foules" ont en commun une très grande vitesse d'intervention et de changement des pratiques. S'agit-il là d'une dynamique juvénile, liée aux premiers âges de cette forme nouvelle de la sociabilité qu'on appelle encore pieusement "l'intelligence collective"? Cette dernière conserve encore cette connotation positive, tant qu'elle n'aura pas été associée à telle ou telle chasse aux sorcières globalement visible et abjecte. 3. L'éducation numérique: un bien commun universel à délimiter par l'identité des acteurs L'éducation, de ce fait, doit trouver sur le terrain des principes et des pratiques qui vont toucher au cœur de l'identité, un positionnement et un statut qui traduise sa nature profonde de bien commun universel, plus précieux encore que l'environnement: que serait en effet l'action sur ce dernier sans l'intelligence du monde, et sans sa recréation vigilante dès les premiers âges de la vie? Face à ces dynamiques universelles, la communauté agissante du Web va se trouver contrainte de sortir de l'actuel Clair-obscur et ceci non pas pour édicter un règlement d'un autre Age, mais pour mettre les ressources de l'intelligence numérique au service de l'identité de chacun, et pour fournir ainsi les ressources d'une interaction globale transparente et protégée. De grands réseaux planétaires ne donnent-ils pas l'image d'une interaction généralisée et transparente, dépourvue d'intrusion et d'usurpation 114? Il y a donc devant la recherche et l'expertise contemporaine des défis aussi vastes qu'inattendus. a. De nouveaux horizons: l'eos et le Web Invisible Ceux-ci sont devant nous au moment où la production d'information construite entre dans une nouvelle ère avec la "Entity Oriented Search" (EOS) qui vient tout juste de tenir sa première rencontre globale 115, et constitue la première démarche d'agrégation des informations autour d'objets, d'entités, qui, à la différence des documents, ne sont pas directement représentés et nécessitent, pour être définis et reconnus, d'effectuer des requêtes sur les espaces mixtes de données structurées et non-structurées du Web. Les 114 C'est le cas par exemple SWIFT, qui porte en temps réel toutes les transactions financières planétaires entre tous les intervenants de tous les marchés. 115 ACM SIGIR Workshop 2012 et 2013 Page 113 sur 211

114 "traces" sont bien évidement des éléments clefs de l'eos, et l'un de ses domaines-clefs de développement sera bien entendu les Learning Analytics. La maitrise de nouveaux procédés de production de données composées change radicalement l'approche de la notion d'identité numérique et renforce plus encore la nécessité de sa définition et de sa protection. De plus en plus, dans le champ de ce qu'il est convenu désormais de nommer le "Web Invisible", "la notion de page n'a plus de sens puisqu'il s'agit d'information créée dynamiquement et mise en page de façon instantanée" comme le souligne cette définition, produite par un spécialiste du filtrage et des synthèses de masse sur internet 116, également intervenant du Séminaire sur l'identité numérique de l'iscc/cnrs en Parmi bien des exemples (le projet LINCOLN de Microsoft), un aperçu de l'eos dans la gestion du quotidien, vient d'être fourni par un article du MIT (Senseable City Lab) sur la gestion des déchets ménagers, dont la traçabilité a été assurée au moyen d'une technologie RFID "améliorée", avec des résultats éloquents. 117 b. De nouvelles tensions: 'identité, cyber-sécurité et éthique en 2013 La nouvelle ère de la formation en ligne qui s'ouvre avec le développement rapide des grands flux éducatifs transnationaux, régionaux, avec le développement d'outils globaux offerts à la plus petite classe "hybride" fait de l'éducation un secteur de Big Data convoité par les développements actuels des Learning Analytics Les données sur l'identité éducatives font donc partie d'emblée de l'ensemble qui génèrera toujours plus de flux de données et de données sensibles. Or le monde connait en la matière une tension croissante et nettement mieux perçue comme telle par la communauté de recherche. Les publications du CAIDA (Cooperative Association for Internet Data Analysis) sont à cet égard un repère majeur des évolutions en cours: sous ce vocable sont regroupés les équipes de l'université de Californie à San Diego (UCSD), autour du Supercomputer Center, qui forme la partie la plus visible de l'ossature globale d'observation d'internet en temps réel. CAIDA vient d'accueillir (6-8 février 2013) le 5e Workshop : "Active Internet Measurements supporting science and policy" qui est parcouru de la question centrale de 116 Lelu A.: "Filtrages et synthèses de masse sur intrenet: Etat de l'art et prospective"; Université de Franche- Comté, LASELDI. Séminaire "Identités numériques" ISCC CNRS. A. Lelu fournit par ailleurs une estimation des bases aujourd'hui accessibles (voir le site Bright Planet 116 Phittakkmukoon S., Wolf D., Lee M., Biderman A. et Ratti C MIT Senseable City Lab: "Tracking Trash" IEEE Pervasive Computing 1-10 Page 114 sur 211

115 l'accumulation des "déchets numériques 118 " et de celle du partage global des données. Ces questions, qui excèdent largement le champ de ce rapport, devront nécessairement être intégrées à toute recherche future sur l'identité numérique éducative, tout comme celles, plus générales de la Cyber-sécurité et de son Ethique. Le ton change nettement en la matière en 2013 si l'on en juge par les évènements de référence en cours d'organisation. Pour ne citer qu'un seul d'entre eux, le "Cyber-security Research Ethics Dialog & Strategy" (CREDS 2013)" ( Mai 2013), qui sera le organisé par le "34 e " IEEE Symposium on Security and Privacy" (IEEE 119 S&P 2013)", la thématique du colloque est claire: l'analyse de la situation est particulièrement marquée par l'inquiétude et la nécessité impérieuse d'un changement global. On est loin, ci-après, des condamnations de principe ou des atermoiements sur les risques du Net qui ont parsemé la communication du dernier quart de siècle. L'idée de " Hiatus numérique" qui parcourt la présente analyse, est ainsi développée ci-après par l'un des colloques internationaux de référence sur la recherche en Cyber-sécurité. Le hiatus numérique: une analyse de l'ieee et de la recherche "Le retour de l'éthique" The future of online trust, innovation & self-regulation is threatened by a widening gap between users. expectations, formed by laws and norms, and the capacity for great benefits and harms generated by technological advances. As this gap widens, so too does ambiguity between asserted rights and threats. How do we close this gap and thereby lower risks, while also instilling trust in online activities? The solution embraces fundamental principles of ethics to guide our decisions in the midst of information uncertainty. One context where this solution is germinating is cybersecurity research. Commercial and public researchers and policymakers are tackling novel ethical challenges that exert a strong influence for online trust dynamics. These challenges are not exceptional, but increasingly the norm: (i) to understand and develop effective defenses to significant Internet threats, researchers infiltrate malicious botnets; (ii) to understand Internet fraud (phishing) studies require that users are unaware they are being observed in order to ascertain typical behaviors; and (iii) to perform experiments measuring Internet usage and network characteristics that require access to sensitive network traffic. These research activities are prerequisite for evidence-based policymaking that impacts us individually and collectively, such as infrastructure security, network neutrality, free market competition, spectrum application and broadband deployment, technology transfer, and intellectual property rights. Therefore, in the wake of failures to resolve these mounting tensions, ethics has re-emerged as a crucial ordering force. For this reason, ethics underpins the debate among CS researchers, oversight entities, industrial organizations, the government and end users about what research activity is or is not acceptable. 118 King A. : Cooperative Association for Internet Data Analysis CAIDA: "Toward real time visualization of garbage?" San Diego Supercomputer Center,University of California, San Diego; ISMA 2013 AIMS-5 Workshop on Active Internet Measurements. May IEEE: International Electric, Electronic Engineers Association. Page 115 sur 211

116 Source: "Cyber-security Research Ethics Dialog & Strategy" (CREDS 2013)" ( Mai 2013), Symposium on Security and Privacy" (IEEE S&P 2013)" "34 e " IEEE 4. Que prendre en compte? Un expert en cyber-sécurité appliqué aux MOOCs, spécialiste de l'université Stanford, fournit, à titre d'exemple, un périmètre type de traces à protéger, parmi lesquels il relève: -Les transcriptions des élèves sur les matériaux éducatifs ou en marge d ceux-ci; pairs; -La réputation des élèves dans leur groupes-projet ainsi que leur évaluation par les -Les jeux et environnements de jeux utilisés par les élèves; -Les algorithmes développés et utilisés dans les formation en ligne pour la solution de problèmes et la conduite des processus collectifs; -Les simulations physiques, économiques, utilisées pour la formation ainsi que les modèles de réalité virtuelle; -Les données analytiques de résultats ainsi que les outils de définitions des valeurscibles; efforts Les modèles de réponse aux besoins des élèves en fonction des données de leurs Bien entendu, citée à titre d'exemple, cette énumération appartient à un champ de travaux qui commencent tout juste à se formuler. L'évolution attendue des modèles de la formation en ligne ne fait que s'amorcer. Une recherche fondamentale et appliquée de grande ampleur est requise sur ces évolutions, qui vont contraindre en profondeur les modèles d'éducation du XXIe siècle: cette page est encore loin d'être écrite en totalité pour l'instant. 120 Mitchell J.: "Cybersecurity research and on line learning" Stanford University Page 116 sur 211

117 PARTIE III : "NORMES" DES SAVOIRS EN LIGNE: FONCTIONS, ORGANISATION Les normes numériques 121 existantes et en cours de construction font l'objet d'une réflexion interdisciplinaire structurée 122 qui donne son cadre à cette présentattion. Le but premier des normes numériques des technologies de l'information pour l'éducation relatives à l'identité est l''individualisation, la saisie et la protection des comportements numériques d'éducation, en débouchant sur la connaissance d'un "nouveau périmètre" de l'identité (contours sémantiques, codes et normes.). Or la surenchère est permanente, entre les traces de la vie privée numérique 123 et les normes aptes à l'appréhender. Les traces du vis-à-vis éducatif numérique prolifèrent, laissant place à des interrogations sur les possibilités de ce qu'on appellera ici un "séquençage" de l'identité numérique dans l'éducation: les traces de la e-education prolifèrent à grande vitesse, ce qui est une conséquence directe de leur caractère protéiforme, et seuls des procédés de traitement de données en grandes masses (Big Data) sont pour l'instant envisageables pour rendre compte des comportements associés aux processus éducatifs numériques. Le système et le périmètre des traces constitutives des données personnelles d'éducation numérique est un sujet de recherche majeur si l'on doit (un jour) disposer de "profils d'apprentissages" et de "profils d'élèves" en e-éducation qui soient fiables stables et déontologiquement définis. Une simple requête sur la Toile montre clairement l'abondance des travaux et des réflexions entourant ces notions (voir les URL et les graphes d'url avec "learning profile" ou "learner profile"). Une autre direction de travail est l'analyse des dispositions (GAO aux USA par exemple) encadrant la protection, le stockage, le négoce de traces éducatives (achats par les administrations et les firmes). En définitive, un programme de travail s'est constitué: l'identité numérique éducative nécessite une "mise en forme " (parler de modélisation serait sans doute prématuré): cette 121 Ces catégories sont ici définies au sens de Laurent Thévenot; voir en particulier: "Enjeux d'une pluralité de formats d'information" in Delmotte E. (ed.), Du partage au marché. Regard croisés sur la circulation des savoirs"? Lille Septentrion ed Fabre R., Hudrisier H., Perriault J.: " Normes et standards : un programme de travail pour les SIC": Revue des Sciences de l'information et de la Communication Voir en particulier Rochelandet (Fabrice): "Economie des données personnelles et vie privée", Paris, La Découverte 2010 Page 117 sur 211

118 mise en forme est nécessaire vues les options prises par les modèles dominants (voir Partie II); les normes ont-elles la capacité à contribuer à cette "mise en forme"? Dans le cadre de l'organisation internationale des standards (ISO) a été coproduit (Jake KNOPPERS, Renaud FABRE, Février 2013) une première norme internationale de l'identité numérique éducative. Celle-ci se matérialise par un premier catalogue de définitions normatives des positions de l'apprenant avec la norme ISO/CEI : " Technologie de l'information Identification des règles et exigences de protection de la vie privée concernant l'apprentissage, l éducation et la formation (AÉF) Partie 1: "Cadre et modèle de référence". L'originalité de ce travail, consultable sur le site de l'iso, est de fixer la question de l'identité numérique éducative dans tout l'amont normatif existant (règles de tous les grands domaines juridictionnels, principes admis par les organisations internationales, règles fixées par toutes les normes d'amont aux niveaux de l'iso et de l'europe (CEN). La norme ISO/CEI (nous avons demandé qu'elle soit gratuite et libre d'accès) est donc un outil pour positionner et penser les bases de tout futur "séquençage" des postures d'apprentissage (learner et learning profile) et les modèles dynamiques plus globaux qui peuvent s'y rattacher au regard d'une analyse des progressions dans les processus éducatifs. La norme ISO/CEI suit donc une démarche tout à fait classique en matière de normalisation (inventaire des concepts et définitions, relations fonctionnelles, environnement normatif existant autour de la norme nouvelle). Les fonctions et les formes des normes appliquées aux savoirs en ligne seront successivement analysées dans cette partie III, afin de dégager des principes communs d'analyse pour la présentation des normes de l'identité numérique dans l'éducation (PartieIV). I. LES FONCTIONS DES NORMES A. QU'EST-CE QU'UNE NORME? 1. Périmètre, fonction: normes et modèles a. Définition de base Les définitions sont abondantes. Celle de Wikipédia propose ceci: " Une norme, du latin norma «équerre, règle», désigne un état habituellement répandu, moyen, considéré le plus souvent comme une règle à suivre. Ce terme générique désigne un ensemble de caractéristiques décrivant un objet, un être, qui peut être virtuel ou non. Tout ce qui entre dans une norme est considéré comme «normal», alors que ce qui en sort est «anormal». Page 118 sur 211

119 Ces termes peuvent sous-entendre ou non des jugements de valeur". Il est par ailleurs rappelé que les normes "sont l'un des modes d'expression privilégiée de la souveraineté"; l'exemple de la monnaie, des normes de la physique, est rappelé, mais aussi celui des normes du droit, constitutionnelles et législatives, à caractère obligatoire. La double nature des normes, pourvues à la fois de propriétés qualitatives et quantitatives, est (on y reviendra) l'une de leur caractéristiques ayant poussé à leur développement dans la "société de l'information". Proposée par Bernard Blandin 124 une définition visant plus directement les processus normatifs contemporains, précise, reprenant la définition de l'iso, qu'une norme est "un document établi par consensus, qui fournit, pour des usages communs et répétés, des règles, des lignes directrices ou des caractéristiques, pour des activités ou leurs résultats, garantissant un niveau d'ordre optimal dans un contexte donné.» (extrait du Guide ISO/CEI 2). Cette définition, est-il souligné, soulève plusieurs questions : -"Qui établit le consensus, et en vertu de quelle légitimité "? -"A qui s impose le «niveau d ordre optimal» garanti? A ceux qui ont établi le consensus, ou à d autres?" - "Si le «niveau d ordre optimal» garanti s impose à d autres que ceux qui l ont approuvé, est-il toujours acceptable par ceux à qui il s impose"? b. Normes et modèles Les définitions fournies par les normes tendent à refléter des communautés d'intérêts, des conventions d'analyse de données sémantiques, ont acquis une puissance d'intervention inégalée avec les développements du Web (voir-ci-après) et notamment avec l'adoption de balises (XML, HTML) permettant d'accéder aux ressources dans différentes langues. Les modèles de développement de la formation en ligne ont une relation spécifique aux normes: la plupart des modèles se référent à un ensemble de normes, mais de façon "ouverte". Il n'y a pas, le plus souvent, d'association directe entre un corpus de normes et les "règles" d'un modèle: ces dernières évoluent en règle générale pour laisser place à plusieurs sources de références normatives. Toutefois, "la multiplication croissante des règlementations( ) ainsi que le développement des technologies ( ) confèrent aux 124 Blandin B. : "Etat des normes e-learning : enjeux, niveaux, acteurs. Qui décide quoi et pourquoi. Colloque Synergie, Université de technologie de Troyes, juin Page 119 sur 211

120 standards et aux institutions que les élaborent, un double rôle de construction d'un langage commun, notamment par les systèmes partagés de description des données, et de régulation des productions et des échanges mondiaux" (Jacques Perriault et all. 2011) 125. Toutefois, il n'y a pas de correspondance automatique entre un domaine de modélisation numérique et un domaine d'élaboration normative, même si les relations sont étroites et fréquentes: les liens sont plus ceux d'une "culture" commune, dont on analysera plus loin les caractéristiques et les principes d'action. Cette liberté elle-même a un sens; ce non-choix est lui-même un choix: s'il laisse ouvert le plus grand nombre des possibles et garantit à internet sa survie et son évolution au milieu des très hautes pressions que traverse le Réseau, cette "ouverture" ne se confond en rien avec la "neutralité" comme on a pu le constater à l'examen des modèles. Les normes auront donc ainsi, mécaniquement, tendance à se ranger du côté des applications les plus fréquentes, pour ne pas dire les plus clairement dominantes. Selon la belle expression proposée par Stéphanie Delmotte 126, les normes ont ainsi une "double face": elles peuvent, selon les contextes et les usages, faciliter ou restreindre la communication. 2. Le pouvoir normatif contemporain: recherches en cours a. Des recherches en cours La norme est apparue, surtout après la "Crise" financière de , comme le domaine propre de nouvelles régulations universelles, aptes à échapper aux vagues de dérèglementation massive et aux progressions globales des conflits d'intérêts. Ces vues iréniques sur les normes ont trouvé leurs analystes 127, sous la forme d'un courant qui s'interroge sur les "fins dernières" du processus autour de la question" who rules the global rulemakers?"et ceci après une enquête approfondie menée au sein même de deux instances de premier rang de la normalisation globale que sont l'international Organization for Standardization (ISO) et le International Accounting Standards Board (IASB). L'analyse, très riche, n'aboutit pas à des conclusions tranchées: si la dérèglementation est désastreuse, le réinvestissement de l'espace ainsi libéré par des 125 Perriault (Jacques), Vaguer (Céline)(direction), La norme numérique. Savoir en ligne et Internet. Paris, Editions du CNRS, Delmotte S.: " La double face des normes : entre facilitation et restriction", in: Perriault (Jacques), Vaguer (Céline)(direction), La norme numérique. Savoir en ligne et Internet. Paris, Editions du CNRS, 2011 Page 120 sur 211

121 normes, n'apporte pas à lui seul une solution générale et pérenne. Les auteurs militent en définitive pour un approfondissement des partenariats public-privés dans la construction des normes (modèle européen) tout en recommandant la généralisation des consensus d'experts. b. Un domaine de réflexion partagée pour les sciences de la communication Sur une base systématique, les sciences de la communication se dirigent vers un programme de travail scientifique autour du thème de la normalisation, comme en atteste le Colloque international 128 national réuni en autour de ces enjeux, par l'association Internationale de Communication (ICA), le Groupement d'études et de Recherches en Information et Communication (GERIICO) et la Société Française des Sciences de l'information et de la Communication (SFSIC). Riche et ouverte, l'interrogation de départ construit une problématique qui vient rejoindre directement celle des technologies de l'information: " Les normes technologiques peuvent-elles induire des règles de communication? Et, dans ce cas, la finalité de la communication passe-t-elle principalement par la maîtrise, plus ou moins partagée, de ces technologies? Par ailleurs, les normes sont-elles : neutres ou porteuses de valeurs? Si elles sont motivées par des valeurs, peut-on en déduire qu'elles sont susceptibles de mériter une approche critique, voire des débats? L'uniformisation des conventions de communication est-elle en marche?". La notion de norme est abordée dans ce contexte selon plusieurs axes, et notamment: Axe 1 : Approches communicationnelles de la norme dans les organisations "Au vu des dispositifs techniques et managériaux déployés dans (et par) les institutions et les organisations, on interrogera les processus de transformations sociales sous l'effet conjoint des modèles gestionnaires et des technologies de l'information et de la communication." Les (re)configurations organisationnelles et régulations de contrôle seront notamment analysées et discutées à partir de situations, processus et politiques de communication observables dans la diversité des contextes organisationnels (entreprises privées et publiques, administrations, associations ) et culturels. Cet axe veillera à mettre en perspective internationale les approches théoriques, les paradigmes et les méthodes mobilisés par les différents courants de recherche en communication organisationnelle". Axe 4 : Communication entre cultures : une autre mondialisation? 127 Büthe T. and Mattli W.: " The New Global Rulers: The Privatization of Regulation in the World Economy", Princeton University Press, Princeton, New Jersey, "Communiquer dans un monde de normes" 7-9 mars 2012 Roubaix ENPJJ, "L'information et la communication dans les enjeux contemporains de la mondialisation" Page 121 sur 211

122 "Dans un contexte où l'industrialisation culturelle contribue simultanément à démocratiser l'accès à la culture et à en uniformiser les formes d'expression, quelles sont les voies possibles de la communication (et/ou de la médiation) interculturelle? Le développement des technologies de l'information et de la communication peut-il proposer une alternative à l'uniformisation linguistique et culturelle dans l'accès aux savoirs? Que recouvrent les approches multiculturelles, interculturelles et transculturelles développées par les chercheurs en information et communication?" B. QU'EST-CE QU'UNE NORME NUMERIQUE? 1. Eléments de définition C'est dans l'espace épistémologique et scientifique précédemment décrit et qu'il a largement contribué à nourrir, que s'est développée la réflexion fondatrice de Jacques Perriault, dont rend compte son récent ouvrage précité (PERRIAULT et all., 2011), qui précise: "Les échanges sur les réseaux numériques impliquent des règles communes d organisation des plateformes et des données. Ces conventions, élaborées dans des organisations multilatérales, sont au départ des standards adoptés par des groupes d utilisateurs. Elles deviennent des normes numériques lorsqu un large consensus international les retient. Cet ouvrage initie le lecteur profane à cette activité peu connue qu est la normalisation pour la circulation des savoirs sur Internet. Cette normalisation n est pas l apanage de l informatique et de l industrie, même si elles y jouent un rôle primordial. Elle concerne aussi les sciences humaines et sociales, car elle s intéresse directement à l utilisateur." 2. Propriétés Par une série de préjugés culturels tenaces, les normes sont aisément confondues avec des directives industrielles strictes et strictement infranchissables alors même qu'une norme va fréquemment comporter diverses "couches" diversement opposables aux utilisateurs. L'une des plus fondatrices parmi les normes numériques, la norme de référence ISO 7498 «Modèle basique de référence pour l'interconnexion des systèmes ouverts (OSI) et donc d'internet, a pour but de "spécifier un cadre général pour la création de normes ultérieures cohérentes. Le modèle est essentiellement une architecture en "couches" définies et délimitées avec les notions de service, de protocole et d'interface. Mais le modèle lui-même ne définit pas de service particulier et encore moins de protocole". Cette norme, composée de plusieurs parties, vise donc à définir: Page 122 sur 211

123 -Un "service", qui est "une description abstraite de fonctionnalités à l'aide de primitives (commandes ou événements) telles que demande de connexion ou réception de données". -Un "protocole" est un ensemble de messages et de règles d'échange réalisant un service. -Une "interface" («point d'accès au service» dans la norme) est le "moyen concret d'utiliser le service". Dans un programme, c'est typiquement un ensemble de fonctions de bibliothèque ou d'appels systèmes. Dans une réalisation matérielle, c'est par exemple un jeu de registres à l'entrée d'un circuit. On voit bien à cet exemple que les normes sont au fond des démarches ingénieuses pour accomplir diverses tâches complémentaires: une norme est donc avant tout un ensemble de règles à partir desquelles un objectif peut être atteint; le détail technique de la règle est toujours moins important et plus contournable que la règle elle-même, la démarche. La norme décrit fondamentalement un comportement face aux choses, comportement dont la norme définit et catégorise toutes les grandes étapes. 3. Exemple: le Dublin Core Défini à Dublin (Ohio) en 1995 par un collectif de documentation, informatique, Web science autour de l'objectif de gestion des métadonnées, le DCMI (Dublin Core Meta Data Initiative) est assurément un résultat représentatif, dans la forme et le fond, des nouvelles pratiques auxquelles la normalisation laisse libre cours. Il s'agissait de résoudre un problème de positionnement dans l'univers numérique; la question était: comment comparer le contenu de deux ressources présentes sur le Web? La réponse supposait que ces ressources soient sélectionnées sur leur contenu et que celui-ci se distingue de la "couche" de données relatives à tous les aspects de leur origine, de leur auteur, de leur aspect, de leur présentation. Il était donc nécessaire de produire un descriptif harmonisé complet des éléments autres que le contenu d'un document et permettant de décrire et repérer ce dernier: les données de présentation du contenu, les métadonnées, ont donc été organisée en un catalogue unique dont le contenu est décrit par une norme ISO. (Norme ISO 15836). Ce descriptif harmonisé est évolutif et cherche à répondre aux besoins du plus grand nombre pour les requêtes documentaires. La norme décrit ainsi 15 "descripteurs" sans l'existence desquels les métadonnées s'enchevêtreraient aux données et rendraient confus et impossible la quête du contenu, du sens dès que la requête aurait un caractère systématique, et relèverait d'une moisson. Les descripteurs sont:.1 Contributor.2 Coverage.3 Creator.4 Date 5 Description.6 Format.7 Identifier.8 Language.9 Publisher.10 Relation 11 Rights.12 Source.13 Subject.14 Title.15 Type. Page 123 sur 211

124 Cet outil de classification des ressources documentaires et accepté universellement et partagé et comporte des éléments normatifs beaucoup plus ciblés (refinements) qui permettent de spécifier toutes les notions qui peuvent à leur tour être déclinées: la notion de date (date du copyright par exemple) ou de définir précisément un point (geolocalisation), etc... Le Dublin Core est donc un protocole au sens précédemment décrit car il énonce les règles mettant en relation deux interlocuteurs entre client (navigateur, ex: Google) et un serveur (site consultable). Le Dublin Core est la Norme qui rend possible la réalisation des conditions d'un autre protocole, le protocole OAI-PMH (Open Archives Initiative - Protocol for Metadata Harvesting), issu d'une autre initiative de normalisation. En utilisant le Dublin Core, le protocole OAI-PMH permet de rendre interrogeables toutes les bases de données hétérogènes, quelle que soit leur présentation et de fixer les conditions de collecte massive de métadonnées. Il n'y aurait donc pas de bases de données ouvertes sans ces deux protocoles et ceuxci reposent sur les conventions internationales fournies par les normes, lesquelles constituent en définitive un "vocabulaire" et une "grammaire" des échanges de données numériques, aptes à fournir des catégorisations sur ces données permettant de distinguer le sens et les éléments relevant plus de la présentation. II. NORMES DES TECHNOLOGIES DE L'INFORMATION POUR L'EDUCATION A. APERÇUS DE LA NORMALISATION INSTITUTIONNELLE Le rapport: " Développer une influence normative stratégique internationale pour la France", vient de le rappeler 129 : "90 % des normes applicables sur le territoire français sont de portée européenne (CEN) ou internationale (ISO) 130, dans une proportion d environ deux tiers/un tiers. La production de normes ISO a progressé de 30 % depuis 2003, pour se situer à environ 100 normes nouvelles ou révisées publiées chaque mois. 162 pays ont aujourd hui adhéré à l ISO, plus d un million de certificats ISO 9001(norme vedette) sont en vigueur dans 174 pays." 129 Revel C." Développer une influence normative stratégique internationale pour la France" Décembre Rapport à Mme la ministre du commerce extérieur. Paris; 130 p Observons à ce sujet que bon nombre des normes européennes ont commencé leur carrière à l'iso Page 124 sur 211

125 S'agissant du secteur numérique, le rapport précité observe: " Le numérique met en jeu des options juridiques et politiques dans toutes les industries. Il s agit en fait d une nouvelle économie, appelée par certains économistes iconomie, et dont nous devons tous nous saisir. La gestion du numérique mêle inextricablement le technique et le politique, le privé et le public et demande une doctrine de l État et une stratégie à long terme, qui pourrait passer aussi par la normalisation. Un ministère a été créé en ce sens. Compte tenu des enjeux internationaux, des normes internationales des marchés à venir et à ne pas rater (et des emplois afférents), ne serait-il pas opportun d organiser à niveau ministériel une rencontre régulière entre dirigeants privés et publics sur la question, pour envisager ensemble une stratégie d ores et déjà européenne, à visée internationale?" Créée en l'afnor (Agence Française de Normalisation), membre français du CEN et de l'iso, assume les responsabilités attribuées à la France à ce titre. B. LES NORMES DES TECHNOLOGIES DE L'INFORMATION: LE JTC1 DE L'ISO Le JTC1 ( Joint Technical Comitee 1) de l'iso coordonne la production des normes internationales relatives aux technologies de l'information. Le JTC1 comporte 35 pays membres et 56 pays observateurs. 330 normes internationales, mises à jour comprises, ont été produites dans le cadre du JTC1 de l'iso par l'une ou l'autre des entités spécialisées qui le composent, dont 19 sub-comités internationaux dont les pays membres fréquentent les Groupes de travail (WG) qui sont les cellules de bases de la production des normes internationales, régie par des procédures rigoureusement uniformes d'un domaine à l'autre. Le JTC1 affecte ainsi des sous comités internationaux à la Biométrique, aux Techniques de sécurité, aux Langages de Programmation, etc.. Le SC36 du JTC1 a pour mandat de produire les normes dans le champ: "Technologies de l'information pour l'éducation, la formation et l'apprentissage". Chaque pays membre d'une sous communauté fait sont affaire, via son organisme national correspondant de certification (l'afnor en France) de l'organisation et de la régulation de la communauté nationale d'experts spécialisés sur le champ de chaque SC. Cette communauté définit un projet par lequel elle entend faire partager au mieux l'élaboration et la diffusion des normes internationales, parmi les producteurs et usagers des biens et services produits dans sa sphère de normalisation. Les enceintes de normalisation ont donc l'objectif affiché de faire converger les intérêts des parties prenantes à un processus de normalisation, qui, dans sa définition fonctionnelle, ne saurait en rein se réduire à une sorte de comité de défense de tel ou tel industriel dominant, mais comme un lieu de mutualisation et d'harmonisation des divers intérêts en présence dans tout processus relavent d'une activité numérique, et donc éminemment "participative". Page 125 sur 211

126 C. LES NORMES DES TECHNOLOGIES DE L'INFORMATION POUR L'EDUCATION, LA FORMATION ET L'APPRENTISSAGE 1. Buts finaux de la normalisation Bernard Blandin, dans sa communication précitée de 2003, a défini cinq principes gouvernant la production des normes dans le domaine du JTC1/SC36 de l'iso : L'Accessibilité, pour permettre la "recherche, l'identification, l'accès et la livraison de contenus et composantes en ligne de façon distribuée; L'Interopérabilité: pour "permettre l'utilisation de contenus et composantes développés par une organisation sur une plate-forme donnée par d'autres organisations; La Réutilisabilité: pour permettre "aux contenus et composantes d'être réutilisés à différentes fins, dans différents produits, dans différents contextes, et par différents modes d'accès; La Durabilité, pour "permettre aux contenus et composantes d'affronter les changements technologiques sans la nécessité d'une réinginiérie ou d'un redéveloppement"; L'Adaptabilité, pour "permettre la modulation sur mesure des composantes et des contenus". Ces principes, principalement tournés vers l'adaptabilité, doivent, souligne Bernard Blandin, se traduire dans une "nécessaire évolutivité des normes" pour faire face aux mutations rapides des outils, et à la "non stabilisation des usages". La question des normes avait par ailleurs fait l'objet, en 2006, d'une formulation générale et théorique Principaux résultats attendus et obtenus a. Résultats attendus Résumée par le Conseil consultatif canadien pour les normes de l'apprentissage en ligne (CCCNAL) les résultats attendus et leurs conditions d'obtention, sont les suivants: Programme de travail du SC Pernin J.P.:«Normes et standards pour la conception, la production et l exploitation des EIAH», in: Grandbastien M., Labat J.-M. (dir.): "Environnements informatiques pour l apprentissage humain" Hermès, Paris, (p ) Page 126 sur 211

127 Domaine d application: Normalisation dans le domaine des technologies de l information pour l éducation, la formation et l apprentissage en vue de soutenir des individus, groupes ou organisations et de permettre l interopérabilité et la réutilisation des ressources et des outils de travail. Exclusion : l ISO/CEI JTC1/SC36 ne créera pas de normes ou de rapports techniques définissant des normes éducatives, des conventions culturelles, des objectifs d apprentissage ou des contenus d apprentissage spécifiques. Dans le domaine de travail de ce SC, les normes et rapports techniques ne chevaucheront pas les travaux des CT, SC, ou GT de l ISO/CEI concernant leur composante, spécialité ou domaine. Plutôt, et selon le cas, des références normatives ou informatives à d autres normes seront inclues. On trouvera comme exemples des documents sur des sujets spécialisés tels que le multimédia, le contenu Web, l adaptation culturelle et la sécurité. Vision : Ensemble unifié de normes des TI largement acceptées par la catégorie prévue d utilisateurs dans le marché de l éducation, de la formation et de l apprentissage. Objet : fournir des normes TI de qualité pour l éducation, la formation et l apprentissage qui répondent aux besoins des utilisateurs; promouvoir l utilisation de normes TI pour l éducation, la formation et l apprentissage en fournissant des documents d accompagnement; occuper un rôle de chef de file en matière de normalisation des TI pour l éducation, la formation et l apprentissage à l aide de : l établissement d un ensemble exhaustif et intégré de normes résultant d un large consensus professionnel et international; l introduction de travaux de collaboration avec les organisations internationales professionnelles et productrices de normes; la mise en place d un cadre qui : 1facilite l intégration des normes établies dans d autres organisations productrices de normes;2.facilite la coopération dans l établissement de normes produites dans le cadre du SC36 et dans d autres organisations productrices de normes internationales; 3.minimise les incohérences entre des normes connexes, incluant celles établies par d autres organisations productrices de normes. Source: CCCNAL:" Rapport sur l élaboration des normes ISO/CEI JTC1/SC36 (Technologies de l information pour l apprentissage, l éducation et la formation) Version 1.10" Plénière JTC1/SC36: septembre 2010, State College, États-Unis b. Travaux en cours Le CCCNAL a dressé un bilan d'étape des résultats obtenus dans le travail du JTC1/SC36, qui est présenté sous forme synthétique comme suit: Travaux en cours L orientation des travaux de l ISO/CEI JTC1 SC36 s aligne dans plusieurs grands domaines de spécifications techniques. Liste non exhaustive : Vocabulaires et taxinomies : les normes sont nécessaires à la terminologie, aussi bien en termes de lisibilité humaine qu en langage machine. Page 127 sur 211

128 Architectures : les normes sont nécessaires aux architectures selon plusieurs perspectives, comme celles basées sur les composants, le cycle de vie, la communication, la collaboration. Contenu de l apprentissage : les normes sont nécessaires au catalogage, au format de présentation du contenu, à la structure du contenu, à la localisation et à l internationalisation. Information sur les participants : comprend la définition des données sur les capacités et les besoins (par exemple : des apprenants), la disponibilité (par exemple : des moniteurs) et les possibilités de substitution (par exemple : service de dépannage automatisé), ainsi que sur le contexte d apprentissage (par exemple : contexte de travail d un employé). Systèmes de gestion : les normes sont nécessaires à l harmonisation des procédures et des modèles de données dans le but d échanger de l information entre plusieurs catégories de participants (par exemple : humains ou agents logiciels), d informations mémorisées (par exemple : contenus d apprentissage ou informations sur les participants) et de catégories de composants fonctionnels (par exemple : systèmes de gestion de l apprentissage et répertoires u contenu) au sein d environnements d apprentissage assistés par les technologies de l information. Collaboration : les normes sont nécessaires aux technologies de collaboration propres aux environnements d apprentissage. Évaluation : les normes sont nécessaires aux technologies qui appuient l interopérabilité de l évaluation, du questionnement, de la certification ainsi que des systèmes et composantes d accréditation. Cadres descriptifs : les normes sont nécessaires en vue de fournir des descriptions précises t bien définies, des logiciels, services, contenus, etc. Les normes sont aussi nécessaires aux cadres conceptuels. Le SC36 élaborera progressivement des normes en rapport avec le niveau de maturité de ces technologies et selon les exigences du marché. La structure et les ressources du SC36 peuvent réagir rapidement aux besoins changeants du marché en faisant appel à ses processus formels de planification des activités. Le marché exige aussi des «normes» dans des domaines non techniques, tels que les «normes éducatives». L élaboration de normes non techniques se situe bien à l extérieur de la portée du SC36. Le SC36 ne créera pas de telles normes locales, régionales, spécifiques à une culture ou à une politique. Cependant, les normes techniques du SC36, à l instar d autres normes techniques, peuvent accommoder ou supporter des normes non techniques. Source: CCCNAL:" Rapport sur l élaboration des normes ISO/CEI JTC1/SC36 (Technologies de l information pour l apprentissage, l éducation et la formation) Version 1.10" Plénière JTC1/SC36: septembre 2010, State College, États-Unis En résumé, les normes entendent fournir un accompagnement numérique complet à une relation pédagogique dont la définition et les modalités demeurent "hors champ" de l'activité du JTC1/SC normes ISO ont été adoptées dans le cadre du SC36; plus de 20 sont actuellement en projet. Parmi les résultats obtenus, on peut citer le déploiement de solutions nationales de description de ressources pédagogiques (LOM.fr, SUPLOM. Fr, largement utilisée par les universités numériques thématiques); protocoles d'échanges dans le monde de la francophonie grâce à l intermédiaire des portails français en ligne existants (UNIT, UNISCIEL), mise en place de la norme MLR (ISO 19788) qui permet de décrire les ressources en tenant Page 128 sur 211

129 compte des usages du web sémantique. L'adoption d une norme cadre européenne EN MLO, Metadata for Learning Opportunities rendra à terme l'offre plus visible. PARTIE IV : IDENTITE NUMERIQUE EDUCATIVE: ENJEUX DE CONSTRUCTION DES NORMES Cette partie examinera les conditions préexistant à l'élaboration de normes de l'identité numérique éducative: ces conditions sont à trouver dans le regard du droit et de l'institution éducative sur les traces éducatives, puis dans la consistance de ces traces, et des entités qui les émettent et les traitent. I. CONTEXTE: REGLES ETHIQUES, JURIDIQUES ET NORMES NUMERIQUES Le contexte est constitué de règles peu contraignantes, distancées de plus en plus par les pratiques, sans que ce fossé grandissant ait donné lieu à une analyse critique bien définie: les pratiques sont entérinées, "incrustées" dans le développement vertigineux des technologies qui accroit sans cesse le potentiel de capture et de traitement de l'information éducative. Page 129 sur 211

130 A. VIE PRIVEE NUMERIQUE EDUCATIVE ET DROIT Comme le souligne récemment D. Wolton 132, le changement technologique et les règles organisatrices du corps-social sont aujourd'hui soumises à une course poursuite, suscitée par une confusion fondamentale; il prend l'exeemple des naono-technologies: "les nanotechnologies suscitent une sorte de fascination parce que l on met de l intelligence dans des objets. En fait, on confond intelligence et interaction". Le dialogue entre vie privée numérique éducative et droit reflète ces ambigüités, ou ces impasses. 1. La doctrine: une synthèse française Fabrice Rochelandet a récemment proposé une définition des conditions cumulatives de protection de la vie privée numérique 133. Ces conditions sont: Le secret: qui implique "la capacité à contrôler l'utilisation et le partage de ses données. Le droit à l'oubli y est rattaché; La tranquillité, le «droit à être laissé seul», c'est-à-dire "à ne pas être perturbé par des sollicitations non désirées, ce qui suppose le contrôle de l accessibilité à son domaine privé". L autonomie individuelle, la souveraineté de chacun sur sa personne et ce dont elle souhaite garder la maîtrise, sans que cela soit nécessairement tenu secret. F. Rochelandet conclut: "La vie privée correspond alors au «désir humain d indépendance par rapport au contrôle des autres». En France, "le droit à la libre disposition de soi est traditionnellement rattaché à la liberté d expression et à l intégrité physique". 2. Les pratiques: une expertise européenne Face à ces critères, qu'offrent effectivement les dispositifs régissant la vie privée en Europe? Une étude récente de la Commission en fournit l'évaluation 134. En voice les 132 Wolton D: "Focus sur des transformations clés. Le développement et la convergence des biotechnologies, des sciences du cerveau, in CNIL Cahiers IP N 1: Vie privée à l'horizon Paris Décembre Rochelandet F.: " Les trois. dimensions. de la vie privée" in CNIL Cahiers IP N 1: Vie privée à l'horizon Paris Decembre Lusoli W. et all. "Pan-European Survey of Practices, Attitudes and Policy Preferences as Regards Personal Identity Data Management" EUR Number: EN date: 6/2012 Page 130 sur 211

131 conclusions: "This Report presents the results of the largest survey ever conducted in Europe and elsewhere about people s behaviours, attitudes and regulatory preferences concerning data protection, privacy and electronic identity, both on the Internet and otherwise in their daily lives. It finds that personal data disclosure is increasingly prevalent in the European society, largely due to the expansion of the Information Society. In turn, most services provided in the digital economy rest on the assumption that this data and associated electronic identities are collected used and disposed of according to existing legislation. The survey shows very clearly how Digital Europe is shaping up. About two thirds of EU27 citizens use the Internet frequently, more than one third uses Social Networking Sites (SNS) to keep in touch with friends and business partners and almost 4 out of 10 shop online. In both of these contexts, people disclose vast amounts of personal information, and also manage a large and growing number of electronic identities. However, there are equally significant differences among Member States and considerable digital exclusion, mainly due to socio-demographic differences in affluence, education and age." 3. Le dispositif américain The Family Educational Rights and Privacy Act de 1974 (FERPA, encore connu sous le nom de Amendement Buckley), est une loi fédérale des Etats-Unis. Le FERPA offre à chaque élève un droit d'accès et de rectification sur les données le concernant. Toutefois, comme le précise le site du DOE (Département of Education) des Etats- Unis, les données personnelles sont utilisables dans un nombre ce cas assez large par des tiers, qunad des intérêts supérieurs d'éducation sont en jeu. La citation du commentaire juridique fait par le DOE énumère cette liste extensive de situations. Situations où la divulgation des données personnelles est autorisée par le FERPA Page 131 sur 211

132 Generally, schools must have written permission from the parent or eligible student in order to release any information from a student's education record. However, FERPA allows schools to disclose those records, without consent, to the following parties or under the following conditions (34 CFR 99.31): School officials with legitimate educational interest; Other schools to which a student is transferring; Specified officials for audit or evaluation purposes; Appropriate parties in connection with financial aid to a student; Organizations conducting certain studies for or on behalf of the school; Accrediting organizations; To comply with a judicial order or lawfully issued subpoena; Appropriate officials in cases of health and safety emergencies; and State and local authorities, within a juvenile justice system, pursuant to specific State law. Source: Department of Education (Ed.gov "FERPA General Guidance for Parents" On le voit aisément, la liste des exceptions à la protection de la vie privée des élèves est donc très ouverte. En définitive, la législation FERPA se révèle peu protectrice d'un droit individuel à la vie privée. Le dispositif est complété par l'accès à un serveur privé délivrant les données personnelles de chaque élève, ainsi qu'un accès au LEARNING PROFILE, sous la forme suivante. L'argumentaire en faveur de l'achat de "My Data" contient les éléments suivants: "Students can simply retain this information for their own records or benefit by sharing select pieces of it with the ever-growing network of applications being built by the private sector to help students make better choices about which classes to take, which colleges to attend, and how to pay for tuition. When learner data is stored and shared in a common data standard (or template), information created by one tool or service can be consumed by another, and vice versa. Ultimately, this means being able to download this week s test scores from your school and Page 132 sur 211

133 import them into an adaptive online tutoring application that knows exactly how to help you bump up that B+ in physics." B. QU'EST-CE QU'UN "LIBRE-ARBITRE NUMERIQUE" DANS L'EDUCATION? 1. Saut technologique et organisation des savoirs: Rabelais, Bacon La mutation globale en cours exige, à la fois, de réagir fondamentalement mais aussi de ne pas répéter les poses d'une querelle des Anciens et des Modernes d'un autre âge: par son étendue et ses énigmes actuelles, cette mutation impose tout sauf un vain jeu de rôles, ou encore la sempiternelle transposition hâtive d'"expérimentations", si massives soientelles. Une prise de distance s'impose, à partir de représentations complètes de toutes les directions des très vastes changements qui se déroulent sous nos yeux et d'une mise en réseau d'observations critiques qui, pour l'heure, ont peu droit de cité sauf à s'insérer dans le créneau étroit et peu interactif de la "radicalité". Cette prise de distance se doit d'inclure et d'analyser la vague montante, en ce début de 2013, des actuels rejets de l'internet et des applications web: "infobésité", pathologies liées à l'"information overload", à la revendication identitaire, développement d'un sentiment d'atteinte à l'environnement personnel avec les incertitudes entourant l'identité numérique. Seul le formidable développement des technologies, sans aucun précédent dans l'histoire humaine par sa vitesse et son impact civilisationnel, peut expliquer la présente et totale mise à l'écart, du principe de précaution. Or, la mutation globale en cours de l'éducation exige de scruter sincèrement 135 l'horizon de ce qui change et ce qui demeure: plus que jamais, accompagner le changement de l'éducation suppose que chacun soit sûr de sa place et de son identité, et que l'élève ne soit pas réduit à la succession des traces laissées çà et là sur les serveurs de la Toile. Bien plus: l'affirmation forte de l'identité est la clef d'une véritable valorisation du potentiel des technologies; celles-ci ne tiendront bien leur promesses qu'en étant clairement au service de l'élève, et non des créatures subsidiaires plus ou moins automatisées et plus ou moins dévoyées des fonctions supplétives (systèmes-experts, dialogue de bases de données.) qui leur est assignée dans l'environnement technologique de la formation en ligne, pour devenir autant de "machines à apprendre". Le précédent saut technologique, celui du Livre, avait lui aussi multiplié les situations de dévoiement du savoir et porté au comique de situation quand la possession des bibliothèques et la répétition de leur contenu, tenait lieu de connaissance par l'ingestion indéfinie par l'écolâtre, de milliers de "grand, gros, gras, gris, joli, petit, moisi livret" écrivait 135 Au sens latin du miel "sans cire" (sine cera) Page 133 sur 211

134 Rabelais. Bacon 136, par la suite, nous proposait une mise en ordre globale des connaissances livresques, devenues pour lui la "Sylva sylvarum" (1629), la "forêt des forêts" 2. Un impératif: définir un vis-à-vis numérique pour développer la formation en ligne Dans cette nouvelle ère où la relation éducative est diffuse, il se confirme que, le flou de l'identité et de sa gestion restreignent sensiblement les fonctionnalités de l'éducation en ligne. A l'inverse, une définition affermie de l'identité numérique éducative individuelle est une condition de succès pour la formation en ligne, et ceci à deux titres complémentaires: -d'une part, l'identité numérique individuelle est la condition nécessaire pour vérifier la réalité des apports et progressions de chaque élève, -d'autre part, l'identité numérique individuelle est le seul moyen permettant de certifier les résultats de chaque élève au cours de ses apprentissages. A défaut de réaliser ces conditions, la formation en ligne menace fondamentalement la libre expression individuelle qu'est, d'abord, l'acte éducatif: c'est cette liberté de l'expression éducative que l'affirmation de l'identité numérique doit avant tout garantir. Cette garantie n'a rien d'une exigence défensive: il ne s'agit pas de garantir la "sécurité" coûte que coûte aux utilisateurs, mais de leur fournir les moyens d'éduquer et d'exprimer leur capacité à exercer leurs acquis, dans le respect de la liberté d'autrui. Le célèbre mot prêté à Benjamin Franklin trouvera ici de nouveau à s'appliquer: "Un peuple prêt à sacrifier un peu de liberté pour un peu de sécurité ne mérite ni l'une ni l'autre, et les perdra bientôt toutes les deux" 137. On est loin, toutefois, de cet apprentissage positif de la liberté pédagogique. 3. Un "libre-arbitre numérique" à formuler entièrement Hors de l'apprentissage d'un "libre-arbitre numérique", les processus éducatifs en ligne sont menacés de constituer des sortes de magmas éruptifs, dans lesquels ce sont en définitive les fournisseurs d'accès qui arbitrent les informations retenues et distribuées à partir des synthèses qu'ils en fournissent, hors de toute traçabilité individuelle explicite des apports et résultats des usagers-élèves. Si cette question n'est pas nouvelle en général sur la Toile, elle se pose aujourd'hui en matière éducative, avec une singulière acuité. En effet, les modèles et démarches actuels de formation en ligne placent la personne, étudiant ou professeur, élève et maitre, dans une position pour le moins ambigüe. Sans les étudiants, sans leurs interactions et apports en commentaires, les modèles ne sont rien: ils ne peuvent pas "s'enrichir en information" ce qui est le but affiché de leurs promoteurs. Or, avec l'apport des traces accumulées, des commentaires, les cours s'enrichissent: mais au profit de qui? Le centre de formation y trouvera bien évidement son compte: le centre de 136 Delleule D.: "Francis Bacon et la réforme du savoir" Hermann Philosophie Paris Page 134 sur 211

135 formation va récupérer les traces éducatives et ajuster ses modèles, avec parfois des enrichissements considérables associés à l'exploitation des commentaires et des exercices. La question ainsi posée, qui est celle du "partage de la valeur", question bien connue et sans réponse précise actuelle pour l'ensemble des échanges en ligne (voir infra), se pose pour les échanges éducatifs avec une acuité particulière: ces échanges, en effet, visent l'acquisition d'un bien commun certain, l'éducation, qui a par ailleurs la caractéristique d'être un bien individuel fortement recherché. C. CONDITIONS DE CONSTRUCTION DE L'IDENTITE NUMERIQUE Le recueil automatique de traces et son exploitation sont-ils compatibles avec l'objectif même de l'éducation? La question se pose en particulier, avec le développement, très rapide, de nouveaux gestionnaires de connaissances sans intervention "humaine". Les automates sont partie prenantes de la formation en ligne. 1. Les gestionnaires de connaissances: des "créatures didactiques inachevées" Que devient l'étudiant ou l'élève, face à un répétiteur automatique? Certes, l'étudiant, acquerra des connaissances auxquelles il n'aurait pas eu accès aussi vite et aussi intensément. Reste que la phase d'individualisation des apports, de validation, de certification des connaissances, ne pourra pas se dérouler, en l'état actuel de l'identité numérique éducative, par le seul canal d'une relation numérique: celle-ci ne peut autoriser un vis-à-vis fiable. Il en va de même pour la "correction de copies": comment s'assurer qu'une copie numérique a bien l'auteur qui se déclare? Comment apprécier, à partir de là, la qualité de répartition d'un travail collaboratif? Toutes ces questions ont des réponses fragiles et reposent sur des conventions qui ne sont pas exemptes d'ambigüité. Y compris le recours actuel à des tiers de confiance privés (l'offre actuelle de l'éditeur Pearsons). Cette relative mise à l'écart de la question de l'identité comme condition de base, au profit de vues relevant d'une exploitation plus instrumentale des traces, menace d'appauvrir et de déformer la relation éducative: privée d'authentification, elle relève hélas d'une représentation minimaliste du processus éducatif. Les "machines à éduquer", les "gestionnaires de connaissances" fournissent ainsi, non pas une alternative à la classe et au vis-à-vis du maitre et de l'élève, mais une forme de complément mal défini. L'enseignant "numérique" n'a pas encore de véritable identité et demeure de ce fait une "créature didactique inachevée": la formation en ligne fournit un accès sans limites aux connaissances en ligne, mais celles-ci sont des connaissances "sans maitre" ou plus exactement, sans vis-àvis certain entre maitre et élèves. 137 Dans une formulation exacte la phrase serait en fait celle-ci: "Those who would give up Essential Liberty to purchase a little Temporary Safety deserve neither Liberty nor Safety." Page 135 sur 211

136 Que peut-on demander effectivement à un système d'éducation qui ne reconnait pas personnellement, individuellement, le maitre et l'élève? Certes, beaucoup de choses nouvelles (voir par exemple le site de Wayang Outpost): encore faut-il savoir lesquelles et éviter la confusion sur la fonction de ces dispositifs. Pour toutes ces raisons, actuellement encore, l'enseignant numérique des grands systèmes industriels est voué plus aux fonctions d'un "répétiteur" qu'il ne peut prétendre réunir toutes les fonctions d'un "éducateur". La distinction, bien entendu, est fragile et n'existe ici que pour les besoins de l'analyse: elle n'est posé qu'à la seule fin d'envisager une identification mieux affirmée, un véritable "vis-àvis numérique". 2. Des obstacles à franchir Face au défi qu'est la construction d'un vis-à-vis numérique fiable du maitre et de l'élève, où en sont aujourd'hui la recherche et la réflexion publique? Un récent article du niveau académique le plus spécialisé, le Journal of Privacy and Confidentiality 138 définit la protection statistique de la vie privée comme: "l'art de concevoir une architecture des mécanismes de vie privée qui transforme des données sensibles en données qui soient à la fois utiles et non-sensibles" et conclut que les voies dans cette direction sont, fin 2012, tout juste entrouvertes; dans le même article, une revue de la littérature académique la plus récente conclut que les méthodes numériques actuelles n'aboutissent pas à la protection de la vie privée, quelle qu'en soit la définition 139. La protection intégrée de la vie privée (PIVP) (ou le respect de la vie privée dès la conception) ("Privacy by Design") sont des voies reconnues de recherche et de réflexion publique. Le respect de la vie privée "dès la conception" («Privacy by default» ) défendu par la Commission européenne, est supposé fournir une protection par défaut, automatique, indépendante d'un éventuel accord préalable sur l'utilisation des données. Dans un cas comme dans l'autre, on est pas encore au stade de l'application au domaine de l'éducation. 3. Quelle architecture? Quelles peuvent être, dans ce contexte, les attentes précises envers l'identité numérique dans l'éducation? Une difficulté majeure est que chacun agit dans le cadre étroit de sa spécialité alors même que la répartition des tâches nécessite à l'amont un programme commun de travaux fortement interdisciplinaires, orienté au profit du projet de 138 Kifer D. et Bing-Rong Lin: " An Axiomatic View of Statistical Privacy and Utility" Journal of Privacy and Condentiality (2012) 4, Numero 1, 139 Op.cit. en note precedente: "intuitive methods for preserving privacy actually did not preserve privacy according to essentially any privacy dentition". Page 136 sur 211

137 communication numérique globale souhaitée, qu'est la transmission et la vérification des connaissances. Si cette optique est adoptée, il importe d'abord de se doter d'un système de représentation de l'objet qu'est l'identité numérique dans l'éducation et sa protection. Cette représentation est évidement éloignée, par son contour et son contenu, de la protection de la vie privée d'un élève en classe rendant une copie en papier. Certes, les principes sont les mêmes fondamentalement, il s'agit de préserver la confidentialité des informations, d'en réserver l'usage aux acteurs autorisés par la communauté éducative, d'en écarter les usages abusifs et nuisibles. Dans le contexte de la formation en ligne, la volatilité des traces, leur accumulation grandissante, la création continue d'outils de captation et d'exploitation détournée, créent les conditions d'une représentation de la protection de l'identité qui soit adaptée spécifiquement à ces menaces. A cet égard, bon nombre des démarches actuelles de protections paraissent reposer sur des conceptions défensives assez frustres: le syndrome de la forteresse assiégée est présent dans bon nombre de démarches, pourtant vaines jusqu'à ce jour, qui visent à fermer à tout prix tous les registres de données comme seule riposte au risque latent et bien réel de la dissémination des traces. Cette réaction est inadéquate au moins autant par son manque d'efficacité technique que par ses prémisses liberticides: elle prive par avance la protection de toute la force d'initiative individuelle, de vigilance et de conscience qui pourrait conduire à la renforcer; or ces qualités et aptitudes sont inséparables de la construction d'un nouveau champ d'exercice de la liberté, comme ce fut largement le cas dans le domaine de l'éducation citoyenne à la protection de l'environnement. L'identité numérique éducative ne saurait se concevoir comme un rempart, comme une forteresse protégeant des assiégés: l'éducation est une découverte qui ne peut se réaliser ni dans la jungle ni entre quatre murs. La protection ne fait alors que détruire le libre-arbitre et l'initiative qu'elle est censée abriter et faire grandir: l'initiative en la matière, devient alors, en reprenant l'humour glacial de la formule prêtée au Maréchal Foch, "une désobéissance qui finit bien". Telle n'est pas, bien évidement, la protection que doit apporter l'identité numérique éducative. II. NORMES ET TRACES EDUCATIVES: UN PERIMETRE A DEFINIR Les deux séries de constats qui suivent examinent les difficultés actuelles qui persistent dans l'identification fiable et pertinente des traces et des entités qui les Page 137 sur 211

138 produisent. Ces réflexions ont été présentes dans l'élaboration de la norme ISO/CEI sur l'identité numérique dans l'éducation. A. LE TRAÇAGE DES TRACES 1. Le périmètre des traces, tonneau des Danaïdes? L'actuelle croissante rapide des technologies, le développement continu de nouveaux périmètres de requêtes (voir supra Partie II), ont déjà montré l'impossibilité pratique de définir un périmètre "tracable" des traces récoltées par la fouille de données et/ou par tout autre procédé. La situation actuelle s'apparente à celle de la découverte du Nouveau Monde, d'une sorte de "terre promise" mythique, en ce qu'elle n'ouvre en rien à la connaissance objective et délimitée des données éducatives, mais à une fuite en avant, plus ou moins programmée, entre modalités et outils de recueil de l'information d'une part, et d'autre part informations qui sont elles-mêmes largement créées par les outils qui vont ensuite les stocker. Aucune vue d'ensemble des traces ne peut donc être pour l'instant définie et, parallèlement, aucune disposition relative à leur protection n'est à l'abri de l'intrusion et de l'usurpation. Lors de sa récente audition par le GAO (General Accountability Office) des Etats-Unis, le directeur des "Information Security Issues, déclarait (audition du 31 Juillet 2012): "The privacy and security of personal information collected by the federal government remains a challenge, particularly in light of the increasing dependence on networked information systems that can store, process, and transfer vast amounts of data. These challenges include updating federal laws and guidance to reflect current practices for collecting and using information while striking an appropriate balance between privacy concerns and the government s need to collect information from individuals. They also involve implementing sound practices for securing and applying privacy protection principles to federal systems and the information they contain. Without sufficient attention to these matters, Americans personally identifiable information remains at risk". 2. La combinaison des traces et l'information personnelle "construite" La question ici analysée est celle des tracs construites puisque désormais, notamment avec les requêtes de type EOS (voir supra), la gestion des modèles de traces est un aspect à lui seul critique de la protection des données personnelles. Les logiciels qui assemblent des traces de toute provenance, de toute nature, créent les conditions d'un "enrichissement" quasi-infini du profil individuel de tout intervenant sur un site de formation en ligne. Le DOE des Etats Unis traite cette question en la renvoyant à la responsabilité de supervision des autorités politiques ce qui suppose à tout le moins d'avoir défini le cadre Page 138 sur 211

139 d'évaluation à partir duquel de telles appréciations pourraient voir le jour. Voici ce que propose le rapport précité du DOE sur les modèles prédictifs, outils évidement stratégiques dans les dispositifs actuels: Les dispositifs et modèles prédictifs de la formation en ligne Source: Department of Education, Office of Educational Technology, (USA): "Expanding Evidences Approaches from Digital World" Washington DC 2012 B. LE TRAÇAGE DES ENTITES ACTIVES 1. La multiplication des entités La question des entités est centrale dans les processus de formation en ligne où la possibilité des identités multiples est très largement mobilisée par des utilisateurs qui, pour les digital natives au moins, ont acquis leur premières expériences d'actions collaboratives sur des jeux en ligne, y compris les jeux massivement interactifs (MMPORG). La multiplication des identités n'est donc pas rare et conduit à définir (comme le fait la norme ISO/IEC ), le jeu complet des correspondances pouvant intervenir entre les différentes formes et fonctions des identités multiples. La question des identités "virtuelles" est elle-même un monde en soi, comme el montre la littérature spécialisée sur des environnements du type Second Life Le "droit" et les "obligations" des entités nouvelles: l'identité de l'identité La Commission a développé un intense programme de recherché et de mises en réseaux académiques autour de la question de l'identité de ses développements en cours et des principes de sa protection. 140 Warburton S. "Second Life in Higher Education" British Journal of Education Technology Vol 40 N 3, 2009 Page 139 sur 211

140 Dans ce cadre a été mené, entre 2004 et 2009, un ensemble de réflexions et d'enquêtes sur les droits des nouvelles entités automatiques (celles que nous côtoyons déjà au quotidien, à travers le "dialogue " de bases de données nous concernant), et relevant de règles organisatrices, comme celles des "constitutions" des sociétés de robots. Le domaine de l'éducation est à coup sûr l'un de ceux où se développent déjà à l'extrême tous les côtoiements entre actions "humaines " et "non-humaines" pour lesquelles se conduit la réflexion précitée, engage par le réseau "Future of Identity in the Information Society" (FIDIS) qui rassemble universités et entreprises dans toute l'europe. Les conclusions du FDIS sont proposées comme suit: "New entities in the information society that operate at increasing distance from the physical persons behind them, such as pseudonyms, avatars, and software agents, challenge the law". Le FDIS s'interroge alors sur la question suivante: "This report explores whether such entities abstract persons could be attributed legal rights and/or duties in some contexts, thus creating entities that are addressable in law themselves rather than the persons behind them. Are current legal constructions sufficient to solve potential conflicts involving new entities, or would it help to create (limited) legal personhood for these new entities?". Un article récent 141 qui propose un revue de la literature sur l'extension continue des droits des agents "non-humains", entreprend sur cette base de developer un programme de travail qui va sans dévier jusqu'au bout de sa proper logique: " We conclude that interpretation and extension of the law seems to work well enough with today s emerging entities, but that sooner or later, attributing limited legal personhood with strict liability is probably a good solution to bridge the accountability gap for autonomic entities; for software agents, this may be sooner rather than later. The technology underlying new entities will, however, have to develop considerably further from facilitating autonomic to facilitating autonomous behavior, before it becomes legally relevant to attribute posthuman rights to new entities". Les auteurs observent par ailleurs que: " Full legal personhood implies that entities can be held liable for culpable and wrongful action and can claim (post) human rights like freedom of expression and the right to a fair trial. To assess these strategies, we distinguish between different types of persons (abstract, legal, and moral) and different types of agency (automatic, autonomic, and autonomous)." Cette réflexion parait en tout cas mettre en évidence les interactions qui, en l'état actuel du droit, conduisent à des effets d'évictions entre responsabilités humaines et non humaines dans le partage des responsabilités relatives à la protection de l'identité numérique dans l'éducation. 141 Koops, Bert-Jaap's, Hidebrandt M., Jacquet-Schieffele M. "Bridging the Accountability Gap: Rights for New Entities in the Information Society?" TILBURG UNIVERSITY LEGAL STUDIES WORKING PAPER SERIES 2010 Page 140 sur 211

141 PARTIE V : LA NORME ISO/CEI : UN PREMIER CADRE POUR L'IDENTITE NUMERIQUE EDUCATIVE I. PRINCIPAUX OBJECTIFS A. ORIGINES DE LA NORME La Norme ISO/IEC/SC36/ : "Protection des informations et de la vie privée dans les technologies de l'information pour l'éducation, la formation et l'apprentissage. Partie 1: Cadre général" a été adoptée à Genève le 6 février 2013, avec un taux d'adoption de 94% (pourcentage des pays membres votant pour la norme), ce qui un taux relativement élevé mais pas inhabituel. Cette norme est le fruit de plusieurs années de travail au sein du Sous-comité 36 (SC36)"Technologies de l'information, pour l'éducation, la formation et l'apprentissage" du Comité Technique Conjoint N 1 de l'iso (JTC1): "Technologies de l'information" où le projet, porté par deux experts (KNOPPERS J. et FABRE R.) a fait l'objet d'un développement reposant sur plusieurs années d'enquêtes et de débats dans un "Groupe AD Hoc "du SC36, affecté à la protection de la vie privée (Privacy Ad Hoc, créé à la Réunion plénière du SC36 de Wu Han en 2006) puis, au terme de cette première période de maturation, par développement au sein du Groupe de Travail 3 du SC39 (SC36, WG3) : "Information sur les Participants" 142. La Norme ISO/IEC/SC36/ ne sera pas présentée ici dans sa totalité: son insertion dans ce rapport ne se justifie que par l'objet beaucoup plus vaste de rendre compte des développements multiples entourant l'élaboration d'une identité numérique 142 Le périmètre de production du WG3 s'étend ainsi à L élaboration des normes touchant à l Information sur les participants, c.-à.-d. l information reliée aux, suivie par, et à propos des participants dans les systèmes de technologies de l'information pour l'apprentissage, l'éducation et la formation (TIAÉF). Cette information comprend : L information sur les rôles et les positions organisationnelles tenus par les participants dans un système TIAÉF. L information sur les participants utilisant un système TIAÉF, y compris l information factuelle (nom ), contextuelle (lieu, emploi, titre ) et biographique (date de naissance, qualités ). L information partagée (compétences ) entre un participant utilisant un système TIAÉF et une organisation, sur l activité du participant au sein de l organisation. L information exigée dans un environnement AÉF pour fournir adéquatement les produits et services pertinents d un système TIAÉF dont le participant est un membre enregistré. Page 141 sur 211

142 dans l'éducation: c'est donc sous l'angle de ce seul apport que seront présentées les différents objectifs et fonctionnalités de cette norme. Cette norme a par ailleurs pour caractéristique d'être la première norme internationale publiée en matière d'identité numérique dans l'éducation: d'autres travaux suivront à brève échéance, soit ceux de l'équipe actuelle, soit d'autres équipes avec lesquelles partager cet objectif. Les projets nouveaux, à cet égard, sont tous bienvenus. B. PRINCIPES DE CONSTRUCTION Les principes de construction d'une norme doivent permettre une utilisation claire et partageable par tous les acteurs d'une communauté éducative, et ceci dans le plus grand nombre possible de situations d'apprentissage. 1. Objectif général a. Objectifs La Norme ISO/ICEI : " Technologie de l'information Identification des règles et exigences de protection de la vie privée concernant l'apprentissage, l éducation et la formation (AÉF) Partie 1: "Cadre et modèle de référence"a été élaborée pour permettre une modélisation conforme aux spécifications internationales génériques, visant à identifier et offrir une protection de la vie privée couvrant les données personnelles des apprenants. Le "Cadre et modèle de référence" offert par la Norme, s'étend à toutes les transactions numériques d éducation, de formation et d'apprentissage, pour lesquelles une personne est placée dans le rôle d un "apprenant individuel". Ce "Cadre et modèle de référence" fournit aux utilisateurs et concepteurs une méthodologie et des outils qui répondent aux exigences et règles de droit imposées par les grands domaines juridictionnels mondiaux. b. Référence aux règles de protection de la vie privée La norme ISO/CEI pour l'apprentissage, l'éducation et la formation (AÉF) s'appuye sur les règles de droit et exigences des domaines grands juridictionnels mondiaux comme autant de contraintes externes, dans tout le cycle de gestion lié à la création, à l utilisation, à l échange des données personnelles. Cette Norme ISO/CEI Partie 1 "Cadre et modèle de référence" vise donc à répondre aux exigences et règles de politique publique posées par les grands domaines juridictionnels, dans le contrôle et l'accès aux données personnelles. Page 142 sur 211

143 Ces règles de droit et exigences incluent les dispositions relatives à la protection du consommateur, à la protection de la vie privée, à l accessibilité individuelle, etc. c. Définition de principes de protection de la vie privée Cette Norme identifie et développe onze principes génériques, fondateurs et internationaux en matière de protection de la vie privée, en prenant appui sur un périmètre commun de règles développées aux plans internationaux, régionaux et locaux, par les États membres de l ONU. La Norme ISO/CEI fournit alors une architecture de l «espace de collaboration» qui se construit dans une transaction d'échange éducatif et dans les engagements impliquant un individu jouant le rôle d un apprenant (dans le contexte AĖF). d. Modalités de gestion des protections de la vie privée La Norme énonce également les principes et règles régissant l établissement, la gestion et l utilisation des identifiants de l'apprenant L'architecture fournie par la Norme prend ainsi en compte l utilisation des noms légalement reconnus (NLR), de l identité individuelle reconnue (IIR), et des méthodes de non-identification, telles que l anonymisation et la pseudonymisation des données personnelles. Cette Norme ISO/CEI «Cadre et modèle de référence» établit également les principes régissant la gestion du cycle de vie de l information (GCVI) ainsi que les règles et les procédures applicables aux domaines codés connexes régissant l'obtention du consentement éclairé sur la collecte d ensembles d information enregistrée (EIE), sur la spécification des changements d état, sur la conservation et la suppression des dossiers, et sur les questions connexes relatives aux exigences de protection de la vie privée des apprenants individuels. 2. Enregistrement des données personnelles et démarche d'education par voie numérique La norme ISO/CEI , comme toute norme internationale, répond à un besoin analysé par ses auteurs. Les séquences suivantes ont guidé à l'amont, la réflexion sur la construction de la norme. Ces séquences sont définies par des objectifs généraux d'acquisitions de connaissances, et par leurs conditions numériques, à savoir: Pas de profilage des acquis et des progressions sans traces organisées: l'identité numérique a pour fonction de permettre la vérification des connaissances acquises, transmises, partagées, au moyen de traces Page 143 sur 211

144 représentatives de ces diverses activités éducatives; la Norme a pour dessein général d'enregistrer ces transactions d'éducation, sous des conditions précisément définies et protégées. Pas de traces organisées sans garanties d'utilisation dans l'intérêt de l'éducation. La norme a pour dessein de définir et de protéger les conditions éducatives, de stockage et de retraitement des données éducatives. Seules ces conditions sont visées par la Norme qui ne prévoit pas d'utilisations indirectes et adjacentes des données hors du champ autorisé de la formation en ligne. L"'intérêt de l'éducation" dans l'utilisation des données personnelles, nécessite alors d'être défini. L'intérêt de l'éducation est: a-l'exploitation des données au profit de tous les élèves; b-la préservation de la confidentialité des données relatives à chacun. La Norme a pour second dessein général de réserver l'utilisation des données aux seules fins individuelles et collectives autorisées de l'éducation. C. CONTEXTE: ARCHITECTURE DE LA FORMATION EN LIGNE Bien que n'appartenant pas à la norme proprement dite, les éléments descriptifs ciaprès permettent d'en comprendre le fonctionnement général. Le but est, pour chaque utilisateur de la formation en ligne (élève), d'effectuer des enregistrements des tâches qu'il accomplit sous la responsabilité d'une organisation, dans le seul but de permettre l'éducation, tout en protégeant la vie privée. 1. Relations fonctionnelles Le modèle économique général de référence peut être présenté comme suit: un Agent (élève), va développer une transaction (type de processus éducatif (Learning process), par exemple un devoir à faire.) portant sur un objet ( commande du professeur sur l'histoire de la révolution française (Learning content)). Page 144 sur 211

145 La relation entre ces trois opérations va se structurer en Scénarios d'apprentissage (Learning management scenario) additionnant autant de profils d'apprentissage (Learner profiles) qu'il y a d'élèves. 2. Architecture Les scénarios d'apprentissage qui peuvent être enregistrés pour toute relation entre Agent, Objet et Transaction, peuvent être standardisées et conduire à l'élaboration d'un document unique par élève (Agent) qui soit la relation complète, pendant une période donnée de formation en ligne entre Objets et Transactions concernant ces élève, ou encore, un document unique par Objet pour tous les élèves et pour toutes des Transactions, ou encore un document par Transaction, pour tous les élèves (Agents) et tous les Objets. 3. Importance stratégique des données personnelles et de leur protection La relation entre Agent, Objet et Opération n'a de sens que si d'une part, elle permet une évaluation précise des progressions de chaque élève, indépendante de tout autre objet, et que si, d'autre part, cette relation est établie dans le but exclusif de la progression vers l'excellence qu'est l'objectif d'éducation. Page 145 sur 211

146 a. Conditions générales Pour réunir ces conditions, il importe que toute donnée collectée dans l'un ou l'autre des buts retracés ci-dessus, que tout retraitement de ces données établi dans ce cadre, soit l'objet d'une définition précise et que les conditions de: -Collecte des données; -Stockage et retraitement des données; -Production d'interprétations intermédiaires et finales étables à partir des données, Fassent l'objet de garanties générales, s'agissant de: -L'intégrité des données collectées; -La préservation de ces données; -La diffusion des résultats conforme aux besoins associés à l'opération éducative particulière pour laquelle ces données ont été collectées et stockées. b. Création d'un dossier personnel L'information collectée et retraitée n'a de sens que si elle permet d'organiser des progressions dans la formation en ligne. Cet objectif suppose que, à un moment ou à un autre, ces informations puissent être organisées en un "dossier personnel" pour tout processus de formation (Learning transaction) se référant à tous les Objets de formation (Learning contents) relevant d'un même élève durant une période donnée de formation. c. Contenu d'un dossier personnel Tel que précédemment défini, un dossier personnel est le recueil d'éléments sur les Agents, les Objets, les Transactions qui permet de recueillir (liste non-exhaustive): Agent: l'élève Information générale: identité, adresse, inscriptions dans le système éducatif Identité virtuelle: pseudonymes de toutes natures Objet: le contenu d'éducation Domaine: Cours et travaux de groupes Page 146 sur 211

147 Type de cursus: a-formation initiale, b- formation continue, c-formation présentielle ou a distance Transaction: le processus éducatif Type d'itinéraire pédagogique: a-enseignement en classe, b-travaux pratiques, c-petit groupe, d-formation individuelle Profil de résultat: a-echec, b- Succès, c-progression en cours. 4. Spécificité des variations de l'identité dans l'éducation Les processus d'éducation et de formation en ligne sont sujets à de nombreuses variations sur le thème de l'identité: un seul et même élève pourra utiliser de nombreuses identités numériques différentes, et des pseudonymes différents pour ces diverses identités. Ces identités pourront varier entre l'entrée et la sortie du système éducatif et même au cours d'une session de formation en ligne, et ceci en fonction des rôles joués par l'élève, comme du fait des contraintes posées par le système de formation lui-même. II. PRINCIPES DE CONSTRUCTION DE LA NORME: UNE PREMIERE REPONSE AU DATA MINING L'essentiel des remarques et caractéristiques énoncés ci-après sont directement extraits de la Norme ISO/IEC , ou encore de ses documents de présentation dont (J. KNOPPERS, ISCC 2010) 143. A. FONDEMENTS JURIDIQUES 1. Textes de références internationaux La Norme s'appuie sur le périmètre commun des recommandations internationales de protection de la vie privée qui englobe les: - Lignes directrices de l'ocde sur la protection de la vie privée et les flux transfrontières de données de caractère personnel Knoppers J. ISO/IEC JTC1 SC36 WG 3 N315 Information Technology for Learning, Education, and Training: " Privacy Protection and the Internet: Need for an IT-Neutral Approach" Comments on Information technology-identification of privacy Protection requirement pertaining to Learning, Education, and Training (ITLET) Part 1: Framework Notes for Public lecture as part of the AFNOR Workshop ITLET and Privacy Protection Standards Development ISCC, Paris, Page 147 sur 211

148 -La Directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, relative à la protection des personnes physiques à l'égard du traitement des Données à caractère personnel et à la libre circulation de ces données, complétée par la Directive2002/58/CE du Parlement européen et du Conseil du 12 juillet 2002 concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques/ directive vie privée et communications électroniques) - Le APEC (Asian Pacific Cooperation) Privacy Framework (2005) media/fact_sheets/200908fs_privacyframework.html A ces trois piliers juridiques s'ajoutent et se combinent onze principes de protection dégagés par le travail du Groupe Ad Hoc sur la Protection des Données Personnelles (AHP Privacy) créé en 2006 par le SC Une protection immédiate contre l'abus du Data Mining On a pu constater combien l'environnement actuel des données personnelles évolue: la notion de traces, d'entité tracable, sont aujourd'hui en pleine évolution.force est de constater que, jusqu'à l'adoption par l'iso de la Norme précitée, aucune limite spécifique au Data Mining n'existait en matière d'identité numérique dans l'éducation et que, comme on l'a constaté, d'une part, le développement du Data Mining est encouragé par bon nombre de systèmes éducatifs d'obédience anglo-saxonne; d'autre part, les Institutions supérieures de contrôle (on a pris ici l'exemple du GAO, apriori plus et mieux concernée qu'une autre.) sont dépourvues de riposte institutionnelle au développement incontrôlé de la captation des identités par les systèmes de formation en ligne. a. Sans norme de régulation, le Data Mining va vers l'impasse Il est clair qu'un tel contexte conduit fatalement l'éducation numérique à une impasse, car elle ne peut qu'évoluer entre deux écueils, qui contiennent chacun une solution inacceptable: -Généraliser le Data Mining: c'est aussi bien la mise à l'encan de toutes les libertés individuelles et collectives et le développement forcené de la Fouille sans autre limite que l'accès au "minerai", puisque, comme on l'a déjà remarqué, le Data Mining est la seule activité minière dans laquelle les "Mines" n'ont pas de propriétaires, et le "minerai" est susceptible d'appropriation par tout exploitant. Page 148 sur 211

149 -Interdire le Data Mining: outre qu'une telle solution se heure à l'évidence à des difficultés pratiques de tous ordres, elle constituerait une régression inacceptable par tous les promoteurs et usagers de la formation en ligne et de ses formes hybridées, qui, tous, ont compris que la seule richesse des réseaux, plus encore quand on apprend, réside dans leur données et dans celles qui restituent les comportements.par ailleurs, ce n'est pas la captation des données personnelles qui est ici en cause, mais sa réalisation sans lignes directrices profitables à l'élève et à son profit exclusifs. b. Une norme n'est qu'un premier outil d'une protection à trouver d'urgence Il est clair qu'avec ses principes protecteurs, la Norme précitée fournit une garantie solide contre des maux dont le développement actuel de la formation en ligne, va commencer à accumuler les traces sur la base des dangers et impasses déjà décelés. Tous ces biais, en définitive, pervertissent fondamentalement l'objectif d'éducation par l'utilisation liberticide et inadéquate de ses résultats. Personne, d'ailleurs, ne trouverait raisonnable, hors du monde numérique ou les régulations sont faibles, que les données de l'éducation de chacun, et en particulier els données fines sur les diverses capacités cognitives constatées et interprétées, puissent faire irruption sur la place publique et nourrir les diagnostic sur les talents et qualifications de chaque citoyen, dans les grandes organisations du monde du travail notamment.. La Norme constitue un "signal" pour construire un ensemble de références applicables dans le monde de l'identité numérique éducative: ce n'est donc ici qu'une modeste première contribution à une œuvre de très longue haleine. B. PRINCIPES ETHIQUES ET DE GOUVERNANCE Ces principes ont été dégagés par l'enquête et la discussion d'experts durant deux ans, au sein du SC36/AHP "Privacy". 1. Prévention des troubles et dommages lies aux usages " Le principe premier est de prévenir toute utilisation inadéquate des données pouvant causer un dommage personnel. Ce principe se traduit par une gouvernance ouverte en priorité aux campagnes systématiques de vigilance éthique et technique, et à l'amélioration technique de la protection des données personnelles. Page 149 sur 211

150 2. Redevabilité/Accountability Ce principe se traduit par l'exigence de règles de protection qui clarifient ce en quoi, où et qui, est responsable de la protection, avec pour bénéficiaire ( élève, client, usagers.) un "apprenant individuel". L'organisation doit à ce titre designer un cadre responsable de la protection de la vie privée qui est redevable de la conformité de l'organisation aux règles de protection de la vie privée fixées par la Norme, qu'elle s'engage à respecter dans le domaine juridictionnel dont elle dépend. 3. Objectifs Attendus Les objectifs attendus de la collecte de données personnelles doivent être définis par l'organisation préalablement à cette collecte. Les objectifs attendus doivent être déterminés en fonction de l'objectif de formation poursuivi et doivent être mutuellement et explicitement acceptés par le fournisseur de formation (l'autorité responsable de celle-ci) et par le bénéficiaire élève. 4. Consentement libre Le principe de "consentement libre" implique que l'élève soit complètement et explicitement informé par l'autorité responsable, de ce que sont les données et les buts d'utilisation pour lesquels l'élève est placé en situation de fournir des données personnelles supplémentaires dans le cadre de la transaction de formation en ligne. Il doit en particulier être garanti qu'aucune donnée n'est collectée en dehors de l'usage défini qui en est préalablement prévu. 5. Collecte limitée La collecte de données doit être limitée à ce qui est nécessaire et adéquat, en fonction des buts identifiés et spécifiés pour l'échange numérique éducatif. Seule des données personnelles sur l'apprenant individuel peuvent être collectées. Les données qui ne sont pas essentielles doivent être définies comme telles, et soumises aux procédures d'agrément préalables précédemment décrites.. 6. Utilisation, détention et présentation limitées" Ce sixième principe systématise l'obligation liée au Cycle de vie de la gestion de l'information (Information Life Cycle Management). Il s'applique uniformément à toute information enregistrée par toute organisation. Les informations personnelles ne peuvent être utilisées ou fournies par l'autorité organisatrice de la formation en ligne pour d'autres buts que ceux autorisés pour la formation en ligne, et pour une opération de formation définie. Si un nouvel objet d'utilisation des données apparait, l'utilisation correspondante Page 150 sur 211

151 doit faire l'objet d'une nouvelle autorisation, assujettie à l'obligation pour l'autorité organisatrice de recueillir un nouveau "consentement averti" (informed consent). Les informations ne peuvent être détenues qu'aussi longtemps que le nécessite l'usage autorisé de ces informations. Cette période de détention doit être explicitement prévue et autorisée. Cette détention implique que l'autorité responsable doit avoir mis en place des règles et procédures auditables permettant de s'assurer que les informations personnelles qui ne sont plus nécessaires à l'accomplissement de la phase actuelle des transactions de formation, a bien été détruite par l'autorité responsable, et ceci de manière vérifiable par les procédures d'audit mises en place. 7. Precision suffisante et adequate C'est l'intérêt mutuel des parties à toute transaction de formation en ligne que de disposer d'une information enregistrée aussi à jour, précise, complète, adaptée que possible. La précision de l'information enregistrée est une composante essentielle de l'intégrité de l'information. Aucune autorité responsable n'est autorisée à stocker des informations personnelles qui ne répondent pas à ces critères. 8. Application du principe de précaution " L'autorité responsable doit avoir mis en place des dispositions, des contrôles opérationnels, des pratiques, visant à assurer que les politiques visant la rétention, le stockage, la préservation ou la destruction, la confidentialité, l'intégrité, la continuité, la disponibilité des informations personnelles dont elle a la garde, ainsi que la reproduction, la distribution, le partage ou toute autre transaction sur ces données personnelles, est couvert par application des lois applicables, en matière de préservation de l'intégrité de l'information. Les données personnelles doivent être protégées par des procédures opérationnelles adaptées aux divers niveaux de sensibilité des données. L'autorité organisatrice doit donc posséder et avoir testé, les outils lui permettant de vérifier la conformité de ses pratiques en la matière, avec les niveaux requis par les règles de protection de la vie privée ayant cours dans le ressort du domaine juridictionnel de résidence de cette autorité. 9. Transparence Le principe d'ouverture s'applique et exige que, toute organisation qui collecte et utilise des données personnelles soit totalement transparente sur les utilisations des données qui lui sont confiées. Cette contrainte suppose à son tour que l'autorité responsable ait l'obligation de tenir à jour et de rendre accessible l'inventaire précis de ses pratiques de collecte et de gestion de données personnelles. Toute organisation doit donc Page 151 sur 211

152 rendre accessible à toute demande personnelle, une information précise correspondant à l'accomplissement de cette obligation. 10. Droit d accès individuel" Tout individu a le droit de vérifier qu'une organisation détient ou non des données personnelles le concernant. Une dimension essentielle de la protection de la vie privée est ce pouvoir d'enquête auprès de toute organisation, privée ou publique, pour vérifier que celleci dispose et retraite des informations le concernant dans ses systèmes d'information. 11. Droit de mise à niveau et mise à jour" Le niveau de mise à jour des données personnelles est un aspect fondamental de l'expression véritable de la personne. Toute personne a droit de vérifier qu'une organisation a-maintient sous son contrôle des données personnelles la concernant, b-si cette gestion existe, la personne a le droit de vérifier que cette information personnelle est à jour et conforme au consentement autorisé donné pour l'utilisation de ces informations. En fonction des contraintes propres à chaque domaine juridictionnel distinct, un individu pourra avoir le droit de: 1. Exiger directement la mise à jour des données de la part de l'organisation qui en est responsable; 2. Faire diriger cette mise à jour après avoir déposé plainte auprès de l'autorité constituée pour la surveillance de la protection de la vie privée et de l'usage des données personnelles (Ombudsman, Commissaire, Autorité administrative indépendante.); 3. Agir en fonction de toute combinaison autorisée de 1 et 2 ci-dessus. C. LA NORME ISO/IEC ET LA PROTECTION DE LA VIE PRIVEE 1. Exigences posées par la Norme ( Clause 12.2) Par référence aux principes posés ci-dessus, la Norme ISO/IEC contient un engagement de garantie. Celui-ci est consenti par l'autorité organisatrice de formation en ligne adoptante de la Norme, au bénéfice de tout utilisateur. Page 152 sur 211

153 La Clause 12.2 de la Norme énonce l'obligation suivante, en langue anglaise, en attendant l'adoption éventuelle, à l'initiative de l'afnor, d'une norme NF correspondante: The creation/collection, use, retention, etc., as well as management and interchange of personal information of an individual learner (or any individual) by XYZ [insert name of organization or public administration] with any other party is conformant and consistent with the eleven Privacy Protection principles stated in ISO/IEC , its concepts and definitions, rules and related requirements. 2. L'environnement global de normalisation Les 11 Principes de protection de la vie privée définis ci-dessus prennent ainsi place dans un environnement règlementaire global, que décrit le diagramme ci-dessous. Figure 14: Diagramme d'association des principes et règles applicables à la protection de la Vie privée dans l'identité numérique éducative (Norme ISO/IEC ) Source: Knooppers J. ISO/IEC JTC1 SC36 WG 3 N315 Information Technology for Learning, Education, and Training: " Privacy Protection and the Internet: Need for an IT-Neutral Approach" Comments on Information technology- Identification of privacy Protection requirement pertaining to Learning, Education, and Training (ITLET) Part 1: Framework Notes for Public lecture as part of the AFNOR Workshop ITLET and Privacy Protection Standards Development ISCC, Paris, Page 153 sur 211

154 D. AUTRES PRINCIPES PROTECTEURS DE LA VIE PRIVEE CONTENUS DANS LA NORME En addition aux principes proprement dits que vient d'énoncer la section précédente, la Norme contient un ensemble de principes de construction qui concourent à rendre cette norme particulièrement ouverte aux évolutions contemporaines de toute nature (évolution des technologies, des droits, de la manipulation d'identités multiples.). En particulier la Norme précitée s'oblige à réutiliser systématiquement tout ou partie des standards déjà produits quand elle se trouve face à une solution qu'elle estime équivalente. De nombreux standards en usage ont donc été mis à contribution, plutôt que de paraitre "réinventer la roue". La liste de ces standards connexes ou associés est fournie en annexe. 1. L'option Open-EDI La Norme utilise le cœur de règles de l'open-edi (Electronic Data Inrterchange) qui est le plus représenté dans tout échange de données, privées et publiques, et qui comporte un niveau initial de fiabilité et de protection qui, sans être incassable, fait partie des solutions dominantes les plus actives et les plus développées pour le transfert de données. 2. L'option de la neutralité en matière de technologie Le choix de la neutralité, qui a ses avantages et ses inconvénients, a été retenu pour faire façe notamment aux changements technologiques massifs qui parcourent la formation en ligne depuis plusieurs annéees et semble-t-il pour encore assez longtemps. La Norme prévoit en la matière: This standard does not assume nor endorse any specific system environment, database management system, database design paradigm, system development methodology, data definition language, command language, system interface, user interface, syntax, computing platform, or any technology required for implementation, i.e., it is information technology neutral. At the same time, this standard maximizes an ITenabled approach to its implementation and maximizes semantic interoperability. 3. L'adaptation du modèle de l'open EDI aux transactions d'éducation et de formation Page 154 sur 211

155 Le modèle ISO/IEC Open-Edi Reference Model nécessitait une adaptation pour passer à la notion de transaction d'éducation ( Learning transaction ) et à la notion d'espace collaboratif d'éducation, incluant les "apprenants individuels" ( individual learner ) et les autorités organisatrices de formation en ligne ( Learning and Education Technologies (LET )provider ). Toute une série de définitions a donc été apportée pour cadrer les vis-à-vis de l'a formation en ligne. Ces définitions figurent en Annexe 3 ainsi que la représentation de l'espace collaboratif de la formation en ligne. 4. Une approche intégrée de la gestion des identités d'un même individu La question se pose fréquemment dans l'univers de la formation en ligne, de l'identité d'un apprenant qui se présente sous une identité d'emprunt, d'un pseudonyme, d'un avatar.ces pratiques sont suffisamment répandues pour avoir nécessité des spécifications précises dans la norme précitée. La question est traitée sur un mode similaire par la recherche récente 144. Certains éléments de l'identité sont directement assignés à l'individu (Etat-civil); d'autres sont des identifiants que l'individu choisit d'adopter dans certains contextes ou dans tous les contextes. Ces éléments complémentaires de l'identité peuvent figurer sous forme réduite dans le TRN (Truncated Recognised Name), complément reconnu de l'identité. La "Personna", au sens reconnu par l'iso, est ainsi définie par la norme ISO/IEC :2002 comme : "série d'éléments de données et leurs valeurs selon lesquelles une Personne désire être connue et ainsi identifiée dans une transaction d'affaires 145 " Toutes les "personnae" utilisées par une Personne n'ont pas le caractère de personae "légalement reconnue" (Legally Recognised Name, LRN) 146 et, par ailleurs, toutes les personae ne constituent pas des noms individuels reconnus (Recognised Individual Name IRN) 147. Un même individu a fréquemment plusieurs RIN, surtout en changeant de système d'enregistrement de l'etat-civil et d'utilisation de caractères non-latins dans l'énoncé de l'identité. En fonction des rôles qu'une Personne entend se donner, elle pourra recevoir un Identifiant émis par l'autorité Source responsable de la tenue du Schéma d'identification, 144 Fragoso-Rodriguez U. Thèse présentée pour l obtention du grade de Docteur de l Institut National des Télécommunications: "Modèle de Respect de la Vie Privée dans une Architecture d Identité Fédérée" Paris 2009; Christment I Rapporteur LORIA, France et Garcia-Ugalde F. Rapporteur UNAM, Mexique 145 Le Français ISO indique par transaction d'affaires (business transaction) tout échange d'information intervenant dans l'espace public (administrations publiques) ou commercial. 146 Norme ISO/IEC : Personna légalement reconnue: "persona associée au rôle d une Personne reconnue comme ayant un statut légal et ainsi reconnue dans un domaine juridictionnel comme acceptée ou attribuée conformément aux règles applicables de ce domaine juridictionnel, c.-à.-d. celles régissant le domaine codé dont le NLR est membre 147 Norme ISO/IEC : persona d un individu ayant les propriétés d un nom reconnu légalement (LRN) NOTE 1 En définitive, une persona présentée par un individu doit avoir une base légale (ou un domaine juridictionnel reconnu) pour Page 155 sur 211

156 lequel assigne des identifiants aux Personnes ayant qualité pour devenir membre de l'organisation de formation en ligne. Ce processus conduit donc à l'attribution d'un identifiant, sous la forme d'une "Signature personnelle" de la Personne ainsi autorisée. Une même personne peut ainsi être reconnue dans un système d'identifiant et d'identités multiples, comme représenté ci-dessous: Figure 15: Représentation des liens entre personnae et identifiants de l'identité individuelle d'une même personne être considérée comme base d un nom reconnu d individu (NRI). NOTE 2 Un individu peut avoir plus d un NRI ou plus d un nom reconnu d individu en même temps. Page 156 sur 211

157 Source: Knooppers J. ISO/IEC JTC1 SC36 WG 3 N315 Information Technology for Learning, Education, and Training: " Privacy Protection and the Internet: Need for an IT-Neutral Approach" Comments on Information technology- Identification of privacy Protection requirement pertaining to Learning, Education, and Training (ITLET) Part 1: Framework Notes for Public lecture as part of the AFNOR Workshop ITLET and Privacy Protection Standards Development ISCC, Paris, En définitive, va se poser la question de la reconnaissance d'une identité individuelle: quelle est la meilleure solution pour définir cette fonction et l'autorité responsable correspondante? On doit considérer qu'une même personne peut avoir plusieurs identités individuelles reconnues (RII), qui ne sont pas toutes acceptables dans tous les contextes. Deux options se présentent alors pour la reconnaissance des RII acceptables. Ce sont celles présentées par la Norme ISO/IEC , dont est extrait le schéma suivant: Page 157 sur 211

158 Figure: Présentation des deux options existant pour l'établissement d'une identité individuelle reconnue. On conclura aisément que l'utilisation d'un référence commune d'enregistrement, administrée par une Autorité Commune d'enregistrement, est l'approche la plus pratique, efficiente, transparente. La question qui suit immédiatement l'enregistrement est évidement celle de la confiance dans l'autorité ayant enregistré une transaction de formation en ligne, quand l'élève dispose de plusieurs identités ce qui est le cas le plus fréquent. La recherche récente va dans le sens de ce type de représentations des contraintes 148. L'une des solutions pour ce type d'enregistrements est présentée ci-dessous, et peut s'adapter aux contraintes de toute autorité nationale régulatrice. Bien entendu, chaque système éducatif peut et doit- définir à ce stade la solution pour laquelle il opte en cas d'adoption de la Norme. 148 Mohd A. University of Pittsburgh, Greer J. University of Saskatchewan,: " Facilitating Trust in Privacy- Preserving E-Learning Environments" Jan.-March 2012 (vol. 5 no. 1) pp IEEE Transactions on learning technologies. Page 158 sur 211

159 Figure 16: Schéma d'agrément d'identités multiples par une autorité central régulatrice Source: Knoppers J. ISO/IEC JTC1 SC36 WG 3 N315 Information Technology for Learning, Education, and Training: " Privacy Protection and the Internet: Need for an IT-Neutral Approach" Comments on Information technology-identification of privacy Protection requirement pertaining to Learning, Education, and Training (ITLET) Part 1: Framework Notes for Public lecture as part of the AFNOR Workshop ITLET and Privacy Protection Standards Development ISCC, Paris, "Services de sécurité" et protection de la vie privée La protection de la vie privée est un domaine de normalisation qui est fonctionnellement distinct de celui de la définition des " techniques de sécurité". Cette option a été prise par la Norme ISO/CEI comme d'ailleurs par bon nombre de domaines sensibles où la protection des données personnelles apparait comme relevant d'un autre domaine de définition des droits et obligations que celui, plus étroit, des techniques de sécurité. Il en va ainsi par exemple des Normes ISO développées hors du champ du ISO/IEC JTC1/SC27 IT Security Techniques et en particulier du WG5 Identity management and privacy technologies. Page 159 sur 211

160 Il en va ainsi des travaux des Groupes ISO: ISO TC 68 Financial Services ISO TC 204 Intelligent Transportation Systems ISO TC 215 Health informatics ISO/IEC JTC1/SC32 Data Management and Interchange De vastes domaines d'activités sensible ont donc pris l'option de définir le champ de normalisation qui leur est propre, en considérant que la vie privée et sa protection affichent des spécificités qui nécessitent un traitement dans le cadre de leur objet, quitte à spécifier dans le cadre de ces groupes et non dans la le cadre du TC27, les techniques de sécurité que cet objet implique. Page 160 sur 211

161 PARTIE VI : L'IDENTITE NUMERIQUE EDUCATIVE: RECHERCHES EN COURS Il s'agira ci-après soit d'ouvrir des pistes, soit de prolonger des idées ou démarches déjà engagées: cette section finale du rapport n'est donc pas à proprement parler un programme de recherche; le domaine de la formation en ligne, encore très évolutif, se prête mieux à un balisage de certaines questions-clefs. La plupart des domaines évoqués ci-après sont récents ou tout juste défrichés: certains des thèmes abordés ci-après commencent à amorcer un programme de recherches internationales. On abordera successivement les travaux sur, I.les modes de communication (réseaux, interlocuteurs: personnes, avatars, robots ) et II. les démarches cognitives (relations de pair à pair, modes de connaissances et de partage, méta-heuristiques) puis pour finir, III.les modes d'agrégation des données ("séquençage".). Dans tous les cas, il s'agira de présenter des directions de travail ou de discussion. Dix "Recommandations" viendront compléter certains aspects de cette présentation, en suggérant des axes de travail futur. I. MODES DE COMMUNICATION La nature et la structure des réseaux de communication seront ici évoquées, préalablement à la délicate question des "interlocuteurs" automatiques (personnes virtuelles, avatars, robots.) qui sont d'ores et déjà fortement présents dans les dispositifs actuels de la formation en ligne. A. RESEAUX 1. Périmètre numérique de la formation en ligne: une question ouverte L'éducation se distingue certes des autres réseaux sociaux numériques par une multiplicité de caractéristiques aujourd'hui encore fort mal connues. Il n'empêche que, comme tous les autres réseaux numériques, les réseaux de la formation en ligne sont délimités par le périmètre que leur donne l'autorité responsable de la formation, du projet éducatif, lequel a un auteur, un objet, auquel sont associées des modalités d'inscription et d'évaluation sur lesquels la Norme ISO/IEC propose l'application d'une première génération de principes de délimitation et de protection. Page 161 sur 211

162 Or la délimitation d'une activité éducative est elle- même située dans un environnement auquel cette activité appartient, dans lequel elle s'inscrit par des buts et des valeurs partagées, et ceci au moyen d'outils qui sont eux-mêmes en accès ouvert (Open Access) ou d'outils propriétaires; à l'inverse, cette activité va s'inscrire en opposition à d'autres activités poursuivant la même finalité mais avec d'autres modalités et valeurs. Il en va ainsi, par exemple, des grands réseaux de MOOCs dont on a remarqué plus haut les différences d'affiliation, d'"obédience" pourrait-on dire, et ceci dans le cadre de super réseaux, d'entités complexes et souvent mouvantes, mais en tout cas, dans le cadre d'"ontologies" distinctes. La question ici posée est donc celle du périmètre pertinent d'affiliation des entités poursuivant le même but et/ou des buts complémentaires: cette question globale, posée par la littérature, ne trouve-t-elle pas en effet un terrain particulier d'application dans le domaine de la formation en ligne? 2. Evolution des concepts de délimitation: "Modes d'existence" et éducation Comment penser les délimitations d'un futur périmètre de la formation en ligne? De nombreuses questions préalables sont à défricher avant même que de voir et représenter des "ontologies" pertinentes en la matière. Dans un univers caractérisé par la continuité de connexion, où les discontinuités sont mal "balisées", la littérature récente sur les réseaux fournit paradoxalement peu de repères. L'idée même d'éducation se prêterait semble-t-il aujourd'hui à de nouvelles délimitations à partir des concepts hérités des "modes d'existence". Pourtant, les expérimentations comme celles d'un Bruno Latour 149, ouvrant le champ d'une aventure sémantique inédite, demeurent hélas singulières, tant il est, remarque-t-il, "difficile de décrire les Modernes de manière empirique". Or il faut bien partir de là, si les délimitations doivent faire sens. RECOMMANDATION 1: Une réflexion interdisciplinaire sur le périmètre actuel et la dynamique de la formation en ligne, sur son balisage et ses normes numériques, parait nécessaire et urgent, afin que ce projet trouve l'ensemble de ses dimensions. La France pourrait donc intensifier sa participation aux réflexions internationales et aux recherches qui se déroulent dans ce sens. 149 Voir et Latour B.: "Enquête sur les modes d'existence" La Découverte, Paris Page 162 sur 211

163 3. Structure des réseaux: l'apport des réseaux multidimensionnels Une autre approche à partir des graphes et des réseaux de graphes, proposée par M Castells et all., qui soulignent, en se référant eux-mêmes à la relation acteur-réseau selon Bruno Latour 150 : "Finally, a fully multidimensional network is one that includes multiple types of relations both among the same types of nodes and between different types of nodes. Thus, a fully multidimensional network has multiple types of connections among all possible types of entities". Or les auteurs observent: "To date, there are almost no network theories that attempt to articulate the multidimensionality of networks. To do so, they would need to specify multiple types of objects and multiple types of relations. Theoretical claims would need to specify the nature of single types of relations on multiple kinds of objects, or multiple types of linkages on single types of objects, or multiple relations on multiple kinds of objects. Although few analytic tools are available to study this level of network complexity, a number are currently under development. And so, it behooves the network scholarly community to begin to develop multidimensional network theories that capture more of the complexity inherent in the communication and other social processes that we study". C'est donc seulement sous l'égide de futures réseaux multi-dimensionnels, que pourra se penser la question des champs propres de la formation en ligne, comme activité normée par la finalité propre de l'éducation. Le champ de l'analyse multidimensionnelle qui ne fait ainsi que s'ouvrir, apparait d'ores et déjà fécond et prometteur, comme le laisse voir clairement une récente thèse soutenue à l'université de Pise, et les articles ultérieurs de son auteur. 151 RECOMMANDATION 2: Un volet "Education" parait devoir être affiché dans la recherche en cours sur les réseaux multidimensionnels, en relation avec les résultats de recherche récents sur le sujet. 150 Castells M., Monge P., Contractor N.: Prologue to the Special Section for "Network Multidimensionnality in the Digital Age" 2011, Science of Networks in Communities (SONIC) Research Group at Northwestern University University of Southern California 151 Coscia M. Universita degli Studi di Pisa Dipartimento di Informatica Dottorato di Ricerca in Informatica Ph.D. Thesis Multidimensional Network Analysis Pedreschi D. Supervisor Fosca Giannotti Supervisor May 9, L'auteur conclut: " Summing up, we have presented a way to explore a complex system of subject classification co-occurrence, by combining network filtering, community finding, association rule mining and multi-dimensional networks both in the representation of the data (the global level community network) and in the analysis (the discovery of the eras of our evolving network)". Page 163 sur 211

164 B. IDENTITE: PERSONNES, AVATARS, ROBOTS 1. Taxonomie: les "êtres" numériques Le statut des interlocuteurs présents dans le vis-à-vis éducatif en ligne ne peut ici qu'être esquissé tant les développements sur le sujet sont délicats et nombreux. D'ores et déjà, la formation en ligne met en présence une catégorisation d'interlocuteurs très ouverte: personnes physiques (maitres et élèves ) avatars (une part importante et croissante de la formation en ligne se déroule selon des modalités d'anonymisation dont il a été rendu compte plus haut, et qui conduisent à l'utilisation partielle ou totale d'entités de type "Second Life") robots: une par importante et croissante du service rendu dans la formation en ligne génère des directives à partir de retraitement de données personnelles (Data Mining) dans le cadre de profils-types (Learner Profiles). Ces résultats sont également produit de plus en plus souvent par des "répétiteurs numériques" qui proposent à l'élève une solution standardisée de réponse à ses questions, ou encore une appréciation-type qui sera fournie indépendamment de toute intervention "humaine". Cette catégorisation, qui n'est pas exhaustive et comporte toutes sortes d'état intermédiaires, pose alors la question de la responsabilité de l'autorité organisatrice de la formation en ligne et, dans sa forme la plus élevée, celle de "l'autorité" du maitre. 2. Interactions, responsabilité Or, comme l'observent les auteurs de l'article précité sur l'état des actions et responsabilités entre hommes et machines 152 : "Probabilistic algorithms using an external source of entropy can lead to fixed algorithms with unpredictable behavior: the program s actions are not always predictable. This creates almost a continuum between automatic and autonomic entities. The decision to qualify a particular entity as automatic or autonomic might eventually depend on an arbitrary threshold. The same is likely to happen with robots and cyborgs and other enhanced humans. The limit between human beings and machines might become fuzzy, creating a continuum too between autonomic and autonomous entities. When does a cyborg stop being part of mankind, and would it lose its autonomous property, when we replace, little by little, original parts of a human being by artificial components?" 152 Koops, Bert-Jaap's, Hidebrandt M., Jacquet-Schieffele M. "Bridging the Accountability Gap: Rights for New Entities in the Information Society?" TILBURG UNIVERSITY LEGAL STUDIES WORKING PAPER SERIES 2010 Page 164 sur 211

165 Cette question, qui dépasse de loin la formation en ligne par ses divers aspects redoutables, trouve néamoins un terrain d'élection dans l'éducation. Pour l'heure, elle n'a pas de solution claire et explicite. Dans quel intervalle le "Machine Learning" est-il fiable? Tout un courant d'analyse du retraitement des données s'attache à porter un regard critique sur ses propres résultats. L'un des constats fréquemment retrouvés est que les méthodes en usage sont plus souvent pertinentes pour représenter les données que pour les interpréter et que, d'une façon générale, les procédés de retraitement manquent de transparence. Un effet de "boite noire" existe dès lors que les procédures de retraitement des données s'expriment dans des langages qui sont difficile d'accès pour la compréhension immédiate de ceux auxquels s'imposent les résultats: il manque donc encore une "pédagogie du retraitement automatique" des données d'éducation, et c'est un vrai problème car la question de la légitimité, de l'autorité de la sanction éducative, est posée là comme ailleurs dans l'éducation. La sanction n'est en effet compréhensible que si les règles qui y conduisent, sont elles-mêmes transparentes RECOMMANDATION 3: Un programme de recherche international initié dans les disciplines juridiques, sur les interactions et les responsabilités dans les chaines humaines et automatiques de la formation en ligne apparait nécessaire et urgent. 3. Identité numérique et science A une échelle beaucoup plus vaste et fondamentale, hors du champ couvert par le présent rapport, se trouve la question désormais clairement posée, des liens entre 1. comportements d'information, 2. outils de traitement de l'information, et 3.information. Le premier des domaines auxquels s'applique cette réflexion, tout juste naissante, est celui de la production du savoir, de la science en construction. Il est clair, en effet, que le lien entre identité numérique (auteur, équipe, résultats de recherche) et science (résultat de recherche reconnu et partagé prenant rang dans une discipline ou dans un champ inter-disciplinaire) est une relation qui devient complexe et dynamique, comme le montrent les problématiques et dispositifs de grands équipements nationaux comme ADONIS au CNRS avec notamment la famille d'outils d'isidore. Comment penser les relations entre les connaissances produites, leur modes de production d'un côté et leur modes d'homologation de l'autre? La question est ouverte mais également aujourd'hui encore assez indécise, avec un côtoiement de formules "propriétaires" (privées généralement) et de formules en open accès (généralement publiques). Ce rapport n'est évidement pas autre chose que le lieu de signaler l'importance extrême de la question ainsi posée, dont dépendra à l'avenir l'acheminement vers l'éducation des résultats de la science. Un article déjà ancien pose clairement les alternatives de responsabilité et de proprièté intellectuelle sous-jacentes à cette question en débat, aux évolutions très rapides avec le développement des outils sophistiqués des méta-heuristiques et du Data Mining Michaels D. Georges Washington University: " Foreword: Sarbanes-Oxley for science" in Law and Contemporary Problems Volume 69 Summer 2006 Number 3: " Sequestered science: the consequences of undisclosed knowledge" Page 165 sur 211

166 Cet article, dont l'auteur est le directeur du projet "Scientific Knowledge and Public Policy (SKAPP)", montre en effet que l'identité numérique est aujourd'hui placée à la croisée de deux chemins, qui sont l'un et l'autre peu praticables en l'état; l'article énonce les voies d'évolution probables à partir de là. L'auteur s'exprime en des termes généralement favorables à l'accès ouvert (Open Access) à la science, et au "devoir de publication" des résultats, citant au passage les restrictions à la publication qu'imposent périodiquement les intérêts industriels contrecarrés par un résultat scientifique novateur (pharmacie, tabac, santé, énergie.). " Science is built on the sharing of information. Scientists generate knowledge to explain the workings of the natural world, building on the information produced and shared by other scientists. Some scientists see this construction in moral or ethical terms;1 according to Albert Einstein, for example, The right to search for truth implies also a duty: one must not conceal any part of what one has recognized to be true. Toutefois, l'auteur reconnait l'éventail des motifs légitimes qui conduisent à retreindre l'accès à des résultats scientifiques sensibles; s'il estime pour finir que la question ainsi posée n'est pas nouvelle, il recommande que les règles envisagées pour opérer les transitions entre données libres numériques et données "propriétaires," soient conçues pour s'adapter à chaque cas de figure et à chaque type de responsabilité, ainsi qu'à toute évolution affectant ces deux domaines de définition des couts et avantages associés à la transparence de la recherche scientifique. RECOMMANDATION 4: Sur cet axe, une analyse juridique interdisciplinaire de la responsabilité de rétention et/ou de diffusion, parait devoir approfondir le consensus qui s'est engagé sur les objectifs de l'information scientifique et technique. II. DÉMARCHES COGNITIVES Dans le domaine des démarches cognitives, il y a un espace presque neuf pour un immense travail pluridisciplinaire sur les démarches associées à l'essor global de la formation en ligne: il y aurait place, semble-t-il, pour l'un des premiers programmes de recherche mondiaux puisqu'il s'agit là d'un domaine où toutes les cultures, comme la science, sont simultanément mobilisées. Un tel programme pourrait se développer sous l'égide des Nations Unies, ou encore à l'initiative d'un "G20 sur la formation en ligne". Les directions de recherche développées ci-après sont loin de représenter autre chose que les centres d'intérêts personnels de l'auteur. Successivement ont abordera l'état des relations de pair à pair (A) sous divers aspects d'analyse et de propriétés, puis on évoquera les nouveaux modes d'accès aux connaissances (B) notamment sous l'aspect des Page 166 sur 211

167 systèmes auto-organisés; on abordera enfin les questions de la représentation et de l'analyse (C) des connaissances (meta-heuristiques, graphes). A. RELATIONS DE PAIR A PAIR 1. Dynamique et implications "L'intelligence collective", terme qui cherche à désigner le produit des démarches collaboratives sur internet, a donnée lieu à de nombreux approfondissements. Ils ont fréquemment en commun de chercher à décrire un ordre local, une relation de pair à pair, comme fondement d'une nouvelle représentation de l'ordre global; l'enjeu est sensible: les relations locales sur les réseaux sont-elles capables de former un ordre, de se réguler, et ceci sans le concours d'une instance centrale de régulation? Le site, très riche, de la P2P Foundation, répond globalement par l'affirmative. Une présentation par video des dynamiques de réseaux de pair à pair (P2P) est accessible sur le site de complexnetworks.fr 154, à l'initiative de son responsable d'équipe, Mathieu Latapy (DR2 au CNRS et au LIP6), et un jeune chercheur Abdelhamid Salah Brahim. L'objectif est de montrer qu'un système d'échange de fichiers sans serveur, parvient à autoorganiser la distribution de l'information selon diverses voies de progression structurées et observables avec régularité. Cette famille de comportements d'organisation a-hiérarchique a fait l'objet d'une recherche intense et profonde, synthétisée par les chercheurs intéressés par les systèmes complexes (voir par exemple à Oxford le CABDYN Complexity Center et le "Nuffield Network of Network Researchers" ou encore le site européen ASSYST et la bibliothèque de graphes du site VISUALCOMPLEXITY). Cette recherche débouche sur un nouvel horizon de travaux, parmi lesquels ceux relatifs à "l'intelligence distribuée", bien connue des entomologistes, sous le nom de "stigmergie" (communication indirecte dans un environnement auto-organisé). Les sciences humaines se sont emparées tôt de ces analyses pour proposer, vers 2000, des parallèles avec divers systèmes d'auto-apprentissage, de "swarm intelligence". 155 Les algorithmes de swarm intelligence forment un large éventail d'outils d'analyse des comportements locaux et apportent leur concours à la solution de nombreux problèmes de comportements de groupe, humains et non-humains. Pour la formation en ligne, cette recherche est porteuse d'une structuration des groupes, en vue du partage des 154 Latapy M. et Salah Brahim A. CNRS LIP6: "Spreading of a file in a P2P system" site: complexnetworks.fr, Bonabeau E., Dorigo M. and Theraulaz G. "Swarm Intelligence : from natural to artificial systems" Journal of Artificial Societies and Social Simulation JASS, Oxford University Press 1999 ISBN Page 167 sur 211

168 connaissances et de leurs résultats. De nombreux travaux ont analysé systématiquement les produits de l'intelligence distribuée et locale. D'ores et déjà s'amorce clairement la question du "mutual learning", qui, si elle n'est pas nouvelle en tant que telle, reçoit un potentiel très prometteur dans le champ de la formation en ligne. 156 Les implications des modèles d'ordre local de partage des connaissances sont nombreuses et de toutes tailles et genre. Dans le domaine en accès ouvert et grand public, on peut citer de très nombreuses applications de Wikipedia, le "collaborative writing", mais également tous les sites de ressources et commentaires qui accompagnent désormais le développement des MOOCs. De la qualité des travaux de recherche en cours dépendront des réponses essentielles sur le degré d'autonomie et d'association des initiatives éducatives prises dans le cadre de la formation en ligne. 2. Relation de collaboration: vue dans le plan et l'espace On a pu, comme le montre le schéma suivant, représenter dans le plan la dynamique actuelle des collaborations pouvant se nouer localement sur un même objet; le diagramme nous montre comment, dans le plan, ces collaborations produisent un enrichissement permanent. 156 Blandin B., (CERI) et Lietaer B. (University of Louvain), : "Mutal learning: a Systematic increase in Leraning Efficiency to Prepare for the Challenges of Twenty-First Century?", 2005, ISCC CNRS Page 168 sur 211

169 La Figure précédente peut également être représentée dans l'espace. Elle prendra alors la forme d'un tore 157. Ce tore aura lui-même une dynamique produite, sur un plan donné de collaboration conforme à la figure précédente, par la rotation verticale de ce plan: le "plateau" d'échange, selon l'expression propre à G.Deleuze et F. Guattari (voir infra) se modifie selon trois axes, et non plus seulement sur le plan. 157 Wiki, article Tore: "Un tore est engendré par la rotation d'un cercle autour d'un autre cercle. Un tore désigne le volume de l'espace euclidien R 3 engendré par la rotation d'un cercle C de rayon r autour d'une droite affine D située dans son plan à une distance R de son centre" Page 169 sur 211

170 Source: Wikipedia. Article: Tore 3. Ordre local et ordre global: le renouvellement du projet éducatif On voit en tout cas se confirmer, dans les grands laboratoires, la recherche de "dimensions nouvelles" pour l'éducation, comme une priorité absolue. Ce renouvellement tient en particulier au puissant courrant qui s'établit dans la formation en ligne, entre l'ordre local et l'ordre global. C'est, entre autres, l'une des opinions professées par Anant Agarwal, directeur du "Open Learning Enterprise" de MIT, et professeur chercheur depuis plus de 20 ans au CSAIL (Computer Science and Artificial Intelligence Laboratory de MIT), qui parle de "disruptive innovation" dans l'éducation et estime qu'il y a lieu de "réinventer" les objectifs de l'éducation elle-même. De son côté, la Commission européenne définit un programme à venir de compétences digitales profondes pour les futurs élèves de la formation hybride, dont les contenus, pour la plupart, sont aujourd'hui tout juste formalisés. Page 170 sur 211

171 Figure 17: Compétences digitales pour le XXIe siècle, selon l'ue Source: Ala-Mukta K.: " Mapping digital competence: toward a conceptual understanding" European Commission, Institute for Prospective Technological Studies 2011 RECOMMANDATION 5: Les relations de pair à pair constituent un champ de recherche pluridisciplinaire à développer dans l'intérêt des buts de la formation en ligne. Les participations françaises aux programmes de recherche européens sur ces sujets, paraissent devoir être développés en priorité. B. MODES D'ACCES AUX CONNAISSANCES ET PARTAGE: A NOUVEAU LE RHIZOME 1. Quelle intelligence collective? On a ci-dessus synthétisé quelques unes des questions qui gouvernent l'accès aux partages futurs des connaissances: sur ces bases d'organisation, quelles formes prendront les partages de connaissances eux-mêmes? Cette question, commune à tous les savoirs, à la Page 171 sur 211

172 recherche comme à l'éducation, n'a pour l'instant pas de réponse structurée globale, stable et cohérente. On sait que les savoirs subissent les déformations et enrichissements qui ont été passées brièvement en revue, on sait que la notion même d'"auteur", "d'autorité éducative" sont mises à l'épreuve, on sait que les modes de partages locaux des connaissances sont appelés à développer de nouvelles dynamiques mais on sait également, plus fondamentalement, que la production du savoir et du sens évolue nécessairement sous l'effet de tout ce qui précède. Le mot d'intelligence collective, faute de mieux, a été inventé pour rendre compte des productions contemporaines: il désigne les capacités cognitives d'une communauté qui sont produites par les interactions de ses membres. Ce terme comporte de très nombreux synonymes, notions approchées etc Wikipédia en fournit une liste détaillée, à partir de la notion de cerveau global (Global Brain), mais on retrouve aussi les notions de "conscience collective", qui rappelle elle-même la noosphère de Theillard de Chardin. Il n'y a rien qui spécifie dans ces concepts, ni le mode de production des connaissances, ni leur nature exacte. Sont-elles, par nature, différentes? De nombreux projets actuels visent à reconnaitre, à l'échelle du Web dans son ensemble, les régularités de comportement signalant l'émergence d'une véritable communauté de comportements et de réactions: le projet "Signature of Humanity" du SENSE Lab City Laboratory à MIT en est un bon exemple récent ( 2013). RECOMMANDATION 6: Cibler les applications actuelles de la formation en ligne qui relèvent d'une démarche "d'intelligence collective" apparait prioritaire, tant pour confronter ces expériences que pour les enrichir des résultats actuels de la recherche internationale. Une telle recherche constitue un programme lourd, qui semble devoir être ouvert avec toutes les formes de l'expérimentation. 2. Descartes et/ou Deleuze? Si nombreuses et diversifiées soient les formes de l'intelligence collective, cette dernière est toujours dépourvue de définition conceptuelle, cognitive et philosophique. Aujourd'hui encore minoritaire et peu partagé, un courant de réflexion apparait aussi profond que prometteur, autour du concept de Rhizome dégagé par G. Deleuze et F Guattari 158. Descartes et/ou Deuleuze? Conscients d'apporter une première alternative au schéma d'arborescence des connaissances, les auteurs eux-mêmes ne tranchent pas: l'arbre n'exclut en rien le rhizome. Il ne sera pas question, ici, de proposer une digression ou un commentaire sur le texte lui-même, riche d'ombres et de lumières, ouvert à de nouveaux univers s'associants 158 Deleuze G. et Guattari F.: "Mille plateaux, capitalisme et schizophrénie 2, Introduction: Rhizome" Editions de Minuit Page 172 sur 211

173 dans la production de la pensée et du sens. On se bornera à observer que ce texte a initié une réflexion collective, peu imaginable au moment de la rédaction du texte 159, mais que la réflexion en cours sur la production et l'accès aux connaissances nourrit de façon extrêmement stimulante. Une simple requête sur ce terme porte la trace de l'intérêt qui l'entoure aujourd'hui. Le seul site de partage de Power Points "SLIDESHARE" contient plus de 1800 documents sur le Rhizome, beaucoup sont dédiés à l'éducation et la plupart ont moins d'un an parmi ces derniers La revue "Le Portique", revue de philosophie et de sciences humaines consacrait en 2007 un point d'étape à cette pensée radicalement novatrice 160. Dans la revue précitée, René Scherer 161 utilise l'expression de Nietzsche "philosopher à coup de marteau" pour traiter de cette pensée qui, écrit-il " introduit la notion de «machine». C est quelque chose qui, à ce moment-là, rompt définitivement avec les problématiques d une philosophie du sujet, avec les impasses d une pensée dans le cadre de la structure. On a rendu inutile la problématique, le faux problème, on a sauté le croisement". On trouvera la marque de l'engouement actuel pour cette pensée encore aujourd'hui singulière, dans bon nombre de projets-dont certains nés spontanément dans des démarches purement empiriques se référant à la dynamique des rhizomes. 162 Par ailleurs, une première vue d'ensemble des applications du concept de rhizome dans l'éducation est fournie par l'un des premiers spécialistes, avec G Siemens, à avoir élaboré une vue d'ensemble du projet des MOOCs, D.Cormier. 163 Celui-ci propose une vue d'ensemble du projet éducatif en rhizome qu'il définit comme suit: Rhizome et connaissance: une vue structurée de la formation en ligne 159 Les auteurs ne se privent pas de s'y référer mais pensent bien au-delà "du numérique" 160 Mozère L. sous la direction de,: "Gilles Deleuze et Félix Guattari: Territoires et devenirs" 2 e semestre 2007, Revue Le Portique, philosophie et sciences humaines 161 Scherer R. in Mozère L. sous la direction de,: "Gilles Deleuze et Félix Guattari: Territoires et devenirs" 2 e semestre 2007, Revue Le Portique, philosophie et sciences humaines 162 Voir par exemple le Blog de Jef Vail sur "Litigation strategy and Innovation" qui développe "sa" version des propriétés des rhizomes. 163 Cormier, D Rhizomatic education : Community as curriculum. Innovate 4 (5). (accessed June 2, 2008). Page 173 sur 211

174 A botanical metaphor, first posited by Deleuze and Guattari in A Thousand Plateaus (1987), may offer a more flexible conception of knowledge for the information age: the rhizome. A rhizomatic plant has no center and no defined boundary; rather, it is made up of a number of semi-independent nodes, each of which is capable of growing and spreading on its own, bounded only by the limits of its habitat (Cormier 2008). In the rhizomatic view, knowledge can only be negotiated, and the contextual, collaborative learning experience shared by constructivist and connectivist pedagogies is a social as well as a personal knowledge-creation process with mutable goals and constantly negotiated premises. The rhizome metaphor, which represents a critical leap in coping with the loss of a canon against which to compare, judge, and value knowledge, may be particularly apt as a model for disciplines on the bleeding edge where the canon is fluid and knowledge is a moving target." "In the rhizomatic model of learning, curriculum is not driven by predefined inputs from experts; it is constructed and negotiated in real time by the contributions of those engaged in the learning process. This community acts as the curriculum, spontaneously shaping, constructing, and reconstructing itself and the subject of its learning in the same way that the rhizome responds to changing environmental conditions: - The rhizome is an antigenealogy. It is a short-term memory, or antimemory. The rhizome operates by variation, expansion, conquest, capture, offshoots. Unlike the graphic arts, drawing or photography, unlike tracings, the rhizome pertains to a map that must be produced, constructed, a map that is always detachable, connectible, reversible, modifiable, and has multiple entryways and exits and its own lines of flight. (Deleuze and Guattari 1987, 21) With this model, a community can construct a model of education flexible enough for the way knowledge develops and changes today by producing a map of contextual knowledge. The living curriculum of an active community is a map that is always "detachable, connectible, reversible, modifiable, and has multiple entryways and exits": - If the world of media education is thought of as a rhizome, as a library à la Eco [in The Name of the Rose], then we need to construct our own connections through this space in order to appropriate it. However, instead of that solitary groping made by Brother William, we see as our goal the co-construction of those secret connections as a collaborative effort. (Tella 2000, 41) "In a sense, the rhizomatic viewpoint returns the concept of knowledge to its earliest roots. Suggesting that a distributed negotiation of knowledge can allow a community of people to legitimize the work they are doing among themselves and for each member of the group, the rhizomatic model dispenses with the need for external validation of knowledge, either by an expert or by a constructed curriculum. Knowledge can again be judged by the old standards of "I can" and "I recognize." If a given bit of information is recognized as useful to the community or proves itself able to do something, it can be counted as knowledge. The community, then, has the power to create knowledge within a given context and leave that knowledge as a new node connected to the rest of the network. Indeed, the members themselves will connect the node to the larger network. Most people are members of several communities acting as core members in some, carrying more weight and engaging more extensively in the discussion, while offering more casual contributions in others, reaping knowledge from more involved members (Cormier 2007). This is the new reality. Knowledge seekers in cutting-edge fields are increasingly finding that ongoing appraisal of new developments is most effectively achieved through the participatory and negotiated experience of rhizomatic community engagement. Through involvement in multiple communities where new information is being assimilated and tested, educators can begin to apprehend the moving target that is knowledge in the modern learning environment." Source: Extrait de Cormier, D Rhizomatic education : Community as curriculum. Innovate 4 (5). Page 174 sur 211

175 RECOMMANDATION 7: Le développement d'une recherche interdisciplinaires sur les applications des rhizomes et des structures rhizomiques dans l'éducation, devrait être encouragée au plan national et européen, en liaison avec les recherches et pratiques initiées au plan global. 3. Quel partage des connaissances? Comme indiqué plus haut, à l'occasion du vote, le 15 Mars 2013 de la loi d'orientation pour la refondation de l'école de la République, a été adopté un article 12, qui vient modifier l'article L du code de la propriété intellectuelle par le texte suivant, qui prévoit: «La représentation ou la reproduction d'extraits d'œuvres, sous réserve des œuvres conçues à des fins pédagogiques et des partitions de musique, à des fins exclusives d'illustration dans le cadre de l'enseignement et de la recherche, y compris pour l'élaboration et la diffusion de sujets d'examen ou de concours organisés dans la prolongation des enseignements, à l'exclusion de toute activité ludique ou récréative, dès lors que le public auquel cette représentation ou cette reproduction est destinée est composé majoritairement d'élèves, d'étudiants, d'enseignants ou de chercheurs directement concernés, que l'utilisation de cette représentation ou cette reproduction ne donne lieu à aucune exploitation commerciale et qu'elle est compensée par une rémunération négociée sur une base forfaitaire sans préjudice de la cession du droit de reproduction par reprographie». (L122-10). La loi vient ainsi chercher une clarification préalable à la réutilisation de contenus et à la fusion de ceux-ci dans tous les contextes de la formation en ligne. Cette disposition va soutenir et amplifier, clarifier, les démarches actuelles de création collective de matériel pédagogique qui se répandent rapidement dans l'enseignement scolaire, et aussi, semble-t-il, dans l'enseignement supérieur. RECOMMANDATION 8: Une réflexion de toutes les disciplines parait nécessaire pour tirer parti des orientations désormais fixées par la loi, tant dans la mise en place d'outils communs, que d'analyse des spécificités de la création de matériaux propre à chaque champ de connaissance. Une association large de tous les partenaires et fournisseurs de l'éducation nationale parait nécessaire. C. REPRESENTATIONS DES CONNAISSANCES: GRAPHES, META- HEURISTIQUES Les nouveaux agencements qui s'observent entre connaissances construites, entre informations susceptibles de constituer des connaissances, s'accompagne du développement de nouveaux outils d'exploration et d'agencement, de représentation, des informations éducatives présentes dans l'univers numérique. Parmi les outils de cette représentation, se détachent les graphes et les méta-heuristiques. Page 175 sur 211

176 Une définition courante 164 des graphes indique: " Un graphe est un ensemble de points, dont certaines paires sont directement reliées par un (ou plusieurs) lien(s). Ces liens peuvent être orientés, c'est-à-dire qu'un lien entre deux points et relie soit vers, soit vers : dans ce cas, le graphe est dit orienté. Sinon, les liens sont symétriques, et le graphe est non orienté. Dans la littérature récente de la théorie des graphes, les points sont appelés les sommets (en référence aux polyèdres) ou les nœuds (en références à la loi des nœuds). Les liens sont appelés arêtes dans les graphes non orientés et arcs dans un graphe orienté." Les "propriétés" des graphes sont les informations pertinentes qui relient entre eux des nœuds. Les possibilités exploratoires des graphes sont en principe sans limite dans tous les univers d'informations numériques. Par exemple, si un nœud est l'enseignement des mathématiques au collège, on pourra relier celui-ci avec toute information cohérente avec ce but, et lui donner la forme d'une liaison pertinente, directe ou indirecte avec cet objectif. Le graphe est donc un outil de représentation des liens entre informations, textes, systèmes d'information définis par un terme commun de requête (voir par exemple l'outil TOUCHGRAPH de Google). L'université Stanford, par exemple, met en ligne la visualisation du graphe interconnectant toutes ses bases de données en sciences humaines et sociales 165. Le potentiel lié à la visualisation des graphes est spectaculaire, pour "découvrir " les interactions cachées entre informations (voir par exemple la bibliothèque de graphes de VISUALCOMPLEXITY), dont est extraite la représentation suivante des liaisons entre domaines de connaissances. 164 Wikipédia. Article: "Théorie des graphes" Page 176 sur 211

177 Source K ClusterBall Les possibilités d'analyse associées aux graphes sont tout juste en train d'amorcer leur développement. Un exemple d'outil d'exploration construit à partir d'un graphe (R FABRE 2008) est proposé en Annexe à titre d'exemple. Les outils de représentation des connaissances et des liens de filiation qui les associent, fournissent un moyen puissant et immédiat de se représenter les univers les plus complexes. Une bibliothèque d'outils sous Java est accessible par: D3.js, qui fournit, ce qui est rare, une démonstration dynamique pour la plupart de ses outils. Voir plus généralement Github.com. RECOMMANDATION 9: La connaissance des graphes et des outils de cette famille parait devoir se développer dans les pratiques des élèves. Dans les divers champs de la recherche où les graphes sont utilisés ou utilisables, le développement des propriétés et des capacités analytiques des graphes parait devoir faire l'objet de recherches pluridisciplinaires larges et systématiques. Les méta-heuristiques, comme les graphes, fournissent des voies de résolution de problème auxquelles l'industrie et la recherche technologique ont aujourd'hui largement recours, comme le montre la production de thèses qui s'y rattache. Peut-être y a-t-t-il là un domaine qui pourrait offrir des possibilités d'investigations et de solution de problèmes aux équipes éducatives de la formation en ligne. La production d'idées et de résultats dans ce domaine est, en tout cas, très dynamique. Page 177 sur 211

178 III. MODES D'AGGREGATION DES DONNEES Une partie de la recherche sur l'intelligence collective n'hésite pas à s'engager dans une voie d'approfondissement qui se nourrit d'idées et de démarches venues de la génétique. Ainsi, l'équipe du Center for Collective Intelligence du MIT 166. Ceux-ci observent, dans le sens de ce qui a été constaté plus haut à propos des relations de pair à pair: " Google. Wikipedia. Threadless. All are well-known examples of large, loosely organized groups of people working together electronically in surprisingly effective ways. These new modes of organizing work have been described with a variety of terms radical decentralization, crowd-sourcing, wisdom of crowds, peer production, and wikinomics. The phrase we find most useful is collective intelligence, defined very broadly as groups of individuals doing things collectively that seem intelligent. By this definition, collective intelligence has existed for a very long time. Families, companies, countries, and armies are all groups of individuals doing things collectively that, at least sometimes, seem intelligent. But over the past decade, the rise of the Internet has enabled the emergence of surprising new forms of collective intelligence. Google, for instance, takes the judgments made by millions of people as they create links to Web pages and harnesses that collective knowledge of the entire Internet to produce amazingly intelligent answers to the questions we type into the Google search bar." Sur ces bases classiques de constat, l'équipe s'est donné la tâche de définir les briques de cette intelligence collective, sous la forme de "organisationnal genes" par l'étude préalable de 250 exemples de l'intelligence collective numérique et par la définition de deux paires de déterminants fondamentaux des comportements enregistrés. Ce rapport n'est évidement pas le lieu de discuter ce projet et encore moins de se prononcer sur sa validité; il est intéressant néanmoins que cette approche soit engagée, au moins parce qu'elle vient faire face aux besoins de structuration d'une information sur l'éducation, dont la gestion va devenir un problème de capacité mais aussi de qualité de traitement. Si l'idée précédente était validée, la notion scientifique actuelle de "transcriptome" est peut être une voie intéressante pour mener à bien ces enregistrements. RECOMMANDATION 10: Mener à bien une mission sur le traitement de l'information requis par le développement de la formation en ligne, et notamment sur les structures et architectures spécifiques de Big Data à mettre en place. 166 Malone T.W., Laubacher R., and Dellarocas C. Center for Collective Intelligence:"Harnessing Crowds:Mapping the Genome of Collective Intelligence" Massachusetts Institute of Technology 2012 Page 178 sur 211

179 CONCLUSIONS Ce tour d'horizon sur l'état actuel de l'identité numérique dans l'éducation a mis en branle plus d'incertitudes que de certitudes Il s'achève en définitive sur la perspective d'un chantier dont les fondations sont tout juste en voie de se poser. Trois directions de changement sont apparemment devant nous: 1. Une évolution vers les "connaissances construites" Après les métaphores diverses dont on peut orner aujourd'hui l'étape en cours de la construction du rapport au savoir, vient l'heure de premiers constats qui portent, non pas sur ce qu'"est" la situation actuelle, mais sur ce qu'elle autorise. Il est d'ores et déjà clair que l'époque actuelle de la formation en ligne apporte une nouvelle étape dans la constitution de connaissances construites, ce que ce rapport a pu aborder sous l'angle des modalités comme des finalités. Force est de constater qu'en toute époque antérieure, pour reprendre le phasage désormais classique, à l'époque de l'écriture ou du livre, le progrès des connaissances Page 179 sur 211

180 construites s'est porté simultanément sur les finalités et sur les modalités et que, sur l'une et sur l'autre, il a comporté ses bienfaits comme sa part maudite. Ou est la part maudite? Peu s'en préoccupent aujourd'hui, mais elle grandit dans l'ombre 167 réponse d'une "sécurité distribuée" aujourd'hui encore bien lointaine. et appelle la 2. L'exigence commune de connaissances "bien tempérées" On voit ici et là apparaitre les bases de ce qui deviendra peut être une éthique commune de la formation en ligne et qui fera suite à l'actuel "potlatch" diraient les anthropologues, en analysant les déversements torrentiels de connaissances qui se bousculent sur toutes les plateformes de la formation en ligne planétaire. Sans doute verra le jour, à l'aval du Bill of Right émis à Palo Alto en janvier dernier et signalé par ce rapport, une base de règles qui conduira à fluidifier le développement à venir de la formation en ligne et à le doter de règles éthiques communes. Les Normes ISO prendront place à coup sûr dans cette évolution, pourvu que leur contenu reflète un rapport de forces et d'intérêts qui demeure dans la logique du droit à l'excellence. Il n'est pas encore démontré que le changement se fera en faveur de connaissances en ligne "bien tempérées", 3. Le temps du partage des responsabilités Les projets à venir de l'éducation font porter sur l'enseignant une foule de responsabilités nouvelles, intérieures et extérieures à la discipline qu'il connait. Mais les responsabilités n'ont jamais été aussi partagées: les élèves commencent à le découvrir. Les Etats sont devant une mission radicalement nouvelle puisque -puisse ce rapport l'avoir suffisamment suggéré- le chantier de la formation en ligne est universel et laisse tous les gouvernants devant un ensemble d'inconnues communes, et de taille, sur les savoirs et leur modes de transmission. C'est sans doute là le plus beau défi de la période qui s'ouvre: elle peu déboucher sur un partage, qui conduirait à faire évoluer les buts mêmes de l'éducation. 167 Deibert R. : "The growing dark side of cyberspace ( and what to do about it)" Penn State Journal of Law and International Affairs 2012, Vol 1, N 2 Page 180 sur 211

181 Renaud FABRE, Mars 2013 BIBLIOGRAPHIE -Ala-Mukta K.: " Mapping digital competence: toward a conceptual understanding" European Commission, Institute for Prospective Technological Studies Arnaud M. et Merzeau.L. "Traçabilité et réseaux" Introduction, Hermès, CNRS Editions, Paris, N 53, Babinet G, avec la participation de Creplet F: "Pour un New Deal numérique" Rapport Institut Montaigne Février Bassy JM, Inspecteur général honoraire IGAENR: "Economie du numérique: l'introuvable modèle". Revue STICEF, Vol.19, Paris -Bensoussan A., cité par M. Delmas-Marty "Repenser le droit du numérique" in : CNIL Cahiers IP N 1: "Focus sur des transformations clés au croisement des usages, des Page 181 sur 211

182 technologies et des stratégies économiques Quel paysage nouveau pour les données personnelles, les libertés et la vie privée? Protéger, réguler, innover. Vie privée à l'horizon Paroles d'experts". Paris Décembre p.56 -Bergner Y. et allii, MIT 2012: "Model-Based Collaborative Filtering Analysis of Student Response Data: Machine-Learning Item Response Theory". Communication to the 6 th Conference on Educational Data Mining -Blandin B. : "Etat des normes e-learning : enjeux, niveaux, acteurs. Qui décide quoi et pourquoi. Colloque Synergie, Université de technologie de Troyes, juin Blandin B., (CERI) et Lietaer B. (University of Louvain), : "Mutual learning: a Systematic increase in Learning Efficiency to Prepare for the Challenges of Twenty-First Century?", 2005, ISCC CNRS -Boltanski L.: "Enigmes et complots, Une enquête à propos d'enquêtes". Gallimard Paris Bonabeau E., Dorigo M. and Theraulaz G. "Swarm Intelligence : from natural to artificial systems" Journal of Artificial Societies and Social Simulation JASS, Oxford University Press 1999 ISBN Bourda Y., Gauthier G., Gomez de Regil RM., Catteau G.STICEF 2012, "Métadonnées pour ressources d apprentissage (MLR) - Nouvelle norme ISO de description de ressources pédagogiques" -Bourdeau J. (LICEF, Montréal), Grandbastien M. (LORIA, Nancy), "La modélisation du tutorat dans les systèmes tutoriels intelligents" Revue STICEF, Volume 18, 2011, ISSN : , mis en ligne le 16/11/2011, - Bruillard E.: "Les machines à enseigner" CNRS Hermès 1997, 320p. - Büthe T. and Mattli W.: " The New Global Rulers: The Privatization of Regulation in the World Economy", Princeton University Press, Princeton, New Jersey, Castells M., Monge P., Contractor N.: Prologue to the Special Section for "Network Multidimensionnality in the Digital Age" 2011, Science of Networks in Communities (SONIC) Research Group at Northwestern University, University of Southern California - CCCNAL:" Rapport sur l élaboration des normes ISO/CEI JTC1/SC36 (Technologies de l information pour l apprentissage, l éducation et la formation) Version 1.10" Plénière JTC1/SC36: septembre 2010, State College, États-Unis -Cisel M., et Bruillard E. STEF Cachan: "Chronique des Moocs", Revue STICEF numérique, Volume 19, 2012 Page 182 sur 211

183 - CNIL Cahiers IP N 1: "Focus sur des transformations clés au croisement des usages, des technologies et des stratégies économiques Quel paysage nouveau pour les données personnelles, les libertés et la vie privée? Protéger, réguler, innover. Vie privée à l'horizon 2020". Paroles d'experts. Paris Décembre Cormier, D : " Rhizomatic education : Community as curriculum." Innovate 4 (5). -Coscia M. Universita degli Studi di Pisa Dipartimento di Informatica Dottorato di Ricerca in Informatica Ph.D. Thesis Multidimensional Network Analysis Pedreschi D. Supervisor Fosca Giannotti Supervisor, Coutant A. Université de Franche-Comté laboratoire LASELDI, et Stenger T., Université de Poitiers laboratoire CEREGE,(chercheurs associés à l ISCC) Séminaire Identités numériques (voir programme et publications en ligne sur le site de l'iscc). - Daniel J. Korea National Open University Education Master De Tao Masters Academy, China: " Making Sense of MOOCs: Musings in a Maze of Myth, Paradox and Possibility" - Deibert R. : "The growing dark side of cyberspace ( and what to do about it)" Penn State Journal of Law and International Affairs 2012, Vol 1, N 2 - Delleule D.: "Francis Bacon et la réforme du savoir" Hermann Philosophie Paris Deleuze G., Guattari F.: "Mille Plateaux, Introduction: Rhizome", Editions de Minuit, Paris Delmas-Marty M.: "Repenser le droit du numérique?" CNIL Cahiers IP N 1: "Focus sur des transformations clés au croisement des usages, des technologies et des stratégies économiques Quel paysage nouveau pour les données personnelles, les libertés et la vie privée? Protéger, réguler, innover. Vie privée à l'horizon Paroles d'experts". Paris Décembre Delmotte S.: " La double face des normes : entre facilitation et restriction", in: Perriault (Jacques), Vaguer (Céline)(direction), La norme numérique. Savoir en ligne et Internet. Paris, Editions du CNRS, Dinant JM, Directeur de recherche au CRID, Expert judiciaire, de Terwangne C., Professeur à la Faculté de Droit de l Université de Namur, CRID Centre de Recherches Informatique et Droit, Paris 2010 Conseil de l'europe: "Rapport sur les lacunes de la Convention n 108 pour la protection des personnes à l égard du traitement automatisé des données à caractère personnel face aux développements technologiques". - Dutta S., Mia I.: "The Global Information and Technology Report " INSEAD Fabre R.: "La personne, une régulation par les normes?" HERMES CNRS N 53: "Traçabilité et réseaux" 2009 Page 183 sur 211

184 -Fabre R., Knoppers J: Norme ISO/IEC/SC36/ : "Protection des informations et de la vie privée dans les technologies de l'information pour l'éducation, la formation et l'apprentissage. Partie 1: Cadre général". Genève 6 février 2013, 238 p. ISO ed. -Fabre R., Hudrisier H., Perriault J.: " Normes et standards : un programme de travail pour les SIC" à paraitre dans: Revue des Sciences de l'information et de la Communication Ferrari A. IPTS Commission européenne 2012: " Les compétences numériques en usage: une analyse des modèles" Bruxelles Fourgous, J.M., député des Yvelines, Rapport au Premier ministre de la mission parlementaire sur la modernisation de l école par le numérique. RapportI : "Réussir l école numérique" Paris, février Rapport 2: «Apprendre autrement à l ère numérique Se former, collaborer, innover : Un nouveau modèle éducatif pour une égalité des chances" Avril Fragoso-Rodriguez U. Thèse présentée pour l obtention du grade de Docteur de l Institut National des Télécommunications: "Modèle de Respect de la Vie Privée dans une Architecture d Identité Fédérée" Paris 2009; Christment I Rapporteur LORIA, France et Garcia-Ugalde F. Rapporteur UNAM, Mexique - Galan J. G.Professeur au College d'education, Université d'estramadure: "New perspective on intergrating social social networking and Internet communications in the curriculum". Site: E-learningeuropa Commission européenne. -Gendron E.: "Cadre conceptuel pour l élaboration d indicateurs de collaboration à partir des traces d activité" Thèse soutenue, Lyon 1, juin Laboratoire d Informatique en Image et Systèmes d informations - UMR Government Accountability Office of the USA, GAO : "PRIVACY Alternatives Exist for Enhancing Protection of Personally Identifiable Information" Washington, Government Accountability Office of the USA, GAO T 31th july 2012 " PRIVACY Federal Law Should Be Updated to Address Changing Technology". Washington,2012 -Gauchet M.«Démocratie, éducation, philosophie», in Pour une philosophie politique de l éducation Paris, Bayard, 2002, p ISO/IEE/JTC1/SC36 "Technologies de l'information pour l'éducation, la formation et l'apprentissage" Partie I. Cadre et architecture - Janssen J. et Stoyanov A: "Online Consultation on Experts Views on Digital Competence" Institut d'etudes Technologiques Prospectives (IPTS) de la Commission européenne EUR EN, septembre Jean-Daubias S., Eyssautier-Bavay C., Lefevre M., Modèles et outils pour rendre possible la réutilisation informatique de profils d apprenants hétérogènes, Revue STICEF, Volume 16, 2009, ISSN : , mis en ligne le 15/03/2010, Page 184 sur 211

185 -Johnson, L., Adams, S., Cummins, M., and Estrada, V. (2012). Technology Outlook for STEM+ Education : An NMC Horizon Report Sector Analysis. Austin, Texas: The New Media Consortium - Kenneally E.E., Claffy K.: "Dialing privacy and utility: a proposed data-sharing framework to advance Internet research" Cooperative Association for Internet Data Analysis (CAIDA) University of California, San Diego (2013) - Kifer D. et Bing-Rong Lin: " An Axiomatic View of Statistical Privacy and Utility" Journal of Privacy and Confidentiality (2012) 4, Numero 1, - King A. : Cooperative Association for Internet Data Analysis CAIDA: "Toward real time visualization of garbage?" San Diego Supercomputer Center, Feb 2012, University of California, San Diego - Knoppers J. ISO/IEC JTC1 SC36 WG 3 N315 Information Technology for Learning, Education, and Training: " Privacy Protection and the Internet: Need for an IT-Neutral Approach" Comments on Information technology-identification of privacy Protection requirement pertaining to Learning, Education, and Training (ITLET) Part 1: Framework Notes for Public lecture as part of the AFNOR Workshop ITLET and Privacy Protection Standards Development ISCC, Paris, Lablanche P.: "Modèle économique de l'information écrite à l'ère du numérique. Peut-on encore créer de la valeur?" Thèse pour le doctorat en sciences de l'information et de la communication, dirigée par le Professeur F. Balle. Université de Paris 1. Avril 2012, Paris, 1395 p. - Latapy M. et Salah Brahim A. CNRS LIP6: "Spreading of a file in a P2P system" site: complexnetworks.fr, Latour B.: "Enquête sur les modes d'existence" La Découverte, Paris Lelu A.: "Filtrages et synthèses de masse sur internet: Etat de l'art et prospective"; Université de Franche- Comté, LASELDI. Séminaire "Identités numériques" ISCC CNRS. - Levy P. Interview on Collective Intelligence Literacy go.nmc.org/smzwz Pierre Lévy, Flat Classroom, 20 October Lusoli W. et all. "Pan-European Survey of Practices, Attitudes and Policy Preferences as Regards Personal Identity Data Management" EUR Number: EN date: 6/ Malone T.W., Laubacher R., and Dellarocas C. Center for Collective Intelligence:"Harnessing Crowds: Mapping the Genome of Collective Intelligence" Massachusetts Institute of Technology 2012 Page 185 sur 211

186 - Michaels D. Georges Washington University: " Foreword: Sarbanes-Oxley for science" in Law and Contemporary Problems Volume 69 Summer 2006 Number 3: " Sequestered science: the consequences of undisclosed knowledge" - Miller R.: "Crowd Computing and Human Computation Algorithms at Collective Intelligence (video)"2012 Collective Intelligence Conference. Sponsored by thenational Science Foundation - Mitchell J.: "Cybersecurity research and on line learning". Stanford University Mohd A. University of Pittsburgh, Greer J. University of Saskatchewan,: " Facilitating Trust in Privacy-Preserving E-Learning Environments" Jan.-March 2012 (vol. 5 no. 1) pp IEEE Transactions on learning technologies. - Morin E. : "La Voie- Pour l'avenir de l'humanité". Fayard Paris Mozère L. sous la direction de,: "Gilles Deleuze et Félix Guattari: Territoires et devenirs" 2 e semestre 2007, Revue Le Portique, philosophie et sciences humaines - Origgi G. "Sagesse en réseaux : la passion d évaluer" La vie des idées.fr Pew Center and Berkmann Center: Parents, Teens and Online Privacy New York November Perriault J.: "Techniques numériques et habiletés cognitives" Ville-École-Intégration, n 119, décembre Perriault (Jacques), Arnaud (Michel), Juanals (Brigitte), Les identifiants numériques humains. Eléments pour un débat public. In Massit-Folléa, (Françoise),Delmas (Richard)(direction), La gouvernance d Internet, Les Cahiers du numérique, Hermès Lavoisier, Vol. 3, N 2, 2002, pp Perriault (Jacques), Vaguer (Céline)(direction), La norme numérique. Savoir en ligne et Internet. Paris, Editions du CNRS, Phittakkmukoon S., Wolf D., Lee M., Biderman A. et Ratti C. MIT Senseable City Lab: "Tracking Trash" IEEE Pervasive Computing 1-10 (2013). -Prairat E., «Autorité et respect en éducation», Le Portique [En ligne], , mis en ligne le 15 décembre 2005, URL : -P. RICŒUR, "Les paradoxes de l autorité", in Quelle place pour la morale?, Paris, Desclée de Brouwer, 1996, Page 186 sur 211

187 -Rochelandet F.: "Economie des données personnelles et de la vie privée", 125 p. La Découverte 2010 Paris - Rochelandet F. et Raillet A.in: CNIL Cahiers IP N 1: "Focus sur des transformations clés au croisement des usages, des technologies et des stratégies économiques Quel paysage nouveau pour les données personnelles, les libertés et la vie privée? Protéger, réguler, innover. Vie privée à l'horizon Paroles d'experts". Paris Décembre V. Schaffer et H. Le Crosnier: "La neutralité de l'internet, un enjeu de communication" Hermès CNRS Ed Scherer R. in Mozère L. sous la direction de,: "Gilles Deleuze et Félix Guattari: Territoires et devenirs" 2 e semestre 2007, Revue Le Portique, philosophie et sciences humaines -Solove D.: "Understanding Privacy" Harvard University Press, 2008, 257p. Cambridge Mass. - Stamper J.C. et allii, " The Rise of the Super Experiment"Carnegie Mellon University Communication to the 6 th Conference on Educational Data Mining - Szewczyk W., Sabadash A.: "Macroeconomic Modelling of Public Expenditures on Research and Development in Information and Communication Technologies" IPS, Projet européen: EUR EN, publié en ligne en 10/2012 -Taddei F: " Training creative and collaborative knowledge-builders" OECD Thévenot L.: "Enjeux d'une pluralité de formats d'information" in Delmotte E. (ed.), Du partage au marché. Regard croisés sur la circulation des savoirs" Lille Septentrion ed Trucano M.: "Separating the Hope from the Hype: More perspectives on the use of information and communication technologies (ICTs) to benefit education in developing countries" Excerpts from the World Bank s EduTech blog The World Bank UNESCO: "Transforming Education:The Power of ICT Policies" Unesco Ed; Paris US Dept of Education jan "Understanding the Implications of Online Learning for Educational Productivity" Washington, US Dept of Education Oct. 2012: "Enhancing Teaching and Learning Through Educational Data Mining and Learning Analytics: An Issue Brief" Washington Warburton S. "Second Life in Higher Education" British Journal of Education Technology Vol 40 N 3, 2009 Page 187 sur 211

188 - Weinberg D., Berkman Center for Internet and Society" Harvard: "Too Big to Know: Rethinking Knowledge" Basic Books Wolton D.: "Internet: un exemple d'incommunication" HERMES CNRS N 53, Paris Wolton D. in: "" Nanotechnologies, neurosciences, homme augmenté: les tentations du cyborg in CNIL Cahiers IP N 1: "Focus sur des transformations clés au croisement des usages, des technologies et des stratégies économiques Quel paysage nouveau pour les données personnelles, les libertés et la vie privée? Protéger, réguler, innover. Vie privée à l'horizon Paroles d'experts". Paris Décembre World bank 2012: " Knowledge Map: Information & Communication Technologies in Education" Washington DC Page 188 sur 211

189 TABLE DES DIAGRAMMES Figure 1: Effectif global des usagers de l'internet dans le monde ( ) Figure 2: Développement comparé par pays des autoroutes digitales Figure 3: La vigueur globale du développement des applications mobiles Figure 4: Taux de croissance et emploi des industries du e-learning aux USA, 2011 Figure 5: La classification des compétences numériques globales. Une formalisation proposée par la Commission Européenne (2011). Figure 6: Les risques de fuite en avant et de "hiatus numérique" Figure 7: Prévision des changements technologiques attendus dans la formation en ligne à l'échelle globale (NMC) Figure 7 bis: Condition de développement de la formation en ligne: une tension concurrentielle majeure entre le numérique et l'éducation traditionnelle. Figure 8: Les contraintes du changement dans l'éducation numérique Figure 9: Cartographie des compétences spécialisées acquises dans et par la formation en ligne Figure 10: Atteintes à la vie privée sur internet: nombre d'incidents répertoriés par le Government Accountability Office (GAO) des Etats Unis entre 2007 et 2011 Figure 11: Un modèle de gestion de la formation en ligne: formulation standard présentée par le ministère fédéral de l'éducation (DOE) des Etats-Unis (octobre 2012) Figure 12: Domaines d'application de la fouille de données dans l'éducation aux Etats-Unis Figure 13: Attitudes parentales face aux usages du Web chez les scolaires Figure 14: Diagramme d'association des principes et règles applicables à la protection de la Vie privée dans l'identité numérique éducative (Norme ISO/IEC ) Figure 15: Représentation des liens entre "personnae" et identifiants de l'identité individuelle d'une même personne Figure 16: Schéma d'agrément d'identités multiples par une autorité central régulatrice Figure 17: Compétences digitales pour le XXIe siècle, selon l'ue Page 189 sur 211

190 ANNEXES Annexe 1 Déclaration des Droits et Principes d'education à l'ère numérique January 22, 2013 Filed in: Digital Pedagogy On December 14, 2012, a group of 12 assembled in Palo Alto for a raucous discussion of online education. Hybrid Pedagogy contributors Sean Michael Morris and Jesse Stommel gathered together with folks from a diverse array of disciplines and backgrounds, representing STEM fields, the humanities, schools of education, corporations, non-profits, ivies, community colleges, and small liberal arts colleges. Among us were adjuncts, CEOs, a graduate student, several digital humanists, and two outspoken educational technology journalists. As a group, we d chaired online programs, designed MOOCs, dropped out of MOOCs, and the term "MOOC" was even coined in one of our living rooms. The goal of the summit was to open a broader conversation about online learning and the future of higher education. See the story in The Chronicle. This co-authored document, which calls for hacking and open discussion, was the result. A Bill of Rights and Principles for Learning in the Digital Age Preamble Work on this Bill of Rights & Principles began in Palo Alto, California, on December 14, We convened a group of people passionate about learning, about serving today's students, and about using every tool we could imagine to respond better to the needs of students in a global, interactive, digitally connected world. The Internet has made it possible for anyone on the planet to be a student, a teacher, and a creative collaborator at virtually no cost. Novel technologies that can catalyze learning are bubbling up in less time than it takes to read this sentence. Some have emerged from universities, some from the private sector, some from individuals and digital communities. In the past year, Massive Online Open Courseware, or MOOCs, have become the darling of the moment-- lauded by the media, embraced by millions--so new, so promising in possibility, and yet so ripe for exploitation. We believe that online learning represents a powerful and potentially awe-inspiring opportunity to make new forms of learning available to all students worldwide, whether young or old, learning for credit, self-improvement, employment, or just pleasure. We believe that online courses can create "meaningful" as well as massive" learning opportunities. We are aware of how much we don't know: that we have yet to explore the full pedagogical potential of learning online, of how it can change the ways we teach, the ways we learn, and the ways we connect. And we worry that this moment is fragile, that history frequently and painfully repeats itself. Think of television in the Page 190 sur 211

191 1950s or even correspondence courses in the 1920s. As we begin to experiment with how novel technologies might change learning and teaching, powerful forces threaten to neuter or constrain technology, propping up outdated educational practices rather than unfolding transformative ones. All too often, during such wrenching transitions, the voice of the learner gets muffled. For that reason, we feel compelled to articulate the opportunities for students in this brave electronic world, to assert their needs and--we dare say--rights. We also recognize some broader hopes and aspirations for the best online learning. We include those principles as an integral addendum to the Bill of Rights below. Our broad goal is to inspire an open, learner-centered dialogue around the rights, responsibilities, and possibilities for education in the globally-connected world of the present and beyond. I. Bill of Rights We believe that our culture is increasingly one in which learning, unlearning and relearning are as fundamental to our survival and prosperity as breathing. To that end, we believe that all students have inalienable rights which transfer to new and emerging digital environments. They include: The right to access Everyone should have the right to learn: traditional students, non-traditional students, adults, children, and teachers, independent of age, gender, race, social status, sexual orientation, economic status, national origin, bodily ability, and environment anywhere and everywhere in the world. To ensure the right to access, learning should be affordable and available, offered in myriad formats, to students located in a specific place and students working remotely, adapting itself to people s different lifestyles, mobility needs, and schedules. Online learning has the potential to ensure that this right is a reality for a greater percentage of the world s population than has ever been realizable before. The right to privacy Student privacy is an inalienable right regardless of whether learning takes place in a brick-and-mortar institution or online. Students have a right to know how data collected about their participation in the online system will be used by the organization and made available to others. The provider should offer clear explanations of the privacy implications of students' choices. The right to create public knowledge Learners within a global, digital commons have the right to work, network, and contribute to knowledge in public; to share their ideas and their learning in visible and connected ways if they so choose. Courses should encourage open participation and meaningful engagement with real audiences where possible, including peers and the broader public. Page 191 sur 211

192 The right to own one s personal data and intellectual property Students also have the right to create and own intellectual property and data associated with their participation in online courses. Online programs should encourage openness and sharing, while working to educate students about the various ways they can protect and license their data and creative work. Any changes in terms of service should be clearly communicated by the provider, and they should never erode the original terms of privacy or the intellectual property rights to which the student agreed. The right to financial transparency Students have a right to know how their participation supports the financial health of the online system in which they are participating. They have a right to fairness, honesty, and transparent financial accounting. This is also true of courses that are "free." The provider should offer clear explanations of the financial implications of students' choices. The right to pedagogical transparency Students have the right to understand the intended outcomes--educational, vocational, even philosophical--of an online program or initiative. If a credential or badge or certification is promised by the provider, its authenticity, meaning, and intended or historical recognition by others (such as employers or academic institutions) should be clearly established and explained. The right to quality and care Students have the right to care, diligence, commitment, honesty and innovation. They are not being sold a product--nor are they the product being sold. They are not just consumers. Education is also about trust. Learning--not corporate profit--is the principal purpose of all education. The right to have great teachers All students need thoughtful teachers, facilitators, mentors and partners in learning, and learning environments that are attentive to their specific learning goals and needs. While some of us favor peer learning communities, all of us recognize that, in formal educational settings, students should expect--indeed demand--that the people arranging, mentoring and facilitating their learning online be financially, intellectually and pedagogically valued and supported by institutions of higher learning and by society. Teachers know-how and working conditions are students learning conditions. The right to be teachers In an online environment, teachers no longer need to be sole authority figures but instead should share responsibility with learners at almost every turn. Students can participate and shape one another s learning through peer interaction, new content, enhancement of learning materials and by forming virtual and real-world networks. Students have the right to engaged participation in the construction of their own learning. Students are makers, doers, thinkers, contributors, not just passive recipients of someone else s lecture notes or methods. They are critical contributors to their disciplines, fields, and to the larger enterprise of education. II. Principles Page 192 sur 211

193 The following are principles to which the best online learning should aspire. We believe the merit of specific courses, programs, or initiatives can be judged on the strength of their adherence to these principles and encourage students and professors to seek out and create digital learning environments that follow and embody them. Global contribution Online learning should originate from everywhere on the globe, not just from the U.S. and other technologically advantaged countries. The best courses will be global in design and contribution, offering multiple and multinational perspectives. They should maximize opportunities for students from different countries to collaborate with one another, to contribute local knowledge and histories and to learn one another s methods, assumptions, values, knowledge and points of view. Value The function of learning is to allow students to equip themselves to address the challenges and requirements of life and work. Online learning can serve as a vehicle for skills development, retraining, marketable expertise. It can also support selfimprovement, community engagement, intellectual challenge, or play. All of these functions are valid. The best programs and initiatives should clearly state the potential contexts in which they offer value. Flexibility Students should have many options for online learning, not simply a digitized replication of the majors, minors, requirements, courses, schedules and institutional arrangements of conventional universities. The best online learning programs will not simply mirror existing forms of university teaching but offer students a range of flexible learning opportunities that take advantage of new digital tools and pedagogies to widen these traditional horizons, thereby better addressing 21st-century learner interests, styles and lifelong learning needs. Ideally, they will also suggest and support new forms of interdisciplinary and cross-disciplinary inquiry that are independent of old gatekeepers such as academic institutions or disciplines, certification agencies, time-to-degree measurements, etc. Hybrid learning Freed from time and place, online learning should nonetheless be connected back to multiple locations around the world and not tethered exclusively to the digital realm. This can happen by building in apprenticeships, internships and real-world applications of online problem sets. Problem sets might be rooted in real-world dilemmas or comparative historical and cultural perspectives. (Examples might include: Organizing Disaster Response and Relief for Hurricane Sandy or Women s Rights, Rape, and Culture or Designing and Implementing Gun Control: A Global Perspective. ) Persistence Learning is emergent, a lifelong pursuit, not relegated to the brick walls of an institution or to a narrow window of time during life; it has no specific end point. The artificial divisions of work, play and education cease to be relevant in the 21st century. Learning begins on a playground and continues perpetually in other playgrounds, individual and shared workspaces, communities and more. Learning can be assessed but doesn t aim itself exclusively toward assessment. Innovation Both technical and pedagogical innovation should be hallmarks of the best learning environments. A wide variety of pedagogical approaches, learning tools, methods and practices should support students' diverse learning modes. Online learning should be flexible, dynamic, and individualized rather than canned or standardized. One size or approach does not fit all. Formative assessment Students should have the opportunity to revise and relearn until they achieve the level of mastery they desire in a subject or a skill. Online learning programs or initiatives should strive to transform assessment into a rich, learner-oriented feedback system where students are constantly receiving information aimed at guiding their learning paths. In pedagogical terms, this means emphasizing individualized and timely (formative) rather than end-of-learning (summative) assessment. Similarly, instructors should use such feedback to improve their teaching practices. Assessment is only useful insofar as it Page 193 sur 211

194 helps to foster a culture of success and enjoyment in learning. Experimentation Experimentation should be an acknowledged affordance and benefit of online learning. Students should be able to try a course and drop it without incurring derogatory labels such as failure (for either the student or the institution offering the course). Through open discussion of the strengths and weaknesses of programs, the industry should develop crowdsourced evaluative guides to help learners choose the online learning that best fits their needs. Civility Courses should encourage interaction and collaboration between students wherever it enhances the learning experience. Such programs should encourage student contributions of content, perspectives, methods, reflecting their own cultural and individual perspectives. Online learning programs or initiatives have a responsibility to share those contributions in an atmosphere of integrity and respect. Students have the right and responsibility to promote and participate in generous, kind, constructive communication within their learning environment. Play Open online education should inspire the unexpected, experimentation, and questioning--in other words, encourage play. Play allows us to make new things familiar, to perfect new skills, to experiment with moves and crucially to embrace change--a key disposition for succeeding in the 21st century. We must cultivate the imagination and the dispositions of questing, tinkering and connecting. We must remember that the best learning, above all, imparts the gift of curiosity, the wonder of accomplishment, and the passion to know and learn even more. * * * DATE: January 23, 2013 SIGNATURES: John Seely Brown, University of Southern California and Deloitte Center for the Edge Betsy Corcoran, Co-founder, CEO, EdSurge (edsurge.com) Cathy N. Davidson, Distinguished Professor of English and Interdisciplinary Studies, Co-Director PhD Lab in Digital Knowledge, Duke University, and cofounder Humanities, Arts, Science, and Technology Advanced Collaboratory (hastac.org) Petra Dierkes-Thrun, Lecturer in Comparative Literature, Stanford University; blogs about literature and digital pedagogy at literatureilluminations.org Todd Edebohls, CEO of careers and education service Inside Jobs (insidejobs.com) Mark J. Gierl, Professor of Educational Psychology, Canada Research Chair in Educational Measurement, and Director, Centre for Research in Applied Measurement and Evaluation, University of Alberta, Canada Sean Michael Morris, Educational Outreach for Hybrid Pedagogy (hybridpedagogy.com) and Part-time Faculty in the English and Digital Humanities Program at Marylhurst University in Portland, OR (Jan) Philipp Schmidt, Peer 2 Peer University (P2PU, p2pu.org) and MIT Media Lab Director s Fellow Page 194 sur 211

195 Bonnie Stewart, Ph.D candidate and Sessional Lecturer, Faculty of Education, University of Prince Edward Island, Canada Jesse Stommel, Director of Hybrid Pedagogy (hybridpedagogy.com) and Director of English and Digital Humanities at Marylhurst University in Portland, OR Sebastian Thrun, CEO of Udacity (udacity.com), Google Fellow and Research Professor in Computer Science, Stanford University Audrey Watters, Writer, Hack Education (hackeducation.com) ANNEXE 2 Liste des Normes ISO/IEC référencées par la Norme ISO/IEC The complete titles of the standards referenced in this document are presented below. Some are available in both ISO English & ISO French 28 ether via separate documents (= E+F) of in a single English/French side-by-side document (= E/F). In some cases, the standards listed below are available in ISO English only but their Clause 3 Definitions are available in both ISO English & ISO French (and possibly other languages as well). Where this is the case, this is noted as E/F definitions or if more than E/F as E/F+ definitions. Many of these standards have been made freely available by ISO. A key reason here is that they serve as base standards and serve as key foundation building blocks in the development of other standards. This is indicated by an * in front of the entry for the standard. URL where these standards can be found for download is Page 195 sur 211

196 * ISO/IEC :2009 Information technology Vocabulary Part 36: Learning, Education,and Training / Technologie de l information Vocabulaire Partie 36: Apprentissage,éducation et formation (E/F) * ISO/IEC 14662:2010 Information technology Open-edi reference model /Technologies del'information Modèle de référence EDI-ouvert (E/F), 3rd ed. * ISO/IEC :2010 Information technology Business agreement semantic descriptive techniques Part 1: Operational aspects of Open-edi for implementation Technologies de l'information Techniques descriptives sémantiques des accords d'affaires Partie 1: Aspects opérationnels de l'edi ouvert pour application (E) + (E/F definitions), 2nd ed. * ISO/IEC :2008 Information technology Business Operational View Part 5: Identification and referencing of requirements of jurisdictional domains as sources of external constraints Technologies de l'information Vue opérationnelle d'affaires Partie 5: Identification et référence des exigences de domaines juridictionnels en tant que sources de contraintes externes (E) + (E/F definitions). * ISO/IEC :2009 Information technology Business Operational View Part 7: ebusiness vocabulary / Technologies de l'information Vue opérationnelle d'affaires Partie 7: Vocabulaire e-affaires (E) +(E/F+ definitions) * ISO/IEC FDIS :2010 Information technology - Business operational view Part 8: Identification of privacy requirements as external constraints on business (E) + (E/F definitions). ANNEXE 3 LA FORMATION EN LIGNE DEFINITIONS DE BASE The draft working definition of learning transaction is; learning transaction: predefined set of activities and/or processes among Persons which is initiated by a Person, i.e. in the role of individual learner, LET provider and/or regulator, involving the exchange of recorded information, to accomplish an explicitly stated learning goal and terminated upon recognition of one of the agreed conclusions by all the involved Persons although some of the recognition may be implicit NOTE 1: A learning transaction is realized through the exchange of verbal and recorded Page 196 sur 211

197 information and directed towards some mutually agreed upon goal extending over a period of time. NOTE 2 A learning transaction may be internal constraints-based or external constraints-based. A primary example of an external constraint-based learning transaction is that of jurisdictional domains governing minimum levels of schooling, (e.g., K-12). NOTE 3 A learning transaction can be on a for-a-fee or for-free basis. NOTE 4 A LET provider can offer a learning transaction and operate on either a for-profit or not-for-profit basis. NOTE 5 A learning transaction can consist of two or more learning transaction, each having their own stated (detailed) goal, yet at the same time forming part of a (overall goal). [ISO/IEC (3.nn)] The three key roles in a business transaction are buyer, seller and regulator. In a learning transaction in a privacy protection environment, these would become individual learner, LET provider and regulator. ISO/IEC :2009 Information technology Vocabulary- Part 36: Learning, Education, and Training / Technologie de l information Vocabulaire Partie: Apprentissage, education et formation defines learner as: Learner entity that learns Apprenant entité qui apprend [ISO/IEC ( )] Since privacy protection requirements do not apply to any kind of entity but only to individuals, the concept and definition of individual learner is being introduced with the following draft definition: individual learner: learner who participates as an individual in a learning transaction [ISO/IEC (3.nn)] Similarly, within a LET environment, the use of seller & vendor are not that favoured. In any case these concepts and their terms are already taken and it is important to have a distinct concept, definition and associated term for use in a LET environment. Thus we have the following draft working definition: LET provider Person, as organization or public administration which provides a good, service, and/or right in the fields of learning, education or training as part of a learning transaction [ [ISO/IEC (3.nn)] Here one notes that the role of regulator and its definition is essentially generic in Page 197 sur 211

198 nature and applies in any environment or sector. The last point to be made here is that a learning transaction between an individual learning and a LET provider needs to be viewed not from the perspective of each of these two parties but one that is common to both, i.e. as an independent view of their common collaboration space Source: Knooppers J. ISO/IEC JTC1 SC36 WG 3 N315 Information Technology for Learning, Education, and Training: " Privacy Protection and the Internet: Need for an IT-Neutral Approach" Comments on Information technology- Identification of privacy Protection requirement pertaining to Learning, Education, and Training (ITLET) Part 1: Framework Notes for Public lecture as part of the AFNOR Workshop ITLET and Privacy Protection Standards Development ISCC, Paris, Page 198 sur 211

199 ANNEXE 4 UN EXEMPLE DE GRAPHE D'ANALYSE DE RESEAU D'INFORMATIONS ET DE CHOIX Page 199 sur 211

IDENTITE NUMERIQUE ET EDUCATION

IDENTITE NUMERIQUE ET EDUCATION Institut des sciences de la communication IDENTITE NUMERIQUE ET EDUCATION Le maître et l élève vus à travers les technologies de l information pour l éducation Renaud Fabre Professeur des universités Rapporteur

Plus en détail

L IMPACT DES N.T.I.C. DANS LA FORMATION PROFESSIONNELLE DES CADRES DE L INSTITUTION MILITAIRE

L IMPACT DES N.T.I.C. DANS LA FORMATION PROFESSIONNELLE DES CADRES DE L INSTITUTION MILITAIRE N 198 PETREIN Olivier L IMPACT DES N.T.I.C. DANS LA FORMATION PROFESSIONNELLE DES CADRES DE L INSTITUTION MILITAIRE Introduction L'emploi des Nouvelles Technologies de l'information et de la Communication

Plus en détail

Baccalauréat technologique

Baccalauréat technologique Baccalauréat technologique Épreuve relative aux enseignements technologiques transversaux, épreuve de projet en enseignement spécifique à la spécialité et épreuve d'enseignement technologique en langue

Plus en détail

FICHE DE POSTE. Date de rédaction : 20/02/15. Argumentaire général

FICHE DE POSTE. Date de rédaction : 20/02/15. Argumentaire général UNIVERSITE LYON 2 (LUMIERE) Référence GALAXIE : 4217 Numéro dans le SI local : Référence GESUP : F002 Corps : Maître de conférences Article : 26-I-1 Chaire : Non Section 1 : 71-Sciences de l'information

Plus en détail

Depuis 2009, l'éducation nationale s'est déjà mobilisée pour développer des banques de stages et des outils associés.

Depuis 2009, l'éducation nationale s'est déjà mobilisée pour développer des banques de stages et des outils associés. Pôles de stages Mise en place dans les académies de pôles de stages NOR : MENE1505070C circulaire n 2015-035 du 25-2-2015 MENESR - DGESCO A2-2 Texte adressé aux rectrices et recteurs d'académie Que ce

Plus en détail

Extrait du site de l'oseo (ex.anvar) http://www.anvar.fr/projlanc.htm. Reste à déterminer les points incontournables

Extrait du site de l'oseo (ex.anvar) http://www.anvar.fr/projlanc.htm. Reste à déterminer les points incontournables Extrait du site de l'oseo (ex.anvar) http://www.anvar.fr/projlanc.htm Notez que vous trouverez les fiches citées à chaque étape sur le site (Normalement, les liens ont été conservés et fonctionnent) Reste

Plus en détail

SOUTIEN INFORMATIQUE DEP 5229

SOUTIEN INFORMATIQUE DEP 5229 SOUTIEN INFORMATIQUE DEP 5229 Le Diplôme d études professionnelles D.E.P. en soutien informatique a une durée totale de 1800 heures à temps plein. Le programme permet de développer les compétences nécessaires

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

SEP 2B juin 20. Guide méthodologique de calcul du coût d une prestation

SEP 2B juin 20. Guide méthodologique de calcul du coût d une prestation SEP 2B juin 20 12 Guide méthodologique de calcul du coût d une Sommaire Préambule 3 Objectif et démarche 3 1 Les objectifs de la connaissance des coûts 4 2 Définir et identifier une 5 Calculer le coût

Plus en détail

LES USAGES DES ORDINATEURS PORTABLES DANS LES COLLEGES : ENTRE PERTURBATION ET OPPORTUNITES D'APPROPRIATION Introduction

LES USAGES DES ORDINATEURS PORTABLES DANS LES COLLEGES : ENTRE PERTURBATION ET OPPORTUNITES D'APPROPRIATION Introduction N 210 - METZGER Jean-Luc, BERTRAND Claude, BOILEVIN Jean-Marie et CRAIPEAU Sylvie LES USAGES DES ORDINATEURS PORTABLES DANS LES COLLEGES : ENTRE PERTURBATION ET OPPORTUNITES D'APPROPRIATION Introduction

Plus en détail

Eléments de présentation du projet de socle commun de connaissances, de compétences et de culture par le Conseil supérieur des programmes

Eléments de présentation du projet de socle commun de connaissances, de compétences et de culture par le Conseil supérieur des programmes Eléments de présentation du projet de socle commun de connaissances, de compétences et de culture par le Conseil supérieur des programmes Le projet de socle de connaissances, de compétences et de culture,

Plus en détail

L'EPS à l'école primaire aucune modification des programmes

L'EPS à l'école primaire aucune modification des programmes L'EPS à l'école primaire aucune modification des programmes Les 3 objectifs sont poursuivis aussi bien à l'école maternelle, qu'à l école primaire MATERNELLE * Favoriser la construction des actions motrices

Plus en détail

LIVRET DE SUIVI DE PROFESSIONNALISATION

LIVRET DE SUIVI DE PROFESSIONNALISATION LIVRET DE SUIVI DE PROFESSIONNALISATION 1 MASTER 2 MEEF en ALTERNANCE PRESENTATION GENERALE 2 La professionnalisation en alternance que vous allez vivre cette année vous permettra d entrer dans le métier

Plus en détail

Le tableau comparatif suivant reprend les principaux articles concernant le monde de l édition.

Le tableau comparatif suivant reprend les principaux articles concernant le monde de l édition. Rapport Reda, tableau comparatif Le tableau comparatif suivant reprend les principaux articles concernant le monde de l édition. Alors que Julia Reda appelait à une harmonisation hâtive et à un élargissement

Plus en détail

Aperçu et raison d être du programme d études

Aperçu et raison d être du programme d études Section I Section I - Aperçu et raison d être du programme Aperçu et raison d être du programme d études Contexte Le cours Carrière et vie 2231 s inspire, du point de vue conceptuel, philosophique et pratique,

Plus en détail

Charte de la laïcité à l École Charte commentée

Charte de la laïcité à l École Charte commentée Charte de la laïcité à l École Charte commentée Ce document propose un commentaire de la phrase de préambule et de chacun des articles de la Charte de la laïcité à l École. Il explicite le sens des principales

Plus en détail

360 feedback «Benchmarks»

360 feedback «Benchmarks» 360 feedback «Benchmarks» La garantie d un coaching ciblé Pour préparer votre encadrement aux nouveaux rôles attendus des managers, Safran & Co vous propose un processus modulable, adapté aux réalités

Plus en détail

1 - PREAMBULE - OBJET

1 - PREAMBULE - OBJET 1 - PREAMBULE - OBJET Les présentes Conditions Générales ont pour objet de définir les modalités et les conditions générales dans lesquelles la Société EntrepreneurKbis SAS, immatriculée au registre du

Plus en détail

Pourquoi l apprentissage?

Pourquoi l apprentissage? Pourquoi l apprentissage? Les SE sont basés sur la possibilité d extraire la connaissance d un expert sous forme de règles. Dépend fortement de la capacité à extraire et formaliser ces connaissances. Apprentissage

Plus en détail

Anticiper pour avoir une innovation d'avance : le leitmotiv de Pierre Jouniaux, entrepreneur du big data!

Anticiper pour avoir une innovation d'avance : le leitmotiv de Pierre Jouniaux, entrepreneur du big data! Anticiper pour avoir une innovation d'avance : le leitmotiv de Pierre Jouniaux, entrepreneur du big data! Pierre Jouniaux http://www.safety line.fr CV : Pierre Jouniaux, ingénieur aéronautique, pilote

Plus en détail

LE CADRE COMMUN DE REFERENCE LA CONVERGENCE DES DROITS 3 e forum franco-allemand

LE CADRE COMMUN DE REFERENCE LA CONVERGENCE DES DROITS 3 e forum franco-allemand LE CADRE COMMUN DE REFERENCE LA CONVERGENCE DES DROITS 3 e forum franco-allemand Guillaume Wicker Professeur à l Université Montesquieu - Bordeaux IV 1 Je commencerais par cette interrogation : est-il

Plus en détail

2'223 4'257 (2'734 Équivalent temps plein ETP) 1'935 4'514 (3'210 ETP) 37'126. 1 540 Compris dans l'enseignement obligatoire Enseignement spécialisé

2'223 4'257 (2'734 Équivalent temps plein ETP) 1'935 4'514 (3'210 ETP) 37'126. 1 540 Compris dans l'enseignement obligatoire Enseignement spécialisé af DE VAUD Département de la formation et de la jeunesse DFJ Projet : «Ecole et informatique» 1 Introduction Près de deux décennies après l introduction des premiers ordinateurs dans l École obligatoire,

Plus en détail

SCIENCES DE L ÉDUCATION

SCIENCES DE L ÉDUCATION UniDistance 1 Centre d Etudes Suisse Romande Formation universitaire SCIENCES DE L ÉDUCATION En collaboration avec L Université de Bourgogne à Dijon Centre de Formation Ouverte et A Distance CFOAD UniDistance

Plus en détail

ÉCONOMIE ET GESTION LYCÉES TECHNOLOGIQUE ET PROFESSIONNEL

ÉCONOMIE ET GESTION LYCÉES TECHNOLOGIQUE ET PROFESSIONNEL ÉCONOMIE ET GESTION LYCÉES TECHNOLOGIQUE ET PROFESSIONNEL Au niveau du second degré, l'économie et gestion recouvre un ensemble de champs disciplinaires relevant de l'économie, du droit, des sciences de

Plus en détail

«L utilisation d un intranet permet-il la mise en place d un travail collaboratif et/ou coopératifs? Pour quelles compétences?»

«L utilisation d un intranet permet-il la mise en place d un travail collaboratif et/ou coopératifs? Pour quelles compétences?» «L utilisation d un intranet permet-il la mise en place d un travail collaboratif et/ou coopératifs? Pour quelles compétences?» Introduction Le travail que nous présentons ici repose sur une expérience

Plus en détail

Contrôle interne et organisation comptable de l'entreprise

Contrôle interne et organisation comptable de l'entreprise Source : "Comptable 2000 : Les textes de base du droit comptable", Les Éditions Raouf Yaïch. Contrôle interne et organisation comptable de l'entreprise Le nouveau système comptable consacre d'importants

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

Conduite et Gestion de Projet - Cahier des charges

Conduite et Gestion de Projet - Cahier des charges Conduite et Gestion de Projet - Cahier des charges 1 Introduction Sophie Toulouse LIPN - Université Paris 13 +33.1.49.40.40.73 99 av. Jean-Baptiste Clément toulouse@lipn.univ-paris13.fr 93430 Villetaneuse

Plus en détail

3-La théorie de Vygotsky Lev S. VYGOTSKY (1896-1934)

3-La théorie de Vygotsky Lev S. VYGOTSKY (1896-1934) 3-La théorie de Vygotsky Lev S. VYGOTSKY (1896-1934) Psychologue russe contemporain de Piaget, a également élaboré une théorie interactionniste de l'apprentissage, sage, mais qui insiste sur tout sur la

Plus en détail

CONVENTION POUR L'ACTIVITE HANDISPORT A L'ECOLE

CONVENTION POUR L'ACTIVITE HANDISPORT A L'ECOLE CONVENTION POUR L'ACTIVITE HANDISPORT A L'ECOLE ENTRE : L'Inspecteur d'académie, Directeur des services départementaux de l'education Nationale, Le Président du Comité Départemental U.S.E.P. de l'ain,

Plus en détail

L'EXEMPLE BELGE. Comme le note Valérie Létard, dans son rapport sur l'évaluation du plan autisme 2008-2010 remis au Gouvernement en décembre dernier1:

L'EXEMPLE BELGE. Comme le note Valérie Létard, dans son rapport sur l'évaluation du plan autisme 2008-2010 remis au Gouvernement en décembre dernier1: L'EXEMPLE BELGE La scolarisation des enfants autistes en Belgique Grande Cause Nationale 2012, l'autisme touche près de 440 000 personnes en France. Chaque année, ce sont 5 000 à 8 000 enfants qui naissent

Plus en détail

DECLARATION UNIVERSELLE DE L UNESCO

DECLARATION UNIVERSELLE DE L UNESCO DECLARATION UNIVERSELLE DE L UNESCO SUR LA DECLARATION UNIVERSELLE DE L UNESCO SUR LA DIVERSITE CULTURELLE CULTURELLE Adoptée par la 31 e session de la Conférence Générale de l UNESCO PARIS, 2 NOVEMBRE

Plus en détail

Université de Lausanne

Université de Lausanne Université de Lausanne Records management et archivage électronique : cadre normatif Page 2 Ce qui se conçoit bien s énonce clairement Nicolas Boileau Page 3 Table des matières Qu est- ce que le «records

Plus en détail

Cahier des charges pour le tutorat d un professeur du second degré

Cahier des charges pour le tutorat d un professeur du second degré Cahier des charges pour le tutorat d un professeur du second degré Référence : Circulaire n 2010-037 du 25 février 2010 relative au dispositif d'accueil, d'accompagnement et de formation des enseignants

Plus en détail

BREVET INFORMATIQUE ET INTERNET

BREVET INFORMATIQUE ET INTERNET connaissances et capacités exigibles pour le B2i NOR : MENE0601490A RLR : 549-2 ARRÊTÉ DU 14-6-2006 JO DU 27-6-2006 MEN DGESCO A1-4 Vu code de l'éducation, not. articles L. 122-1-1, L. 311-1, L. 311-2,

Plus en détail

Diplôme d'expertise comptable

Diplôme d'expertise comptable Diplôme d'expertise comptable Dispositions relatives aux épreuves NOR : ESRS1400075A arrêté du 28-3-2014 ESR - DGESIP A3 Vu ordonnance n 45-2138 du 19-9-1945 ; décret n 2012-432 du 30-3-2012, notamment

Plus en détail

SOCLE COMMUN: LA CULTURE SCIENTIFIQUE ET TECHNOLOGIQUE. alain salvadori IA IPR Sciences de la vie et de la Terre 2009-2010 ALAIN SALVADORI IA-IPR SVT

SOCLE COMMUN: LA CULTURE SCIENTIFIQUE ET TECHNOLOGIQUE. alain salvadori IA IPR Sciences de la vie et de la Terre 2009-2010 ALAIN SALVADORI IA-IPR SVT SOCLE COMMUN: LA CULTURE SCIENTIFIQUE ET TECHNOLOGIQUE alain salvadori IA IPR Sciences de la vie et de la Terre 2009-2010 ALAIN SALVADORI IA-IPR SVT SOCLE COMMUN ET PROGRAMMES La référence pour la rédaction

Plus en détail

ERP5. Gestion des Services Techniques des Collectivités Locales

ERP5. Gestion des Services Techniques des Collectivités Locales Gestion des Services Techniques des Collectivités Locales Cte 1 2 P 3 s tio T 4 m ilg h trc c n p.o 5 re u fe ro a le tio c M S tw u aa c e O 2 Relation Citoyen Interventions Patrimoine Core Ressources

Plus en détail

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information

Plus en détail

www.1sms.re Définition des termes ARTICLE 1 - Objet : ARTICLE 2 - Règles : ARTICLE 3 - Participation : REGLEMENT GENERAL DES JEUX SMS DE SYSEXPERT

www.1sms.re Définition des termes ARTICLE 1 - Objet : ARTICLE 2 - Règles : ARTICLE 3 - Participation : REGLEMENT GENERAL DES JEUX SMS DE SYSEXPERT SysExpert 2011 Règlement des jeux SMS de SysExpert - V1.0 - Olivier BORTONE Page 1 de 5 Définition des termes «SMS» désigne un ou plusieurs messages texte alpha numérique (maximum 120 caractères) rédigé

Plus en détail

Développement personnel

Développement personnel Développement personnel 50 REPÉRAGE DES TALENTS : COMPÉTENCES ET PERFORMANCE DE L'ENTREPRISE Repérer dans l'organisation les "talents" nécessaires à l'atteinte des objectifs de l'entreprise Construire

Plus en détail

La GEIDE. Dans une solution GEIDE, il est possible d'associer au sein même d'un dossier:

La GEIDE. Dans une solution GEIDE, il est possible d'associer au sein même d'un dossier: La GEIDE Historique de La GEIDE Anciennement "Archivage électronique", La Gestion électronique de Documents "GED" est apparu dans les années 80. Mais le terme GED paraissait restrictif par rapport à ses

Plus en détail

Rapport d évaluation du master

Rapport d évaluation du master Section des Formations et des diplômes Rapport d évaluation du master Philosophie, psychanalyse de l Université Paul-Valéry Montpellier 3 Vague E 2015-2019 Campagne d évaluation 2013-2014 Section des Formations

Plus en détail

L évolution du travail en réseau : une nouvelle donne stratégique

L évolution du travail en réseau : une nouvelle donne stratégique L évolution du travail en réseau : une nouvelle donne stratégique Les nouvelles formes d'organisation de l'entreprise, fondées sur le partenariat, l'externalisation, les réseaux, se multiplient. Les frontières

Plus en détail

Les «devoirs à la maison», une question au cœur des pratiques pédagogiques

Les «devoirs à la maison», une question au cœur des pratiques pédagogiques Les «devoirs à la maison», une question au cœur des pratiques pédagogiques Parmi les trois domaines d activités proposés aux élèves volontaires dans le cadre de l accompagnement éducatif, «l aide aux devoirs

Plus en détail

Systèmes de transport public guidés urbains de personnes

Systèmes de transport public guidés urbains de personnes service technique des Remontées mécaniques et des Transports guidés Systèmes de transport public guidés urbains de personnes Principe «GAME» (Globalement Au Moins Équivalent) Méthodologie de démonstration

Plus en détail

professionnelle des jeunes adultes. Analyser les stratégies d'acteurs La méthode Mactor

professionnelle des jeunes adultes. Analyser les stratégies d'acteurs La méthode Mactor Dominique Espanol 110, rue de Charenton / 75012 Paris 0144755129 j 9. n auditeur: 1154526 L'insertion professionnelle des jeunes adultes. Analyser les stratégies d'acteurs La méthode Mactor Cours de prospective

Plus en détail

DE LA R^PUBLIQUE FRAN AISE. Mandature 2010-2015 - Seance du 13 janvier 2015 LES DONNEES NUMERIQUES: UN ENJEU D'EDUCATION ET DE CITOYENNETE

DE LA R^PUBLIQUE FRAN AISE. Mandature 2010-2015 - Seance du 13 janvier 2015 LES DONNEES NUMERIQUES: UN ENJEU D'EDUCATION ET DE CITOYENNETE 2015-01 NOR :CESL1500001X Vendredi 23 janvier 2015 JOURNAL OFFICIEL DE LA R^PUBLIQUE FRAN AISE Mandature 2010-2015 - Seance du 13 janvier 2015 LES DONNEES NUMERIQUES: UN ENJEU D'EDUCATION ET DE CITOYENNETE

Plus en détail

Du BTS Transport au BTS Transport et Prestations Logistiques

Du BTS Transport au BTS Transport et Prestations Logistiques Du BTS Transport au BTS Transport et Prestations Logistiques Bien plus qu'un simple changement d'appellation, le nouveau BTS Transport et Prestations Logistiques, qui entre en vigueur à partir de septembre

Plus en détail

Le Web, les réseaux sociaux et votre entreprise. Applaudissons les Visionnaires 2009 de Québec. La génération C et le marché du travail

Le Web, les réseaux sociaux et votre entreprise. Applaudissons les Visionnaires 2009 de Québec. La génération C et le marché du travail VOLUME 12 NO 3 FÉVRIER/MARS 2010 LE MAGAZINE DE LA CHAMBRE DE COMMERCE DE QUÉBEC Le Web, les réseaux sociaux et votre entreprise 13 chemin du Pied-de Roi, Lac-Beauport (Québec) G3B 1N6 ENVOI DE PUBLICATION

Plus en détail

LA QUALITE DU LOGICIEL

LA QUALITE DU LOGICIEL LA QUALITE DU LOGICIEL I INTRODUCTION L'information est aujourd'hui une ressource stratégique pour la plupart des entreprises, dans lesquelles de très nombreuses activités reposent sur l'exploitation d'applications

Plus en détail

PROGRAMMES D INFORMATIQUE Cycle préparatoire de l enseignement de base

PROGRAMMES D INFORMATIQUE Cycle préparatoire de l enseignement de base RÉPUBLIQUE TUNISIENNE MINISTÈRE DE L ÉDUCATION & DE LA FORMATION DIRECTION GÉNÉRALE DES PROGRAMMES & DE LA FORMATION CONTINUE Direction des Programmes & des Manuels scolaires PROGRAMMES D INFORMATIQUE

Plus en détail

Le module Supply Chain pour un fonctionnement en réseau

Le module Supply Chain pour un fonctionnement en réseau Prélude 7 ERP Le module Supply Chain pour un fonctionnement en réseau Gérard Baglin Septembre 2008 Sommaire Chapitre 1 Le mode de fonctionnement en réseau de Prélude 7... 1 Le principe des jeux en temps

Plus en détail

Séance du jeudi 22 novembre 2012 (13h30 16h30)

Séance du jeudi 22 novembre 2012 (13h30 16h30) Séance du jeudi 22 novembre 2012 (13h30 16h30) Lieu : salle de sciences physiques, lycée français de Luanda Public : entre 6 et 12 élèves de 3eme, 2de et 1ereS (un des élèves ayant amené son propre robot

Plus en détail

Culture scientifique et technologique

Culture scientifique et technologique Socle commun de connaissances et de compétences Collège Culture scientifique et technologique - Banque de situations d apprentissage et d évaluation - Ce document peut être utilisé librement dans le cadre

Plus en détail

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes.

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes. Introduction L'objectif de mon TIPE est la reconnaissance de sons ou de notes de musique à l'aide d'un réseau de neurones. Ce réseau doit être capable d'apprendre à distinguer les exemples présentés puis

Plus en détail

Programme "Collège Numérique Rural"

Programme Collège Numérique Rural JEUNESSE DOSSIER DE PRESSE Programme "Collège Numérique Rural" Stéphanie RENAUX Attachée de presse 04 71 46 22 78 srenaux@cg15.fr Sommaire CyberCantal Education : une implication historique du Département

Plus en détail

RECOMMANDATION DU CONSEIL SUR LES BONNES PRATIQUES POUR AMELIORER LA SENSIBILISATION AUX RISQUES ET L'EDUCATION SUR LES QUESTIONS D'ASSURANCE

RECOMMANDATION DU CONSEIL SUR LES BONNES PRATIQUES POUR AMELIORER LA SENSIBILISATION AUX RISQUES ET L'EDUCATION SUR LES QUESTIONS D'ASSURANCE RECOMMANDATION DU CONSEIL SUR LES BONNES PRATIQUES POUR AMELIORER LA SENSIBILISATION AUX RISQUES ET L'EDUCATION SUR LES QUESTIONS D'ASSURANCE RECOMMANDATION DU CONSEIL Ces Bonnes Pratiques ont été approuvées

Plus en détail

Attirez-vous les Manipulateurs? 5 Indices

Attirez-vous les Manipulateurs? 5 Indices Attirez-vous les Manipulateurs? Claire Parent 1 Attirez-vous les Manipulateurs? Claire Parent Mini livre gratuit Sherpa Consult Bruxelles, Mai 2012 Tous droits de reproduction, d'adaptation et de traduction

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

ENSEIGNEMENT DES SCIENCES ET DE LA TECHNOLOGIE A L ECOLE PRIMAIRE : QUELLE DEMARCHE?

ENSEIGNEMENT DES SCIENCES ET DE LA TECHNOLOGIE A L ECOLE PRIMAIRE : QUELLE DEMARCHE? ENSEIGNEMENT DES SCIENCES ET DE LA TECHNOLOGIE A L ECOLE PRIMAIRE : QUELLE DEMARCHE? Les nouveaux programmes 2008 confirment que l observation, le questionnement, l expérimentation et l argumentation sont

Plus en détail

p.2 p.6 ... Exposé des motifs Texte du projet de règlement grand-ducal Commentaire des articles Fiche financière Fiche d'évaluation d'impact p.

p.2 p.6 ... Exposé des motifs Texte du projet de règlement grand-ducal Commentaire des articles Fiche financière Fiche d'évaluation d'impact p. ... LE GOUVERNEMENT Projet de règlement grand-ducal déterminant les conditions d'accès du public et des administrations aux informations conservées par la Centrale des bilans et le tarif applicable. 1.

Plus en détail

CHARTE DES PROGRAMMES

CHARTE DES PROGRAMMES CHARTE DES PROGRAMMES Charte relative à l élaboration, à la mise en œuvre et au suivi des programmes d enseignement ainsi qu aux modalités d évaluation des élèves dans l enseignement scolaire CONSEIL SUPÉRIEUR

Plus en détail

Thème 5. Proposition d'une activité d'exploration élève : Micro-trottoir «Qu'est-ce qu'une entreprise?»

Thème 5. Proposition d'une activité d'exploration élève : Micro-trottoir «Qu'est-ce qu'une entreprise?» Thème 5. Proposition d'une activité d'exploration élève : Micro-trottoir «Qu'est-ce qu'une entreprise?» Propriétés Description Intitulé court Proposition d'une activité d'exploration élève de type Micro-trottoir

Plus en détail

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

SCIENCES ÉCONOMIQUES ET SOCIALES EN CLASSE DE SECONDE GÉNÉRALE ET TECHNOLOGIQUE. Annexe

SCIENCES ÉCONOMIQUES ET SOCIALES EN CLASSE DE SECONDE GÉNÉRALE ET TECHNOLOGIQUE. Annexe SCIENCES ÉCONOMIQUES ET SOCIALES EN CLASSE DE SECONDE GÉNÉRALE ET TECHNOLOGIQUE A. du 1-7- 2002. JO du 10-7-2002 NOR : MENE0201542A RLR : 524-5 MEN - DESCO A4 Vu code de l'éducation, not. art. L. 311-1

Plus en détail

Comment parler de sa pratique pour la faire partager?

Comment parler de sa pratique pour la faire partager? pour la faire partager? 1. Profiter de l expérience des autres 2. Comment raconter son expérience? 2.1. Théoriser sous forme de récit 2.2. Les ingrédients de la théorisation de pratique 3. Élargir le récit

Plus en détail

La CCM vous remercie de lui offrir la possibilité de donner son avis sur la révision partielle de la LA Mal.

La CCM vous remercie de lui offrir la possibilité de donner son avis sur la révision partielle de la LA Mal. Par courriel Abteilung Leistungen@bag.admin.ch Office fédéral de la santé publique OFSP Division Prestations Schwarzenburgstrasse 165 3003 Berne Zurich, 3 octobre 2014 Consultation sur la révision partielle

Plus en détail

Dossier d autorisation à mettre en oeuvre le C2i2e

Dossier d autorisation à mettre en oeuvre le C2i2e Extrait du Dossier d autorisation à mettre en oeuvre le C2i2e déposé auprès de la Mission Numérique pour l'enseignement Supérieur par l Institut Catholique de Paris (ICP) - Mars 2011 Au cours du semestre,

Plus en détail

UTILISATION D'UNE PLATEFORME DE TRAVAIL COLLABORATIF AVEC DES ELEVES DE TERMINALE STG

UTILISATION D'UNE PLATEFORME DE TRAVAIL COLLABORATIF AVEC DES ELEVES DE TERMINALE STG UTILISATION D'UNE PLATEFORME DE TRAVAIL COLLABORATIF AVEC DES ELEVES DE TERMINALE STG LE CONTEXTE Les élèves de terminale STG doivent réaliser pendant leur année de terminale sur une durée de 16 heures,

Plus en détail

M2S. Formation Management. formation. Animer son équipe Le management de proximité. Manager ses équipes à distance Nouveau manager

M2S. Formation Management. formation. Animer son équipe Le management de proximité. Manager ses équipes à distance Nouveau manager Formation Management M2S formation Animer son équipe Le management de proximité Manager ses équipes à distance Nouveau manager Coacher ses équipes pour mieux manager Déléguer et Organiser le temps de travail

Plus en détail

ISTEX, vers des services innovants d accès à la connaissance

ISTEX, vers des services innovants d accès à la connaissance ISTEX, vers des services innovants d accès à la connaissance Synthèse rédigée par Raymond Bérard, directeur de l ABES, à partir du dossier de candidature d ISTEX aux Initiatives d excellence et des réunions

Plus en détail

La contrefaçon par équivalence en France

La contrefaçon par équivalence en France BREVETS La contrefaçon par équivalence en France I. Introduction Si l'on considère une revendication de brevet qui remplit les conditions de validité au regard de l'art antérieur, le cas de contrefaçon

Plus en détail

Types de REA produites dans le cadre de la séquence pédagogique

Types de REA produites dans le cadre de la séquence pédagogique Scénario pédagogique APPRENDRE À ENSEIGNER AUTREMENT Description générale du scénario Titre Les bases de données relationnelles Résumé Dans le cadre d'un cours à distance, la visioconférence est une REA

Plus en détail

VEILLE STRATEGIQUE EN ENTREPRISE. ( communication, Gouvernance et Intelligence Economique) Colloque International UFC Alger 14-16 Juin 2008

VEILLE STRATEGIQUE EN ENTREPRISE. ( communication, Gouvernance et Intelligence Economique) Colloque International UFC Alger 14-16 Juin 2008 VEILLE STRATEGIQUE EN ENTREPRISE ( communication, Gouvernance et Intelligence Economique) Colloque International UFC Alger 14-16 Juin 2008 1 I- Introduction I- I Historique de la veille S informer est

Plus en détail

FÉDÉRATION FRANÇAISE DES SOCIÉTÉS D'ASSURANCES

FÉDÉRATION FRANÇAISE DES SOCIÉTÉS D'ASSURANCES FÉDÉRATION FRANÇAISE DES SOCIÉTÉS D'ASSURANCES 26, boulevard Haussmann 75311 Paris Cedex 09 Téléphone : 01 42 47 90 00 - Télécopie : 01 42 47 93 11 - Internet : http://www.ffsa.fr 12 juillet 2007 Observations

Plus en détail

EDUCATEUR SPECIALISE ANNEXE 1 : REFERENTIEL PROFESSIONNEL

EDUCATEUR SPECIALISE ANNEXE 1 : REFERENTIEL PROFESSIONNEL EDUCATEUR SPECIALISE ANNEXE 1 : REFERENTIEL PROFESSIONNEL 1.1 DEFINITION DE LA PROFESSION ET DU CONTEXTE DE L INTERVENTION L éducateur spécialisé, dans le cadre des politiques partenariales de prévention,

Plus en détail

C H A R T E D E S M A I S O N S D E S E R V I C E S P U B L I C S

C H A R T E D E S M A I S O N S D E S E R V I C E S P U B L I C S C H A R T E D E S M A I S O N S D E S E R V I C E S P U B L I C S P r é a m b u l e Proximité Singularité de la personne Universalité du service De nombreux territoires ruraux et urbains se situent en

Plus en détail

CONCEPTION Support de cours n 3 DE BASES DE DONNEES

CONCEPTION Support de cours n 3 DE BASES DE DONNEES CONCEPTION Support de cours n 3 DE BASES DE DONNEES Auteur: Raymonde RICHARD PRCE UBO PARTIE III. - LA DESCRIPTION LOGIQUE ET PHYSIQUE DES DONNEES... 2 A. Les concepts du modèle relationnel de données...

Plus en détail

Journée d'animation du réseau des professeurs documentalistes de l'académie de Rouen

Journée d'animation du réseau des professeurs documentalistes de l'académie de Rouen Journée d'animation du réseau des professeurs documentalistes de l'académie de Rouen BEF Fécamp Lillebonne- Yvetôt Jeudi 19 avril 2012 Collège Cuvier - Fécamp Programme de la journée 9h30 Accueil des participants

Plus en détail

REDIGER UN COMPTE RENDU DE TYPE JOURNALISTIQUE

REDIGER UN COMPTE RENDU DE TYPE JOURNALISTIQUE FICHE MEDIAS N 1 REDIGER UN COMPTE RENDU DE TYPE JOURNALISTIQUE A l'attention des enseignants des cycles II et III Initiative de sensibilisation au handicap mental l'écolensemble Objectifs pédagogiques

Plus en détail

ARRÊTÉ du. Projet d arrêté fixant le programme d'enseignement de santé et social en classe de seconde générale et technologique

ARRÊTÉ du. Projet d arrêté fixant le programme d'enseignement de santé et social en classe de seconde générale et technologique RÉPUBLIQUE FRANÇAISE Ministère de l Éducation nationale NOR : MENE1007267A ARRÊTÉ du Projet d arrêté fixant le programme d'enseignement de santé et social en classe de générale et technologique Le Ministre

Plus en détail

LA PROFESSIONNALISATION DU COACHING EN ENTREPRISE :

LA PROFESSIONNALISATION DU COACHING EN ENTREPRISE : LA PROFESSIONNALISATION DU COACHING EN ENTREPRISE : DECRYPTAGE ET TEMOIGNAGE Le coaching en entreprise est souvent source de questionnement sur différents aspects : quelles populations concernées? Dans

Plus en détail

Les Cahiers du Conseil constitutionnel Cahier n 3

Les Cahiers du Conseil constitutionnel Cahier n 3 Les Cahiers du Conseil constitutionnel Cahier n 3 Commentaire de la décision n 97-388 DC du 20 mars 1997 Loi créant les plans d'épargne retraite Le Conseil constitutionnel a été saisi par soixante-dix-huit

Plus en détail

Synthèse «Le Plus Grand Produit»

Synthèse «Le Plus Grand Produit» Introduction et Objectifs Synthèse «Le Plus Grand Produit» Le document suivant est extrait d un ensemble de ressources plus vastes construites par un groupe de recherche INRP-IREM-IUFM-LEPS. La problématique

Plus en détail

Les Cahiers du Conseil constitutionnel Cahier n 24

Les Cahiers du Conseil constitutionnel Cahier n 24 Les Cahiers du Conseil constitutionnel Cahier n 24 Commentaire de la décision n 2007-557 DC du 15 novembre 2007 Loi relative à la maîtrise de l immigration, à l intégration et à l asile Déposé sur le bureau

Plus en détail

L'appel public à l'épargne, pour quel besoin de financement? (2/3)

L'appel public à l'épargne, pour quel besoin de financement? (2/3) L'appel public à l'épargne, pour quel besoin de financement? (2/3) Lors d'une précédente analyse, nous avions présenté deux outils d'appel public à l'épargne qui bénéficient d'un régime légal favorable

Plus en détail

LICENCE SNCF OPEN DATA

LICENCE SNCF OPEN DATA LICENCE SNCF OPEN DATA Préambule Dans l intérêt de ses utilisateurs, SNCF a décidé de s engager dans une démarche «OPEN DATA», de partage de certaines informations liées à son activité, par la mise à disposition

Plus en détail

MÉTHODOLOGIE DE L ASSESSMENT CENTRE L INSTRUMENT LE PLUS ADÉQUAT POUR : DES SÉLECTIONS DE QUALITÉ DES CONSEILS DE DÉVELOPPEMENT FONDÉS

MÉTHODOLOGIE DE L ASSESSMENT CENTRE L INSTRUMENT LE PLUS ADÉQUAT POUR : DES SÉLECTIONS DE QUALITÉ DES CONSEILS DE DÉVELOPPEMENT FONDÉS MÉTHODOLOGIE DE L ASSESSMENT CENTRE L INSTRUMENT LE PLUS ADÉQUAT POUR : DES SÉLECTIONS DE QUALITÉ ET DES CONSEILS DE DÉVELOPPEMENT FONDÉS 1. Introduction Placer la «bonne personne au bon endroit» représente

Plus en détail

SERVICE D ACCOMPAGNEMENT PEDAGOGIQUE DE L UNIVERSITE SORBONNE PARIS CITE

SERVICE D ACCOMPAGNEMENT PEDAGOGIQUE DE L UNIVERSITE SORBONNE PARIS CITE SERVICE D ACCOMPAGNEMENT PEDAGOGIQUE DE L UNIVERSITE SORBONNE PARIS CITE CATALOGUE DE FORMATION POUR LES ENSEIGNANTS DE USPC 2014-2015 Le service SAPIENS créé en janvier 2014 propose durant l année 2014-2015

Plus en détail

Théories de la Business Intelligence

Théories de la Business Intelligence 25 Chapitre 2 Théories de la Business Intelligence 1. Architectures des systèmes décisionnels Théories de la Business Intelligence Depuis les premières requêtes sur les sources de données OLTP consolidées

Plus en détail

RECOMMANDATIONS POUR L EVALUATION ET LE TRAITEMENT DES DOSSIERS D ETUDIANTS

RECOMMANDATIONS POUR L EVALUATION ET LE TRAITEMENT DES DOSSIERS D ETUDIANTS 1. AVANT-PROPOS Ces Recommandations ont été élaborées par le Conseil international des Archives- Section des archives des universités et institutions de recherche dans le cadre du projet P2010 SUV "Evaluation

Plus en détail

Entrepôt de données 1. Introduction

Entrepôt de données 1. Introduction Entrepôt de données 1 (data warehouse) Introduction 1 Présentation Le concept d entrepôt de données a été formalisé pour la première fois en 1990 par Bill Inmon. Il s agissait de constituer une base de

Plus en détail

ANNEXE 1. Si vous souhaitez ajouter un descriptif plus détaillé de l offre à votre annonce, merci de le joindre accompagné de ce formulaire.

ANNEXE 1. Si vous souhaitez ajouter un descriptif plus détaillé de l offre à votre annonce, merci de le joindre accompagné de ce formulaire. ANNEXE 1 Entreprises, pour proposer un sujet de thèse soutenue par le dispositif CIFRE, merci de remplir les champs suivants, et d envoyer le document à : cifre@anrt.asso.fr Si vous souhaitez ajouter un

Plus en détail

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Conformité aux exigences de la réglementation 21 CFR Part 11 de la FDA Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement

Plus en détail

Principes de liberté d'expression et de respect de la vie privée

Principes de liberté d'expression et de respect de la vie privée L'Initiative mondiale des réseaux Protéger et faire progresser la liberté d'expression et le respect de la vie privée dans les technologies de l information et de la communication Principes de liberté

Plus en détail