IDENTITE NUMERIQUE ET EDUCATION - Sciences Po · 2013-05-16 · University of Paris 8...
Transcript of IDENTITE NUMERIQUE ET EDUCATION - Sciences Po · 2013-05-16 · University of Paris 8...
Page 1 sur 211
INSTITUT DES SCIENCES DE LA
COMMUNICATION
Renaud Fabre
Professeur des universités
Rapporteur à la Cour des comptes
Ancien Président (2009-2012) de la
Commission française CN36 AFNOR
auprès de l'ISO: "Technologies de
l'information pour l'éducation"
IDENTITE NUMERIQUE ET EDUCATION
***********
Le maitre et l'élève vus à travers les technologies de l'information pour l'éducation
Page 2 sur 211
Une erreur "fatale" de programmation s'est introduite dans la table des matières: les
numéros de page indiqués doivent être uniformément diminués de 4
PREAMBULE ..................................................................................................... 8
INTRODUCTION ...............................................................................................12
RESUME ..........................................................................................................22
PARTIE I APPERÇUS SUR LA FORMATION EN LIGNE: DISPOSITIFS, DEFINITIONS.26
I. LES DISPOSITIFS: UN DEPLOIEMENT PLANETAIRE ...................................................................... 27
A. DES PROJETS FOISONNANTS ............................................................................................................... 27
1. Un développement rapide et universel ........................................................................................ 27
2. Un décompte incomplet des outils et pratiques: bases globales, MOOCs… ................................ 29
B. DES CHANGEMENTS MAJEURS EN PREVISION .......................................................................................... 35
1. Les changements à court terme ................................................................................................... 35
2. Un virage majeur pour les prochaines années: la mobilité .......................................................... 38
3. Une croissance industrielle très dynamique ................................................................................ 40
II. UNE DEFINITION POLYSEMIQUE : VERS UN "HIATUS NUMERIQUE"? .............................................. 41
A. UNE CONCEPTION FONDEE SUR LES USAGES ........................................................................................... 41
1. Une définition introuvable? ......................................................................................................... 41
2. Une définition assise essentiellement sur les usages ................................................................... 42
B. DES USAGES AUX COMPETENCES: UNE RELATION EN PERPETUEL DEVENIR ................................................... 43
1. Quels usages pour quelles compétences? ................................................................................... 43
2. Quelles modalités de transmission? Pédagogie et/ou "Andragogie" ........................................... 46
C. COMPETENCES ET CONNAISSANCES: UN "HIATUS NUMERIQUE"? ............................................................... 47
1. Qu'apprend-on "en ligne"? .......................................................................................................... 47
2. Un hiatus privé-public? Quel "partage de la valeur"? Les récents choix de la France ................. 48
3. Les risques de fuite en avant ........................................................................................................ 50
4. La formation en ligne: "vin" ou "bouteille" ? ............................................................................... 52
III. DES OBJECTIFS OPERATIONNELS FLOUS: LE " FUTURISME TECHNOLOGIQUE"................................... 55
A. REPUTATION ET INNOVATION: OU EST L'ALCHIMISTE? .............................................................................. 55
B. DU FUTURISME AU PRAGMATISME: LA PRISE EN COMPTE DES INCERTITUDES ................................................ 57
C. DU PRAGMATISME AU DOUTE: LE "SURPOIDS INFORMATIONNEL" .............................................................. 59
Page 3 sur 211
PARTIE II : L'ARCHITECTURE DE LA FORMATION EN LIGNE: DES MODELES PEU LISIBLES .................................................................................................60
I. POUR UN "CAHIER DES CHARGES" DES MODELES ................................................................... 60
A. PRENDRE APPUI SUR L'EVOLUTION DES TECHNOLOGIES ............................................................................ 60
B. INTEGRER LA FORMATION EN LIGNE AUX POLITIQUES EDUCATIVES ET NUMERIQUES GLOBALES ........................ 60
C. ADAPTER LES MODELES AUX RISQUES, ANTICIPER LES RESISTANCES AU CHANGEMENT .................................... 61
II. LES ACTEURS NUMERIQUES ET LEUR ROLES: LE MAITRE ET L'ELEVE ................................................ 61
A. UNE IDENTITE NUMERIQUE INCERTAINE ET AMBIGÜE ............................................................................... 61
1. Une identité ambigüe .................................................................................................................. 61
2. Une identité incertaine, mal protégée: constats, propositions .................................................... 62
B. L'EXTRACTION MINIERE DE L'IDENTITE: LES MODELES ET LA FOUILLE NUMERIQUE ......................................... 65
1. L'identité numérique dans l'éducation: des données "minières" ................................................. 66
2. Les MOOCs et le Clair –Obscur identitaire ................................................................................... 67
III. LES MODELES ET LEUR REGLES: LE COUPLE "TECHNOLOGIES - DONNEES PERSONNELLES" .................... 68
A. UNE MODELISATION DOMINEE PAR LE POTENTIEL TECHNOLOGIQUE ET LA FOUILLE DE DONNEES ...................... 68
1. Données personnelles et gestion collective de la formation en ligne: le marché implicite ....................................................................................................................................... 69
2. L'"Intelligence collective" : une représentation fédératrice? ....................................................... 73
B. VERS LE DATA MINING GENERALISE?.................................................................................................... 75
1. Intelligence collective et données personnelles: les " learning analytics".................................... 75
2. Le "Boom" attendu de l'"Analyse Educative" ( Learning analytics) .............................................. 78
3. La Fouille systématisée: la "Educational Data Mining Society" ................................................... 82
4. Le Data Mining et la gestion de classe: le développement des Learner Profiles dans les établissements scolaires .............................................................................................................. 84
5. Les évolutions d'architecture: une succession rapide d'innovations ............................................ 84
IV. L'ALTERNATIVE A LA FOUILLE MINIERE DES DONNEES: CONSTATS ................................................ 86
A. DES VOIES NOUVELLES D'IDENTITE NUMERIQUE: "PROTEGER EN DEVOILANT"? ........................................... 86
1. La norme protège dans et par l'usage .......................................................................................... 86
2. Les normes numériques: un nouveau matériau pour construire le droit? ................................... 87
3. De nouvelles approches hybrides: le "Privacy Sensitive Sharing" ................................................ 87
B. UNE ARCHITECTURE D'IDENTITE NUMERIQUE A BATIR: QUELLES VOIES NOUVELLES? ...................................... 88
C. POUR LA "DIGNITE NUMERIQUE" ........................................................................................................ 89
1. Vers un principe de "dignité numérique" ..................................................................................... 89
2. Droits et devoirs associés à la dignité numérique: la transparence, ............................................ 90
D. UNE TOILE DE FOND: LE CLAIR-OBSCUR D'INTERNET SUR LE "PARTAGE DE LA VALEUR" ................................... 93
1. La "richesse des réseaux" ............................................................................................................. 93
2. Le vis-à-vis final et les intermédiaires .......................................................................................... 94
E. LE LIBRE ACCES A L'EXCELLENCE: UN NOUVEAU PARADIGME? .................................................................... 95
1. Le "libre accès à l'excellence", application d'un principe permanent d'éducation ...................... 95
Page 4 sur 211
2. Les limites futures du "partage de la valeur" dans l'éducation: le cas des MOOCs. .................... 96
3. Où situer les régulations?............................................................................................................. 97
4. Une Déclaration des Droits et Principes d'Education à l'Age Numérique..................................... 98
V. LA CRITIQUE DES MODELES ACTUELS: EXPERTISES, RECHERCHES ................................................. 99
A. POLITIQUE EDUCATIVE ET POLITIQUE NUMERIQUE: DES LOGIQUES DIVERGENTES? ....................................... 100
1. Le flou stratégique ..................................................................................................................... 100
2. L'empilement des technologies.................................................................................................. 100
3. Modalités traditionnelles et modalités numériques: le découplage .......................................... 101
B. POLITIQUES NUMERIQUES SUCCESSIVES: UN TELESCOPAGE ANNONCE? ..................................................... 102
1. Objectifs et modalités de la formation en ligne: un télescopage annoncé? ............................... 102
2. Le "possible" et l'acceptable" dans les usages: un conflit latent ................................................ 104
3. Résultats attendus: "l'absence de consensus "sur les acquis ..................................................... 105
4. Résultats obtenus: des repères incertains ................................................................................. 107
5. Les familles et de la communication numérique: une certaine ambivalence ............................ 109
C. NOUVELLES DIRECTIONS CRITIQUES .................................................................................................... 110
1. Identité numérique et éducation: travaux et réflexions émergents .......................................... 110
2. Identité numérique et éducation: le retour vers l'éthique ......................................................... 111
3. L'éducation numérique: un bien commun universel à délimiter par l'identité des acteurs ....................................................................................................................................... 113
4. Que prendre en compte? ........................................................................................................... 116
PARTIE III : "NORMES" DES SAVOIRS EN LIGNE: FONCTIONS, ORGANISATION117
I. LES FONCTIONS DES NORMES ........................................................................................... 118
A. QU'EST-CE QU'UNE NORME? ............................................................................................................ 118
1. Périmètre, fonction: normes et modèles ................................................................................... 118
2. Le pouvoir normatif contemporain: recherches en cours .......................................................... 120
B. QU'EST-CE QU'UNE NORME NUMERIQUE?........................................................................................... 122
1. Eléments de définition ............................................................................................................... 122
2. Propriétés................................................................................................................................... 122
3. Exemple: le Dublin Core ............................................................................................................. 123
II. NORMES DES TECHNOLOGIES DE L'INFORMATION POUR L'EDUCATION ........................................ 124
A. APERÇUS DE LA NORMALISATION INSTITUTIONNELLE ............................................................................. 124
B. LES NORMES DES TECHNOLOGIES DE L'INFORMATION: LE JTC1 DE L'ISO ................................................... 125
C. LES NORMES DES TECHNOLOGIES DE L'INFORMATION POUR L'EDUCATION, LA FORMATION ET L'APPRENTISSAGE126
1. Buts finaux de la normalisation .................................................................................................. 126
2. Principaux résultats attendus et obtenus................................................................................... 126
Page 5 sur 211
PARTIE IV : IDENTITE NUMERIQUE EDUCATIVE: ENJEUX DE CONSTRUCTION DES NORMES ....................................................................................... 129
I. CONTEXTE: REGLES ETHIQUES, JURIDIQUES ET NORMES NUMERIQUES ........................................ 129
A. VIE PRIVEE NUMERIQUE EDUCATIVE ET DROIT....................................................................................... 130
1. La doctrine: une synthèse française ........................................................................................... 130
2. Les pratiques: une expertise européenne .................................................................................. 130
3. Le dispositif américain ............................................................................................................... 131
B. QU'EST-CE QU'UN "LIBRE-ARBITRE NUMERIQUE" DANS L'EDUCATION?.................................................... 133
1. Saut technologique et organisation des savoirs: Rabelais, Bacon… ........................................... 133
2. Un impératif: définir un vis-à-vis numérique pour développer la formation en ligne ................ 134
3. Un "libre-arbitre numérique" à formuler entièrement .............................................................. 134
C. CONDITIONS DE CONSTRUCTION DE L'IDENTITE NUMERIQUE .................................................................. 135
1. Les gestionnaires de connaissances: des "créatures didactiques inachevées"........................... 135
2. Des obstacles à franchir ............................................................................................................. 136
3. Quelle architecture? .................................................................................................................. 136
II. NORMES ET TRACES EDUCATIVES: UN PERIMETRE A DEFINIR ..................................................... 137
A. LE TRAÇAGE DES TRACES .................................................................................................................. 138
1. Le périmètre des traces, tonneau des Danaïdes? ...................................................................... 138
2. La combinaison des traces et l'information personnelle "construite" ....................................... 138
B. LE TRAÇAGE DES ENTITES ACTIVES ...................................................................................................... 139
1. La multiplication des entités ...................................................................................................... 139
2. Le "droit" et les "obligations" des entités nouvelles: l'identité de l'identité .............................. 139
PARTIE V : LA NORME ISO/CEI 29 187-1: UN PREMIER CADRE POUR L'IDENTITE NUMERIQUE EDUCATIVE .................................................... 141
I. PRINCIPAUX OBJECTIFS ................................................................................................... 141
A. ORIGINES DE LA NORME ................................................................................................................... 141
B. PRINCIPES DE CONSTRUCTION ........................................................................................................... 142
1. Objectif général .......................................................................................................................... 142
2. Enregistrement des données personnelles et démarche d'Education par voie numérique.................................................................................................................................. 143
C. CONTEXTE: ARCHITECTURE DE LA FORMATION EN LIGNE ......................................................................... 144
1. Relations fonctionnelles ............................................................................................................. 144
2. Architecture ............................................................................................................................... 145
3. Importance stratégique des données personnelles et de leur protection ................................. 145
4. Spécificité des variations de l'identité dans l'éducation ............................................................. 147
II. PRINCIPES DE CONSTRUCTION DE LA NORME: UNE PREMIERE REPONSE AU DATA MINING ................ 147
A. FONDEMENTS JURIDIQUES ................................................................................................................ 147
Page 6 sur 211
1. Textes de références internationaux ......................................................................................... 147
2. Une protection immédiate contre l'abus du Data Mining .......................................................... 148
B. PRINCIPES ETHIQUES ET DE GOUVERNANCE .......................................................................................... 149
1. “Prévention des troubles et dommages lies aux usages " .......................................................... 149
2. Redevabilité/Accountability ....................................................................................................... 150
3. “Objectifs Attendus” .................................................................................................................. 150
4. “Consentement libre” ................................................................................................................ 150
5. “Collecte limitée” ....................................................................................................................... 150
6. “Utilisation, détention et présentation limitées" ....................................................................... 150
7. “Precision suffisante et adequate”............................................................................................. 151
8. “Application du principe de précaution " ................................................................................... 151
9. “Transparence” .......................................................................................................................... 151
10. “Droit d’accès individuel" ........................................................................................................... 152
11. “Droit de mise à niveau et mise à jour"...................................................................................... 152
C. LA NORME ISO/IEC 29 187-1 ET LA PROTECTION DE LA VIE PRIVEE ........................................................ 152
1. Exigences posées par la Norme ( Clause 12.2) ........................................................................... 152
2. L'environnement global de normalisation ................................................................................. 153
D. AUTRES PRINCIPES PROTECTEURS DE LA VIE PRIVEE CONTENUS DANS LA NORME ......................................... 154
1. L'option Open-EDI ...................................................................................................................... 154
2. L'option de la neutralité en matière de technologie .................................................................. 154
3. L'adaptation du modèle de l'Open EDI aux transactions d'éducation et de formation .............. 154
4. Une approche intégrée de la gestion des identités d'un même individu ................................... 155
5. "Services de sécurité" et protection de la vie privée .................................................................. 159
PARTIE VI : L'IDENTITE NUMERIQUE EDUCATIVE: RECHERCHES EN COURS .... 161
I. MODES DE COMMUNICATION .......................................................................................... 161
A. RESEAUX ....................................................................................................................................... 161
1. Périmètre numérique de la formation en ligne: une question ouverte ..................................... 161
2. Evolution des concepts de délimitation: "Modes d'existence" et éducation ............................. 162
3. Structure des réseaux: l'apport des réseaux multidimensionnels .............................................. 163
B. IDENTITE: PERSONNES , AVATARS, ROBOTS .......................................................................................... 164
1. Taxonomie: les "êtres" numériques ........................................................................................... 164
2. Interactions, responsabilité ........................................................................................................ 164
3. Identité numérique et science ................................................................................................... 165
II. DÉMARCHES COGNITIVES ................................................................................................ 166
A. RELATIONS DE PAIR A PAIR ................................................................................................................ 167
1. Dynamique et implications ........................................................................................................ 167
2. Relation de collaboration: vue dans le plan et l'espace ............................................................. 168
3. Ordre local et ordre global: le renouvellement du projet éducatif ............................................ 170
Page 7 sur 211
B. MODES D'ACCES AUX CONNAISSANCES ET PARTAGE: A NOUVEAU LE RHIZOME ........................................... 171
1. Quelle intelligence collective?.................................................................................................... 171
2. Descartes et/ou Deleuze? .......................................................................................................... 172
3. Quel partage des connaissances? .............................................................................................. 175
C. REPRESENTATIONS DES CONNAISSANCES: GRAPHES, META-HEURISTIQUES ................................................. 175
III. MODES D'AGGREGATION DES DONNEES .............................................................................. 178
CONCLUSIONS ............................................................................................... 179
1. Une évolution vers les "connaissances construites" .................................................................. 179
2. L'exigence commune de connaissances "bien tempérées" ........................................................ 180
3. Le temps du partage des responsabilités ................................................................................... 180
BIBLIOGRAPHIE ............................................................................................. 181
TABLE DES DIAGRAMMES .............................................................................. 189
ANNEXES ...................................................................................................... 190
Renaud FABRE ([email protected] et [email protected]) is Professor at University of Paris 8 Vincennes-Saint Denis (Economics) and at Sciences Po. He is a Senior Policy Fellow at LIEPP (Laboratoire Interdisciplinaire d'Evaluation des Politiques Publiques) a LABEX of PRES SORBONNE-PARIS-CITÉ". Since 2001, he produces evaluations and controls of French policy of public Education; among his recently published materials is: "Les Communes et l'Ecole de la République" (Cour des comptes, Nov. 2008).
Page 8 sur 211
PREAMBULE
Dans des directions multiples qui commencent tout juste à se préciser, l'éducation
est peu à peu envahie par la présence des usages numériques: ceux-ci s'imposent sous l'effet
d'une offre technologique diversifiée sans cesse, et en dépit de visées cognitives souvent
incertaines. Des évolutions ainsi engagées, va dépendre l'apport de l'univers numérique à
l'avenir de l'éducation dans le monde.
A l'heure où ce rapport s'achève (mars 2013), on peut esquisser deux dynamiques:
- le déclin du "futurisme technologique": la croyance au progrès indéfini de la
formation en ligne, cède le pas devant des approches, à la fois, plus critiques et plus
éclatées. L'accélération et le foisonnement des projets se confirme: entre 2013 et 20151, les
technologies de la mobilité, les démarches de partage (MOOC2s, mais également tous les
outils globaux de mutualisation) devraient rapidement se disséminer. Dans le même temps
se précise la perspective globale d'un "hiatus numérique" entre les diverses composantes
des systèmes éducatifs et de leur diverses visées stratégiques;
-l'affirmation de l'identité numérique, comme moteur de régulation: entre 2013 et
2015 devrait se généraliser le développement des "Learning analytics", du retraitement
systématique des données personnelles d'apprentissage à l'échelle pédagogique et
industrielle de plusieurs des grands systèmes de formation en ligne. La France a pris en
compte ces risques: la protection de la vie privée est une priorité désormais reconnue par la
loi, dans le cadre de l'article 11 de la loi d'orientation pour la refondation de l'école de la
1 De très nombreux centres d'analyse et de recherche font état des développements à moyen terme de la
formation en ligne et de ses outils. A titre d'exemple, on peut citer le New Media Consortium (NMC) propose
une prévision triennale glissante, nourrie par les laboratoires (MIT notamment) et par les industries ( AT and T
notamment), et les grandes associations technologiques (notamment la EEEIA), tout en étant à l'écoute globale
des projets émergents des communautés éducatives. t
2 Massive Open Online Courses
Page 9 sur 211
République, qui prévoit que :" la formation à l'utilisation des outils et des ressources
numériques est dispensée progressivement à l'école, au collège et au lycée. Elle s'insère
dans les programmes d'enseignement et peut également faire l'objet d'enseignements
spécifiques. Elle comporte en particulier une sensibilisation aux droits et aux devoirs liés à
l'usage de l'internet et des réseaux, qu'il s'agisse de la protection de la vie privée ou du
respect de la propriété intellectuelle. "
Au niveau planétaire, les concepteurs des technologies de l'information pour
l'éducation, convergent aujourd'hui pour affirmer la nécessité de réguler la formation en en
ligne à partir de l'analyse des données personnelles (profils d'apprenants, "learner
profiles"). Les entités de formation en ligne, publiques et privées, ont ainsi développé pour
la plupart une approche "minière" des données personnelles et de la "fouille" de données,
dans une optique globale proche de celle des grands réseaux sociaux généralistes.
Les systèmes éducatifs réagiront-ils comme les abonnés de Facebook?
Les pratiques de Data Mining dans l'éducation commencent à être "rattrapées" par
un discours critique; celui-ci est nourri d'exigences cognitives (clarifier l'identité des acteurs,
maitres et élèves, du vis à vis éducatif), et propose un projet organisateur et industriel
(organiser la "chaine de valeur" sur les réseaux éducatifs, mais également définir les biens
communs universels). Parallèlement et plus fondamentalement, commence tout juste à se
définir un droit et une liberté individuelle ("libre-arbitre numérique" dans l'éducation,
régulation juridictionnelle de la fouille, et enfin une Déclaration internationale des Droits et
principes d'Education à l'ère numérique, promulguée en janvier 2013 à Palo Alto3).
Comment s'opère la régulation finale entre ces exigences contradictoires? Pour
l'instant, nul ne le prédit.
La France sera conduite se positionner sur ces problèmes et sur les solutions qui en
seront retenues: ce sera nécessairement le cas dans les choix de politique publique, qui vont
se situer à l'amont du déploiement de la formation en ligne dans l'enseignement scolaire et
dans l'enseignement supérieur (service public du numérique éducatif créé par la loi
précitée).
Ces évolutions s'effectuent dans un contexte où les modes de régulation sont
nouveaux et souvent mal connus des utilisateurs finaux. Parmi les outils de la régulation, les
normes numériques des technologies de l'information pour l'éducation ont fait leur
apparition il y a tout juste dix an.
Ce rapport va examiner les interactions entre usages et règles numériques dans
l'éducation. Cette interaction sera analysée sur toute la filière des règles numériques et en
3 Le "processus de Palo Alto", lieu riche et symbolique de la culture numérique universelle, a généré un premier
texte sous cet intitulé, qui sera analysé en troisième partie du présent rapport, et qui figure en Annexe.
Page 10 sur 211
particulier les normes des technologies de l'information. Pour mener cette analyse, on
prendra appui sur la première norme internationale adoptée par l'ISO (KNOPPERS J, FABRE
R., 2013)4, dans le domaine sensible de l'identité numérique, appliqué aux "Technologies de
l'information pour l'éducation, la formation et l'apprentissage".
Les enjeux d'une sécurisation de l'identité numérique dans les processus de la
formation en ligne sont des enjeux globaux pour l'information et la communication. Ces
enjeux sont ceux de l'émergence d'un "vis-à-vis éducatif", qui est encore en gestation: la
formation en ligne en est un laboratoire de pointe, engagée qu'elle est dans la recherche de
la "traçabilité" et de "l'interopérabilité" des dialogues numériques qu'elle multiplie
actuellement à l'infini sur tous les champs de toutes les connaissances, à tous les âges de la
vie…
La fiction de la "neutralité", qui demeure la convention dominante au sujet
d'internet, cède peu à peu le pas devant les horizons d'une ère nouvelle: les aubes n'en sont
pas encore nettement dessinées mais, à coup sûr, l'ère qui vient n'évitera pas l'expression de
tensions fortes entre ces deux pulsions contraires que sont la liberté de construction des
savoirs et la volonté du contrôle économique social.
Est-ce dire que cette tension se résoudra par un conflit? Rien n'est moins sûr, vue la
capacité d'absorbation et la plastique conceptuelle dont internet sait faire preuve sans
limites jusqu'à ce jour, en "réinitialisant" toutes les contradictions du partage d'information
dans un message de communication à la voix apaisante et toujours prometteuse. Il y a
toutefois, là comme ailleurs et plus encore là qu'ailleurs, des logiques sous jacentes: celles
qui ont commencé à se mettre en mouvement dans les "foules" des MOOCs, et qui ont en
commun une très grande vitesse d'intervention et de changement des pratiques autour des
choix fondamentaux de partage des savoirs. S'agit-il là d'une dynamique juvénile, liée aux
premiers âges de cette forme nouvelle de la sociabilité qu'on appelle encore pieusement
"l'intelligence collective"? Cette dernière conserve encore cette connotation positive- tant
qu'elle n'aura pas été associée à telle ou telle chasse aux sorcières globalement visible et
abjecte.
Les biais actuels du Data Mining incontrôlé, en définitive, pervertissent
fondamentalement l'objectif d'éducation par l'utilisation liberticide et inadéquate de ses
résultats. Personne, d'ailleurs, ne trouverait raisonnable, hors du monde numérique où les
régulations sont faibles, que les données de l'éducation de chacun, et en particulier els
4 La Norme ISO/IEC 29 187-1 relative à l'identité numérique dans les "Technologies de l'information pour
l'éducation, la formation et l'apprentissage" (JTC1/SC36) a été adoptée par l'ISO et publiée le 6 février 2013.
Elle est actuellement en cours de publication. Comme toute première norme internationale sur un domaine,
celle-ci passe en revue les concepts et définitions retenues par les lois et règlements, principes internationaux
ayant cours dans les principaux "juridictionnal domains" d'application potentiels de cette norme, qui a vocation à
développer plusieurs "parties" (multipart standards) sur les architectures de données et les "scénarios" éducatifs.
Page 11 sur 211
données fines sur les diverses capacités cognitives constatées et interprétées, puissent faire
irruption sur la place publique et nourrir les diagnostic sur les talents et qualifications de
chaque citoyen, dans les grandes organisations du monde du travail notamment…..
A travers l'identité numérique de ses acteurs, la formation en ligne cherche
aujourd'hui un nouveau positionnement: comment préserver sa nature profonde de bien
commun universel, plus précieux encore que l'environnement? Que serait en effet l'action
sur ce dernier sans l'intelligence du monde, et sans sa recréation vigilante dès les premiers
âges de la vie?
Page 12 sur 211
"Nul ne sait jamais quand et si il est trop tard"
Edgar Morin: "La Voie- Pour l'avenir de l'Humanité". Fayard Paris 2011
INTRODUCTION
Comment se déploie la formation en ligne5?
La "formation en ligne", naguère encore appelée e-Learning, porte en elle de très
grandes espérances: en couplant internet et éducation de la maternelle à l'université, dans
la formation continue, elle promet de nouveaux partages, planétaires, à partir de toutes les
connaissances admises au XXIe siècle. Toutefois, passé un premier temps d'euphorie, de
futurisme technologique, la formation en ligne vit aujourd'hui les critiques plus vives, qui
signalent une évolution dans la profondeur. Cette évolution annonce-t-elle la maturité?
Aujourd'hui comme hier, la formation en ligne poursuit à vive allure son déploiement
planétaire, mais la phase actuelle vise plus clairement à affermir un projet stratégique, à
développer le principe de précaution, à rechercher la cohérence avec d'autres modalités de
la formation, à définir un véritable statut pour l'expérimentation. La formation en ligne
cherche aujourd'hui, même si c'est encore de loin, à clarifier ses buts et à se conformer aux
buts généraux d'éducation. Dans l'univers évolutif et dynamique de l'éducation au début du
XX1e siècle, la formation en ligne s'interroge, en définitive, sur l'apport véritable du
numérique: comment est-il appelé à "faire civilisation" dans l'éducation de toutes les
jeunesses du monde?
Avec une production d'idées littéralement torrentielle, la recherche et l'évaluation
sur la formation en ligne, mobilisent tous les savoirs et progressent chaque jours: toute vue
sur les résultats, polémique ou positive, est ainsi rapidement "datée"... C'est donc à une
triple condition d'ouverture, d'humilité et de d'aptitude à la rétractation, que l'on pourra
apprécier la "course" à la formation en ligne, qui évolue à chaque instant et ne s'arrête
jamais. Cette dernière particularité crée un défi supplémentaire; comme on est tenu de
rendre compte d'un processus continu et d'une certaine façon, "vivant", les solutions
avancées doivent de préférence opérer sans avoir à "éteindre le haut-fourneau" qu'est le
processus de la formation en ligne.
Quelles interrogations entourent le développement de la formation en ligne?
On est encore bien loin d'y voir clair.
5 Expression retenue par la Commission générale de terminologie et de néologie pour remplacer le terme d’« e-
Learning ».
Page 13 sur 211
Bien plus, l'évaluation internationale révèle et/ou reconnait la fragilité des données
sur les résultats et les dépenses. Par ailleurs, avec le temps, les appréciations des résultats,
des tensions et des risques, se font beaucoup plus acides: ne voit-t-on aujourd'hui critiquer
savamment les "machines à éduquer", les "gestionnaires de connaissances", tout en
soulignant que ces dispositifs ont un statut éducatif incertain? N'observe-t-on pas souvent la
subordination des projets aux seuls développent d'approches "technologiques", peu ou pas
nourries de buts "cognitifs" explicites et cohérents?
Une question revient souvent: les dispositifs de la formation en ligne ont-ils vocation
à fournir une alternative à la classe, au vis-à-vis du maitre et de l'élève, ou bien sont-ils
conduits à demeurer une forme de complément à l'éducation traditionnelle, selon des
modalités plus ou moins définies? Autre question fréquemment posée: l'enseignant
"numérique" n'a-t-il pas lui-même un contour plutôt flou et ne demeure-t- il pas de ce fait
une "créature didactique inachevée"? En définitive, n'en vient-on pas à dire que la formation
en ligne fournit un accès sans limites aux connaissances disponibles en ligne, mais que celles-
ci sont des "connaissances sans maitre" ou plus exactement, sans vis-à-vis certain entre
maitre et élèves?
Sous des angles divers, en effet, ces questions renvoient toutes à un domaine commun
d'incertitude: celui de l'identité numérique du maitre et de l'élève. Qu'est ce que l'identité
numérique dans l'éducation? Aujourd'hui, les définitions sont floues. Bien sûr, les activités
éducatives font partie, au premier rang, des activités pour lesquelles la neutralité du vis-
à-vis entre internautes doit être défendue sur internet. Bien sûr également,
l'interopérabilité entre acteurs a pour condition la sécurisation de l'identité numérique,
marqueur fondamental de tout vis à vis. Mais après? Quelles sont les garanties
spécifiques apportées à ce vis-à-vis particulier qu'est celui de l'éducation?
Comment caractériser l'identité numérique du maitre et de l'élève? L'"illusion" d'une
connaissance sans intermédiaires. L'exigence d'une identité en "Haute Définition".
L'identité numérique dans l'éducation n'échappe évidement pas à l'actuel Clair-
obscur du Web: l'identité n'y est ni dévoilée ni cachée, ce qui permet à toutes les
exploitations de données personnelles de s'opérer sans véritables règles et sans limites
précises. Le flou est donc globalement endémique et persistant, tout comme l'usurpation et
l'intrusion.6
Ces limites globales des échanges sur internet pénalisent tout particulièrement les
projets éducatifs: pour atteindre pleinement ses buts, la formation en ligne ne suppose-t-
elle pas de très nombreux échanges itératifs, mobilisant un large éventail et un grand
6 La revue Hermès (CNRS Editions) avait consacré son N°53 au thème: "Traçabilité et réseaux" et constatait en
introduction (par Michel Arnaud et Louise Merzeau) que la traçabilité "tend à multiplier les menaces aux libertés
publiques et individuelles" sans pour autant qu'une réponse soit aujourd'hui trouvée à l'indexation incontrôlée des
données personnelles et collectives, sous la forme d'un "Habeas corpus" numérique.
Page 14 sur 211
nombre de données personnelles émanant du maitre comme de l'élève? Ces données ne
sont-elles indispensables pour créer un "vis-à-vis éducatif" entre maitre et élèves, et pour
conférer au maitre une véritable "autorité", au sens pédagogique du terme7, et ceci surtout
quand internet favorise le développement de très nombreuses modalisés de collaboration,
d'"intelligence collective"? Ces modalités nouvelles renforcent évidement encore la
nécessité d'y voir clair sur l'apport de "chacun", comme sur l'apport de "tous": cette
exigence est d'autant plus forte qu'il est par ailleurs bien connu que les outils ne manquent
pas pour permettre cette "Haute Définition" de l'identité numérique.
Pourtant, en dépit de ces besoins, la clarté et la qualité de l'identité numérique est
une question tout juste émergente dans le domaine des préoccupations de la formation en
ligne: protection des données personnelles, difficultés d'identification des vis-à-vis sur le
Web, sont des questions récurrentes, dépourvues pour l'heure de réponse globale. Par
ailleurs, les actuelles pratiques de Fouille de données à grande échelle dans l'éducation, dont
on verra l'importance dans la construction des modèles de la formation en ligne, ne
poussent évidement pas à une normalisation qui ralentirait la "quête" et qui restreindrait le
périmètre des traces personnelles accessibles de l'extérieur...
Aujourd'hui, la formation en ligne supporte ainsi, fondamentalement, le parallèle
avec les réseaux sociaux pour ce qui est de la fragilité et de l'ambivalence de la notion
d'identité personnelle.
Ainsi, alors même qu'un avenir meilleur est promis à l'éducation par les voix
dominantes d'un certain "futurisme technologique", tout reste à faire pour cette tâche de
base: fiabiliser l'identité éducative et parvenir à valider et certifier des connaissances "en
ligne".
" Le réel déclic ne pourra se faire qu’en intégrant les outils et usages du numérique
dans les examens et concours8" observe début 2012 le député JM Fourgous dans son
deuxième rapport de mission au Premier ministre sur les conditions de développement de la
formation en ligne en France.
L'absence de définition claire d'une identité numérique dans l'éducation
7Cette "autorité" a pour condition un vis-à-vis de personnes et une appréciation mutuelle. Voir par exemple,
E.Prairat , « Autorité et respect en éducation », Le Portique [En ligne], 11 | 2003, mis en ligne le 15 décembre 2005,
http://leportique.revues.org/index562.html. " Il y a une dialectique du respect et de l’autorité au cœur du travail éducatif, c’est cette dialectique silencieuse qui permet l’avènement d’un alter ego. Le chemin de l’éducation part du respect
pour aller jusqu’au respect ; plus précisément, il part du respect entendu comme simple auto-limitation de son agir pour aller
jusqu’au Respect entendu, cette fois, comme souci de l’autre, « comme capacité à traiter autrui comme soi-même et soi-même comme autrui »,
8 Rapport au Premier ministre de la mission parlementaire de Jean-Michel Fourgous, député des Yvelines, sur la
modernisation de l’école par le numérique. Rapport 1: "Réussir l’école numérique" février 2010 et Rapport 2: « Apprendre
autrement » à l’ère numérique Se former, collaborer, innover : Un nouveau modèle éducatif pour une égalité des chances" Avril 2012.
Page 15 sur 211
Dans cet environnement identitaire global flou, bon nombre des modèles actuels de
la formation en ligne appliquent les relations client-serveur qui ont cours dans la plupart des
réseaux sociaux de masse, et ceci avec des ambitions commerciales voisines. Les modèles de
formation en ligne fréquemment bâtis aujourd'hui autour de processus de moisson de
données, interviennent ainsi dans des contextes où rien ne vient définir et réguler la
moisson des données personnelles. L'identité des personnes partenaires à un vis-à-vis
numérique éducatif ne fait donc l'objet d'aucune pratique internationale reconnue et
partagée. La moisson de données profite ainsi aux buts que s'assigne le fournisseur d'accès,
le site éducatif, et ceci sans aucune limitation particulière des traces collectées et des
besoins pris en compte.
La question de l'individualisation et de la protection de l'identité numérique
éducative, pour l'heure, se pose donc de façon flottante, au fil de l'eau. L'expertise,
pourtant, a déjà repéré le manque de clarté de cette situation, ses risques, et la nécessité de
spécifier les bases d'un véritable vis-à-vis numérique personnel. JM Bassy, Inspecteur
général honoraire de l'IGAENR qui a conduit sur le numérique bon nombre des évaluations
récentes de premier rang, écrit en 20129: "… l'usage du numérique à l'École fonctionne sur
une illusion : celle que l'accès à la connaissance sur la toile peut s'effectuer « sans
intermédiaire », comme dans la communication interpersonnelle. C'est faire peu de cas de la
complexité d'une telle opération : elle dissimule au moins quatre « intermédiations » peu
visibles, qui introduisent l'aléatoire dans un processus autrefois transparent et stabilisé"10.
Quels sont les risques liés au flou actuel de l'identité numérique éducative?
Le Web n'a-t-il pas vocation à laisser grandir "l'intelligence partagée", d'abord dans
l'éducation et dans la formation initiale des jeunes? Le Clair-obscur actuel ne prive-t-il pas
en effet les utilisateurs, les élèves, d'un cadre de droits et d'obligations autorisant la mise en
cohérence internationale des projets de formation numérique initiale, et le partage cognitif
de données protégées qu'il rend possible…avec des effets civilisationnels qu'on peut tout
juste entrevoir? N'y a-t-il pas là une menace, une hypothèque à lever, pour vivre au mieux
l'une des grandes espérances du XXIe siècle?
Dans l'immédiat, en effet, le flou de l'identité numérique ralentit la production
d'appréciations claires, partageables et transparentes sur les projets et les résultats
pédagogiques du maitre et de l'élève dialoguant par la voie numérique. Le brouillage actuel
9 Bassy JM, Inspecteur général honoraire IGAENR: "Economie du numérique: l'introuvable modèle". Revue STICEF,
Vol.19, 2012. Paris
10 "Deux se situent du côté de l'émetteur :- Le formatage de l'information par la source émettrice, surtout s'il s'agit d'une
source de "seconde main" ;- Le moteur de recherche et son algorithme. Les deux autres « intermédiations » sont à trouver du
côté du récepteur : - l'intermédiaire (enseignant, ami, document, manuel, site, lien hypertexte) qui a orienté vers cet accès; - la
grille d'analyse dont dispose le récepteur (l'élève en l’occurrence) pour "décrypter" l'information. Apporter aux élèves cette
grille de lecture qui lui permet de passer de l'information à la construction d'un savoir, constitue aujourd'hui l'une des
nouvelles missions de l'École, à faire figurer dans le « socle commun »."
Page 16 sur 211
de l'identité limite ainsi le potentiel de la formation en ligne: la fiabilité des "vis-à-vis
numériques" du maitre et de l'élève11, la sauvegarde et la protection des données
personnelles ("privacy") devraient pouvoir s'appuyer sur des protocoles et sur une définition
opératoire fiable de l'identité, garantissant la visibilité et la qualité de flux de communication
éducative, toujours plus denses et diversifiés.
A terme, de telles pratiques ne sont pas tenables puisqu'elles reviennent à morceler
le territoire de la formation en ligne en autant d'entités qu'il ya de bénéficiaires des
moissons de données réalisées à des fins diverses. A terme également, le sort réservé à
l'identité numérique éducative-flou ou clarification- sera le marqueur d'un clivage qui
parcourt déjà les modèles de la formation en ligne. Ce clivage oppose déjà les approches
cognitives naissantes de la formation en ligne, qui postulent fondamentalement l'identité
des acteurs, et les approches technologiques dominantes, qui sont moins directement
sensibles aux identités personnelles.
Faute d'une affirmation claire de l'identité numérique, ces deux approches
s'éloignent l'une de l'autre: un hiatus apparait entre projet technologique et projet cognitif.
On voit ainsi se former, dans le domaine de l'éducation, les cloisonnements que connait
aujourd'hui la science: approches "propriétaires" d'un côté, et ressources en "libre accès
(Open Acess) de l'autre, qui revendiquent l'une et l'autre d'utiliser à bon droit l'identité
numérique.
Le "libre accès à l'excellence": un principe peu mis en avant. Comment s'effectue le
"partage de la valeur" à partir de l'identité numérique éducative, "ressource minière"?
Faute d'avoir clarifié les conditions d'un "libre accès à l'excellence", les démarches
actuelles de formation en ligne privées et publiques entretiennent des relations opaques et
potentiellement conflictuelles. Les MOOCs (massive online open courses) dont il sera
souvent ici question, connaissent leur premiers conflits globaux avec, on le verra, une ligne
forte de fracture "public-privé" ou encore "gratuit-payant". Le "partage de la valeur", selon
l'expression consacrée pour définir les bénéfices et les bénéficiaires des transactions
numériques, passe aujourd'hui par une massive "moisson de données" sur les résultats et les
réactions des élèves (cours, exercices, commentaires, solutions innovantes partagées ou
individuelles). Ainsi, faute de définition précise de l'apport de chacun, de qui il est, de son
identité, la moisson de données progresse à grandes vitesse et sans limites précises aux
prélèvements en tous sens du "Data Mining".
L'identité numérique scolaire et éducative, c'est aujourd'hui une simple "ressource
minière"….Une différence majeure par rapport aux autres ressources minières est
évidement perceptible d'emblée: les ressources de l'identité numérique éducative sont
11
Comment passer un diplôme? Comment attribuer une note avec la certitude de l'attribuer véritablement à une
personne définie?
Page 17 sur 211
accessibles sans restrictions et sans que soit posée la question des droits et protection des
usagers sur leur données. Les données personnelles sont ainsi les seules ressources minières
au monde que de régit pour l'instant aucun droit opposable de propriété, de protection, de
prélèvement et d'usage….
L'Identité numérique: trait d'union entre approches cognitives et approches
technologiques
Une nouvelle discipline en forte croissance, les "Learning analytics", récemment
apparue dans la littérature académique, vise directement et systématiquement
l'exploitation des traces personnelles en vue des bénéfices futurs de la formation en ligne.
Cette démarche vient ainsi systématiser le projet de gestion des traces, déjà apparent dans
toute la littérature sur les "learner profiles", dont une simple requête montre la
surabondance et l'utilisation localement industrielle. La grande revue prospective
internationale annuelle des évolutions majeures de la formation en ligne, le NMC (New
Media Consortium en partenariat avec MIT) retient le développement des Learning Analytics
comme l'une des deux évolutions majeures à trois ans dans le développement de la
formation en ligne. Il est donc urgent désormais que des conditions et garanties soient
définies pour le traitement de l'information sur le maitre et l'élève: ces conditions et
garanties seront déterminantes pour l'avenir de la formation en ligne et pour le juste
équilibre, dans ses projets, entre approches cognitives et approches technologiques.
Le "hiatus numérique" qui dores et déjà se dessine entre approches cognitives et
approches technologiques, ne pourra à terme que menacer le développement des deux
démarches, et leur mise en cohérence. Dans la période la plus récente, l'intuition de ce
hiatus conduit les grandes politiques publiques à s'écarter du "futurisme technologique" qui
caractérisait le plus souvent, la représentation des projets et des usages. Les nouvelles
démarches de la formation en ligne deviennent plus critiques et plus ouvertes à la
précaution, sous l'effet d'une nouvelle génération d'expertises et de recherches, qui restent
encore d'ampleur trop limitée: on est encore loin d'avoir stabilisé un "libre arbitre
numérique" dans l'éducation, qui viserait simplement à savoir "qui" parle à "qui" et dans
quel "groupe" pour quel "apport" et quel "résultat".
L'une des difficultés est précisément de reformuler la nature des liens qui sont
spécifiques au dialogue numérique éducatif, en évitant de définir des architectures
d'information trop lourdes ou encore, à l'inverse, trop larges et floues.
Une alternative au flou identitaire: le "libre arbitre numérique" dans l'éducation
Aujourd'hui comme hier en effet, l'éducation suppose le vis-à-vis du maitre et de
l'élève, et la reconnaissance mutuelle de leurs positions respectives dans la transmission et
Page 18 sur 211
la validation des connaissances. Or dans l'espace numérique de la formation en ligne12, tout
est à la fois plus facile et plus difficile, différend. L'élève comme le maitre peuvent être
multiples dans leur identité (pseudonymisation, coopération) et, surtout, l'identité finale des
partenaires au "vis-à-vis éducatif 13" n'est pas aujourd'hui pleinement "garantie" et, encore
mois, sécurisée, en dépit de toutes les défenses opposées à l'usurpation et à l'intrusion.
Dans la formation en ligne, l'identité numérique se doit donc de répondre à un
ensemble de conditions permettant cette reconnaissance mutuelle en ligne: pour ce faire,
l'identité numérique doit offrir un périmètre d'information correspondant aux échanges
itératifs, aux nombreuses approximations et commentaires, auxquels conduit tout
apprentissage.
C'est, par ailleurs, un domaine ou les nouvelles fonctionnalités de partage et de
coopération, d'"intelligence collective", doivent pouvoir être repérées et validées. Enfin,
l'identité numérique est un champ d'expérimentations: il s'agit de dénombrer les
informations requises par les démarches éducatives nouvelles; quel est leur périmètre,
quelles traces collecter, à quelles habilitations assujettir ces collectes? Depuis peu, en
addition aux démarches collectives de la "classe", la mobilité numérique dans l'éducation
offre un champ démultiplié de production de données personnelles.
Pour l'ensemble de ces motifs, la formation en ligne est donc reconnue comme étant
l'un des grands domaines d'élection des "Big Data", à la fois par la masse d'information
véhiculée et par la complexité des architectures de données à traiter pour répondre au
besoin d'identification.
Tel est donc le programme de travail de la construction d'in "libre-arbitre numérique"
éducatif qui nécessite bien évidement une approche interdisciplinaire majeure: celle-ci est
entièrement à construire aujourd'hui, et nécessitera, à la fois, la définition de nouveaux
champs d'exercice des libertés individuelles et celle d'un terrain d'application d'un bien
commun universel éducatif.
L'identité numérique aux prises avec les Anciens et les Modernes
A l'évidence, les évolutions radicales qui ont commencé à s'amorcer dans les
systèmes éducatifs, méritent mieux et plus que de préjuger sans l'analyser, le
"conservatisme" des praticiens de l'éducation "traditionnelle", dont la majorité silencieuse
des corps enseignants serait, par hypothèse, le dépositaire naturel. Qualifiées à l'envi de
rétrogrades et d'obsolètes, les pratiques éducatives antérieures aux réseaux numériques,
sont sommées de se mettre à jour, de laisser place à "l'innovation", à la "coopération", au
"partage de savoirs" nouveaux….
12
Expression retenue par la Commission générale de terminologie et de néologie pour remplacer le terme d’« e-
learning ».
13 Voir là-dessus R.FABRE Mars 2012 dans le cadre du Séminaire "Identités numériques " de l'ISCC/CNRS
Page 19 sur 211
Si nul ne saurait s'insurger contre les ambitions légitimes de la formation en ligne, les
injonctions modernistes actuelles laissent pour certaines d'entre elles un sentiment de
malaise: tout en faisant abstraction des difficultés propres à la construction des vis-à-vis
numériques, elles laissent penser qu'après tout, c'est le sens même du projet éducatif qui se
renouvellerait avec la mise en place de ses nouvelles modalités…Or précisément ces
nouvelles représentations globales de la formation en ligne supposent… ce qu'il faudrait
démontrer: le réductionnisme technologique prévaut trop souvent, et, en voulant brûler les
étapes, on s'interdit de libérer les espaces de réflexion et de prise de distance, de
collaboration critique, qu'exige au plus haut point la transition actuelle.
Aussi, trop souvent, prévaut un "futurisme technologique" indistinct, associé
généralement à la critique dure des systèmes éducatifs traditionnels, accusés de passéisme,
et auxquels sont prêtés tous les maux.
Or, la mutation globale en cours de l'éducation exige de scruter sincèrement14
l'horizon de ce qui change et ce qui demeure: plus que jamais, accompagner le changement
de l'éducation suppose que chacun soit sûr de sa place et de son identité, et que l'élève ne
soit pas réduit à la succession des traces laissées çà et là sur les serveurs de la Toile. Bien
plus: l'affirmation forte de l'identité est la clef d'une véritable valorisation du potentiel des
technologies; celles-ci ne tiendront bien leur promesses qu'en étant clairement au service de
l'élève, et non les créatures subsidiaires plus ou moins automatisées et aujourd'hui encore,
plus ou moins dévoyées dans des fonctions supplétives peu ou mal définies par la formation
en ligne (c'est le cas de certains systèmes-experts, des diagnostics associés à certains
dialogue de bases de données….).
Neutralité des réseaux et "libre accès à l'excellence": un périmètre international
fédérateur?
La liberté et l'interopérabilité sur "quoi" et pour "quoi faire"?
L'éducation est un bien commun dont les définitions diffèrent certes d'un pays et
d'une aire culturelle à l'autre, selon que ces définitions autorisent une appropriation
privée plus ou moins marquée de l'éducation. Toutefois, si variées soient-elles, ces
définitions ont toutes en commun d'accepter le but d'une formation de base publique
accessible à tous les élèves. Quel que soient les conceptions diverses de la formation en
ligne, définir un périmètre international commun de la formation initiale publique en
ligne apparait nécessaire et complémentaire de la définition d'un libre-arbitre numérique
dans l'éducation.
L'enjeu est en effet planétaire et vise une protection universelle de l'excellence:
conçue comme un ressource enrichie et partagée entre génération, le partage des
connaissances ne peut que s'enrichir de bénéficier de la base la plus large et la mieux
14
Au sens latin du miel "sans cire" (sine cera)
Page 20 sur 211
offerte de la formation en ligne. Le partage des connaissances de base ne peut à l'inverse
que s'appauvrir fortement, s'il est circonscrit et limité par des impératifs de défense des
marchés. La définition d'un périmètre et de conditions d'un "libre accès à l'excellence"
apparait correspondre ainsi à l'un des besoins de notre temps.
Gageons que les "marchandages implicites" actuels entre siphonage des données
personnelles et développement des formations collectives en ligne, n'ont rien d'une fatalité:
c'est seulement le laisser-faire généralisé qui est en cause, tant que n'ont pas été conçues
des règles protectrices de ces biens essentiels que sont les données personnelles éducatives.
Il ne s'agit bien évidement pas de tenir ces données à l'écart du marché mais de leur
conférer une distance juste par rapport à l'exposition aux sollicitations marchandes, dans
une logique de protection à long terme dont les logiques et les règles de prélèvement sur les
espèces et ressources protégées fournissent de nombreux exemples juridiques et pratiques.
Ce sont des choix qu'il appartient aux dirigeants et responsables des systèmes
éducatifs d'initier sans tarder: il sera ainsi possible de délimiter dans la clarté les périmètres
d'intervention des utilisateurs privés de données personnelles qui, eux, ne voient pas
spontanément d'intérêt particulier à la reconnaissance d'un droit et d'une protection
personnelle sur ces données.
Rien ne s'oppose en définitive à la création d'un tel droit, et tout concourt à le
mettre en place: à terme, il sera la seule source de légitimation d'une utilisation de données
personnelles à des fins collectives, que ces dernières soient privées ou publiques. La
reconnaissance d'un libre-arbitre numérique dans l'éducation n'est qu'une question de
temps: ce temps mesurera l'intention publique de respecter l''intégrité de chaque élève.
Une protection immédiate contre l'abus du Data Mining: la force des Normes
On a pu constater combien l'environnement actuel des données personnelles évolue:
la notion de traces, d'entité tracable, sont aujourd'hui en pleine évolution….Force est de
constater que, jusqu'à l'adoption par l'ISO de la Norme ISO/IEC 29 187-1 précitée, aucune
limite spécifique au Data Mining n'existait en matière d'identité numérique dans l'éducation
et que, comme on l'a constaté, d'une part, le développement du Data Mining est encouragé
par bon nombre de systèmes éducatifs d'obédience anglo-saxonne, d'autre part, les
Institutions supérieures de contrôle sont aujourd'hui, de leur propre aveu, dépourvues de
riposte institutionnelle au développement incontrôlé de la captation des identités par les
systèmes de formation en ligne.
Il est clair qu'un tel contexte conduit fatalement l'éducation numérique à une
impasse, car elle ne peut qu'évoluer entre deux écueils, qui contiennent chacun une solution
inacceptable:
Page 21 sur 211
-Généraliser le Data Mining: c'est laisser libre cours à la mise à l'encan de toutes les
libertés individuelles et collectives et stimuler le développement forcené de la Fouille sans
autre limite que l'accès au "minerai", puisque, comme on l'a déjà remarqué, le Data Mining
est la seule activité minière dans laquelle les "Mines" n'ont pas de propriétaires, et le
"minerai" est susceptible d'appropriation par tout exploitant….
-Interdire le Data Mining: outre qu'une telle solution se heure à l'évidence à des
difficultés pratiques de tous ordres, elle constituerait une régression inacceptable par tous
les promoteurs et usagers de la formation en ligne et de ses formes hybridées, qui, tous, ont
compris que la seule richesse des réseaux, plus encore quand on apprend, réside dans leur
données et dans celles qui restituent les comportements….Par ailleurs, ce n'est pas la
captation des données personnelles qui est ici en cause, mais sa réalisation sans lignes
directrices éthiques claires et profitables à l'élève et à son profit exclusif.
Il est clair qu'avec ses principes protecteurs, la Norme précitée fournit une garantie
solide contre des maux dont le développement actuel de la formation en ligne, va
commencer à accumuler les traces sur la base des dangers et impasses déjà décelés: ceux-ci,
en définitive, pervertissent fondamentalement l'objectif d'éducation par l'utilisation
liberticide et inadéquate de ses résultats. Personne, d'ailleurs, ne trouverait raisonnable,
hors du monde numérique ou les régulations sont faibles, que les données d'éducation de
chacun, et en particulier els données fines sur les diverses capacités cognitives constatées et
interprétées, puissent faire irruption sur la place publique et nourrir les diagnostic sur les
talents et qualifications dans les grandes organisations du monde du travail notamment…..
Il est donc claire que la Norme constitue un signal pour construire un ensemble de
références applicables dans le monde de l'identité numérique éducative: puisse ce premier
travail prendre place dans un ensemble de recherches de longue haleine.
++++++++++++++++++++++++++++++
L'analyse de l'identité numérique dans l'éducation sera d'abord menée au niveau
des modèles actuels de la formation en ligne (première partie), en menant une analyse
critique de leur composition et leur cohérence.
Ensuite, cette analyse débouchera (deuxième partie) sur un bilan d'étape des
chantiers de normalisation en cours sur l'identité numérique dans les technologies de
l'information pour l'éducation.
Enfin, les travaux en cours et futurs pour mieux définir l'identité numérique
éducative seront passés en revue, (troisième partie).
Page 22 sur 211
RESUME
Les "modèles" de la formation en ligne ont progressé sans donner lieu
véritablement à la représentation conceptuelle d'une communication éducative
numérique15. Ces modèles semblent avant tout dominés par diverses optiques de
"gestion des traces": il est surprenant de constater que, en dépit des obstacles actuels
à l'authentification des acteurs (élève, enseignant), une part non-négligeable de la
15
Les représentations de la communication éducative numérique, chantier d'amont de toute démarche,
sera abordé par la dernière partie du rapport, alors qu'en bonne logique ils aurait du en être la première: force est
de constater que les approches, dont celle de l'auteur de ces lignes, sont encore très fragmentaires. Les
propositions énoncées dans ce sens se nourriront donc pour partie de l'analyse critique des modèles et des
normes.
Page 23 sur 211
recherche académique souligne l'importance et l'enjeu d'une collecte systématique
des "traces éducatives" pour bâtir des "modèles" d'éducation numérique16.
Ce "futurisme technologique" ambiant délaisse les approches cognitives de la
formation en ligne, comparativement beaucoup moins développées que les démarches
technologiques.
En dépit de cette approche biaisée, de ce "hiatus numérique" les démarches de
formalisation des comportements éducatifs numériques sont aujourd'hui
particulièrement vigoureuses et diverses17: malgré les obstacles soulignés ci-dessus,
elles nourrissent l'ambition commune de fournir des "architectures de comportement"
sur les démarches et attitudes d'éducation (acquisition, partage, validation des
connaissances) débouchant sur des typologies d'apprentissage, des "profils
d'apprenants".
Mais l'absence de fiabilisation de l'identité pèse sur ces démarches et en réduit
la portée. Faute d'une identification sûre du maitre et de l'élève, les démarches
actuelles de formation en ligne se bornent essentiellement à la réalisation d'un
processus de traitement d'information et de gestion de données18, mené par les voies
habituelles de l'automation ( dialogue de bases de données, automates
d'apprentissages, diagnostic assisté….), 19 beaucoup plus qu'elle ne visent à renouveler
ou à conforter une nouvelle ambition cognitive, transposée et adaptée aux conditions
numériques. Les "modèles" ainsi construits sans identité certaine des acteurs sont
flous: l'évaluation de s résultats atetndus et obtenus en souffrent, tout comme
l'analyse stratégique des politiques publiques de formation en ligne. Les risques et
incertitudes associés à la diffusion des nouveaux projets, sont généralement soulignés
par la recherche et l'expertise récente.
16
Voir notamment STICEF Vol 19 2012 et les numéros spéciaux des années précédentes, sur lesquels
on reviendra. Avec une toute autre approche, ces préoccupations sont également présentes dans les Actes des
colloques de la puissante et influente "Educational Data Mining Society, " appuyée par le premier éditeur
scolaire planétaire (Pearsons), qui ne vont pas sans laisser dans l'ombre les bases éthiques et pédagogiques de
l'acte éducatif.
Le ministère de l'éducation des Etats-Unis valide pourtant le principe de ces modèles dans ses
publications récentes. Voir par exemple: "Enhancing Teaching and Learning Through Educational Data Mining and
Learning Analytics: An Issue Brief" US Dept Education, Oct 2012. On reviendra systématiquement sur les thèses en cours et
soutenues en France sur le sujet, dans un large éventail de disciplines des sciences humaines, de la biochimie, de la physique
récente.
17 Voir en particulier le programme e-education du CSAIL/MIT (Computer Science and Artificial
Intelligence Lab de MIT) ainsi que les travaux de l'Université de Southampton. Ces deux pôles sont directement
liés dans leur approches aux travaux du Consortium Internet (W3C)..
18 Par leur masse comme par leur caractères, les données d'éducation relèvent de l'approche nouvelle des
"Big Data" (traitements de masse par machines en réseau de très grandes capacité); on y reviendra fréquemment.
19 Une simple requête sur Google "Scholar" sur les expressions "leaner profile "ou encore "learning
profile" permet instantanément de le vérifier.
Page 24 sur 211
Dans ce contexte incertain, les normes des technologies de l'information
fournissent un autre angle d'analyse de la formation en ligne.
La démarche de création des normes se présente comme étant neutre et
ouverte au service de tous les modèles. La normalisation n'entend pas privilégier tel ou
tel "modèle" et prendre parti pour un modèle spécifié d'éducation. L'approche par les
normes des technologies de l'information pour l'éducation (TIE), entend servir
également des projets comme ceux de l'Inde ou de la Corée, aussi bien que ceux de la
France….Cette prise de distance des normes des TIE par rapport aux "modèles" est
tantôt une force-elle confère à l'approche normative la possibilité d'échapper aux
effets réducteurs décrits ci-dessus, mais cette neutralité de principe peut également se
révéler une faiblesse: à ne vouloir "servir aucun maitre", les normes vont s'insérer
d'abord dans les projets et usages dominants et finir par en subir l'influence…
Les normes internationales de e-éducation, champ encore peu approfondi par
la recherche, interviennent activement dans les régulations nouvelles de l'acte
éducatif. Les analyses présentées ici se réfèreront aux travaux récents et plus anciens
de défricheurs comme Jacques Perriault,20 qui a mis en évidence l'importance et les
directions de travail de la recherche sur les processus de normalisation en général et
en particulier dans les technologies de l'information pour l'éducation et la formation.
En s'appuyant ou non sur les modèles conceptuels de la formation en ligne, les
normes numériques développées par l'ISO (Organisation Internationale des Standards)
et par les réseaux normatifs qui y sont associés (en Europe le CEN) visent ainsi depuis
dix ans à fournir une "grammaire et un vocabulaire" d'éléments clefs de la gestion
numérique des échanges éducatifs (généralement des métadonnées, mais de plus en
plus des éléments de construction de l'acte éducatif).
Depuis cinq ans21 dans le cadre de la démarche initiée par Jake Knoppers (
membre du Conseil consultatif canadien sur les normes de l'apprentissage en ligne,
Canada) et moi-même, l'un des objectifs de normalisation à l'ISO est d'opérer une
transposition entre les "règles juridiques" énoncées pour encadrer la formation et
l'usage de l'identité dans le e-learning22, et les "règles numériques" régulant et
20
Perriault (Jacques), Vaguer (Céline)(direction), La norme numérique. Savoir en ligne et Internet. Paris, Editions
du CNRS, 2012 et aussi: Arnaud (Michel), Juanals (Brigitte), Perriault (Jacques), Les identifiants numériques humains.
Eléments pour un débat public. In Massit-Folléa, (Françoise),Delmas (Richard)(direction), La gouvernance d’Internet, Les Cahiers du numérique, Hermès Lavoisier, Vol. 3, N° 2, 2002, pp. 169-182
21 Voir en particulier le site du ISO/IEE/JTC1/SC36 "Technologies de l'information pour l'éducation, la
formation et l'apprentissage" qui contient l'essentiel de la production normative internationale, sur laquelle se
fonde assez largement-mais pas exclusivement- la production normative européenne.
22 La CNIL, en France, a pris continûment des initiatives pour faire partager une déontologie et
généraliser les comportements protecteurs des élèves, et vient de mettre en place (fin 2012), on le verra, une
fonction spécifique à la protection de l'éducation numérique.
Page 25 sur 211
encadrant l'acte éducatif dans la formation en ligne, dans le domaine de la protection
des données personnelles.
Une première norme internationale construite pour définir et protéger
l'identité numérique des élèves a été publiée. Cette norme fournit un corpus de
définitions et d'indexation des termes concourant aux démarches les plus diverses
prévues par les architectures des échanges numériques éducatifs: les différentes
formes d'enregistrement de l'identité éducative ont été prises en compte (personnes,
groupes, avatars, anonymat partiel….) dans les champs et conditions que prévoient les
grands corpus de règles et de jugement (juridictionnal domains), afin de n'écarter
aucun des moyens normatifs de création d'un "libre –arbitre numérique" dans les
échanges éducatifs.
L'indexation systématique des termes techniques et juridiques concourant à
définir l'identité numérique éducative fait l'objet de la norme ISO/CEI/JTC1/SC36/29
187-1, adoptée sur notre proposition (KNOPPERS J., FABRE R. 2013) par les pays
membres de l'ISO en février 201323. Cette première norme internationale, pour
laquelle nous avons demandé l'application universelle du principe de gratuité, précise
le contour de l'identité numérique dans l'éducation par deux voies: d'une part en
cernant mieux ses attributs multiples, et d'autre part en identifiant les voies de
régulation dans le partage et la protection des données personnelles produites dans
l'échange éducatif.
Au-delà de la norme précitée, sur la base du lexique qu'elle permet de partager, un
chantier international est ouvert à l'ISO et au CEN, pour définir de futures
architectures d'échanges éducatifs sécurisant l'identité numérique, sur la base de
modèles cognitifs ouverts. Ces évolutions sont nécessaires: faute d'avoir affirmé une
identité claire du maitre et de l'élève, faute d'en avoir construit les configurations
multiples, un hiatus persiste entre les représentations cognitives et les représentations
technologiques de la formation en ligne.
Qu'il soit ici permis à l'auteur du présent projet de recherche, proposé en 2012
à l'ISCC, d'exprimer sa gratitude envers l'ISCC et son Directeur, Dominique Wolton,
pour avoir accepté avec confiance de soutenir ce travail destiné à ouvrir des pistes de
débat, à faire partager quelques convictions en cours de construction, afin de les
proposer à la discussion de la communauté scientifique mobilisée actuellement sur ces
thèmes.
Renaud Fabre, Janvier 2013
23
Le taux d'adoption par les votes des délégations nationales à l'ISO sur cette norme (94%) peut être jugé
particulièrement satisfaisant; il est loin en tout cas de la limite minimale (66%); un seul vote contre a été émis,
manifestement sur une erreur d'interprétation.
Page 26 sur 211
PARTIE I APPERÇUS SUR LA FORMATION EN LIGNE:
DISPOSITIFS, DEFINITIONS
Cette analyse prend place à un moment paradoxal du développement de l'éducation
par voie numérique: on peut en effet caractériser le moment présent de son histoire, à la
fois, par une forte dynamique des usages de la "e-éducation" et, par une incertitude
grandissante sur l'identité de ses usagers, maitres et élèves. Que signifient ces constats?
Page 27 sur 211
Pour répondre à cette question, cette première partie dressera un état des lieux de
l'expertise et de la recherche sur les buts et modalités de la formation en ligne.
I. LES DISPOSITIFS: UN DEPLOIEMENT PLANETAIRE
Le développement de la formation en ligne, puis les tendances de moyen terme qui
s'y associent, seront successivement analysés.
A. DES PROJETS FOISONNANTS
1. Un développement rapide et universel
a. Des avantages reconnus
Chaque jour apporte une extension des projets numériques éducatifs, à tous les
niveaux de toutes les chaines de diffusion des connaissances, de la grande maternelle à
l'université, de la formation initiale à tous les stades de la formation continue. Ces pratiques
se développent, bien sûr, dans les pays et continents pourvus de territoires vastes où les
lieux d'éducation sont difficiles d'accès (Inde, Chine Etats Unis, Australie, Russie, Brésil…une
grande part de l'Afrique): la e-éducation vient y compenser l'éloignement et/ou lever les
barrières culturelles (castes de l'Inde) et de genre (garçons/filles en formation initiale). Le
développement de la formation en ligne n'est pas moins vigoureux dans des contextes
éducatifs où la e-éducation a été délibérément retenue par les politiques publiques comme
une modalité alternative des choix de diffusion de l'éducation (Corée du sud, Grande
Bretagne, Etats-Unis, Japon…), tout comme dans les contextes très variés où des contenus
numériques viennent désormais compléter le travail de la classe.
Les rythmes de développement des usages sont, partout aujourd'hui, extrêmement
rapides. Longtemps à la traine, la France entend se doter début 2013 d'une "voie
numérique" d'éducation pour un ensemble nouveau de projets éducatifs, définis par la loi et
relevant du service public. L'enseignement supérieur semble à son tour s'ouvrir plus
largement au numérique: une alternative au cours magistral est même explorée à ce titre,
cependant qu''un ensemble de MOOC24s à la française est en train de se concevoir….
De grands bienfaits sont prêtés aux projets d'e-éducation, notamment:
-la diffusion rapide et universelle des connaissances de toutes origines,
24
MOOCs: Massive Online Open Courses, qui déclarent aujourd'hui plus de trois missions d'utilisateurs
réguliers ( voir infra)
Page 28 sur 211
-le partage immédiat et planétaire des corpus de connaissances, et l'actualisation "en
temps réel" des connaissances acquises, accompagnés de formes nouvelles de coopération
des initiateurs-auteurs et usagers des projets éducatifs,
-la diffusion d'outils et démarches collaboratifs innovants,
-l'ajustement précis des vis-à-vis éducatifs aux besoins de chaque élève ou de chaque
groupe d'élèves ("personnalisation"),
-la différenciation efficace et efficiente de la diffusion des connaissances. Aides
individuelles, options rares d'une carte de formation, remplacement de courte durée,
tutorats divers, sont "hybridés"(selon l'expression consacrée) avec les enseignements en
classe. De ce point de vue, la e-éducation a cessé d'être une voie alternative spécifique de
l'éducation, pour devenir l'une des dimensions permanentes, de tout projet éducatif.
-une démocratisation de l'accès à l'éducation et un facteur de plus grande égalité des
chances.
-"l'hybridation" des dispositifs d'éducation. L'association de contenus numérique au
travail de la classe est un projet planétaire. La France projette de l'introduire par voie
législative, avec la création d'un "service public d'éducation numérique" venant proposer la
mise en ligne de contenus pour les aides individuelles aux élèves, la diffusion d'options
venant compléter la carte des formations offertes, la gestion de certains remplacements de
courte durée….
-la réduction des couts. Les processus d'éducation "hybridés" de contenus et
démarches numériques, par ailleurs, minimisent significativement les coûts globaux de
l'éducation, selon les études menées à ce sujet dans divers travaux (trop peu nombreux)
d'évaluation de politique publique25.
Sur tous ces thèmes, à l'exception du dernier, la recherche est abondante, et souvent
peu critique sur les difficultés et les limites du processus de e-éducation. Un certain
"messianisme technologique "est assez répandu. Le passage suivant en offre semble-t-il un
exemple parmi d'autres26: la vertu du potentiel technique conduit ipso facto à des relations
interpersonnelles transparentes; chacun doit y trouver sa place: "La civilisation du
numérique permet de passer d’une société et d’une intelligence "individuelles" à une société
25 Voir en particulier: " Understanding the Implications of Online Learning for Educational Productivity" US Dept of
Education 2012 et ses applications à http://www.thencat.org/PlanRes/R2R_ModCrsRed.htm
Les USA, on y reviendra, sont entrés dans une ère "d'industrialisation" dans l'hybridation de processus éducatifs traditionnels avec des processus numériques. La publication précitée note cependant, ce qui est révélateur, qu'il n'y a guère pour l'instant
de publications économiques universitaires sur ce thème.
26 Rapport au Premier ministre de la mission parlementaire de Jean-Michel Fourgous, député des Yvelines, sur la
modernisation de l’école par le numérique: "Réussir l’école numérique" 15 février 2010
Page 29 sur 211
et une intelligence "collaboratives" (" nous savons ensemble") puis "collectives" 4 ("nous
savons ce que les autres savent"…). Les modes collectifs "tous vers tous" (wiki) et "tous vers
un" permettent à chaque citoyen de participer à la vie de la cité. Internet favorise l’essor
d’un journalisme participatif et collaboratif où chaque citoyen, chaque organisme, chaque
entreprise peut donner ses commentaires, ses réflexions sur l’actualité et expliquer ce qu’il
vit, ce qu’il fait".
On verra comment ce message se construit et évolue, en s'appuyant sur l'analyse des
technologies et sur leur représentation. En France, une Revue de référence est en place avec
: "Sciences et Technologies de l'Information et de la Communication pour l'Education et la
Formation" (STICEF), dont le rédacteur est E. Bruillard, Professeur à l'ENS Cachan..
b. Un développement planétaire
Avec des propositions éducatives "mixtes" où la pénétration des grandes firmes
internationales est souvent décelable, l'Asie vient en tête par la vitesse de diffusion. La Chine
a fixé l'objectif d'avoir mis en ligne l'éducation du cycle primaire (K-12) pour plus de 200
millions d'écoliers avant 2020; la Corée du sud se vante d'atteindre la couverture numérique
intégrale du premier et du second degré à l'année 2015. En Inde, la tablette Aakash 2,
vecteur de la numérisation de l'éducation et des contenus, est lancée en ce moment: les
réservations atteignent plus de cinq millions d'appareils. Les Etats-Unis ont lancé fin 2012 un
projet éducatif numérique d'ambition nationale (et internationale), largement fondé sur la
réutilisation des données personnelles des élèves, comme c'est également le cas dans la
plupart des grands MOOCs (massive online, open courses).
La numérisation des contenus procède dans un premier temps de la conversion des
manuels imprimés en eTextbooks, puis, une fois développée la technologie et les
infrastructures, des applications participatives et plus personnalisées sont construites. Les
projets les plus récents font parfois l'économie du eTextbook pour proposer d'emblée des
démarches et usages éducatifs interactifs.
2. Un décompte incomplet des outils et pratiques:
bases globales, MOOCs…
a. L'absence d'outils d'observation globale des
résultats et des dépenses
L'absence de référence globale précise fait encore obstacle à la comparaison
internationale des projets de formation en ligne, en dépit de la qualité des grands outils
Page 30 sur 211
publics globaux de décompte (OCDE, ONU, Banque Mondiale, Commission Européenne,
UNESCO), des bases de données privées (ITC, Boston Consulting Group…) ou des
consortiums indépendants spécialisés comme le NMC. 27
Dans son rapport annuel 2012: " Knowledge Map: Information & Communication
Technologies in Education" la Banque Mondiale souligne: "Il n'existe pas encore de base de
données des politiques existantes, ni même de référence commune (standard repository)
pour les politiques actuelles de formation en ligne, même si, régionalement, l'Union
européenne a fait un bon travail, ainsi que l'Unesco pour la région Asie –Pacifique".
En France, les décomptes sont particulièrement flous et dépourvus de grille
pertinente et reconnue. A.M. Bassy, Inspecteur général de l'IGAENR, observe sur ce sujet en
201228:
Dépenses associées à la formation en ligne: l'absence de décompte précis
"Il est impossible d’isoler et d’extraire au sein de ces grandes masses ce que représente aujourd’hui
la part des dépenses affectées aux technologies et ressources numériques, ainsi qu’à la formation
spécifique des personnels aux usages pédagogiques du numérique. On peut seulement présumer que cette
part est inférieure à celle consacrée jusqu’en 2010 par le Royaume-Uni (2 Mds € par an pour les
équipements numériques et 160 M € pour les ressources dans le cadre du programme Curriculum on Line).
Les collectivités territoriales françaises, désormais en charge de l’équipement et pour partie de la
maintenance, parfois de l’acquisition de contenus, ne disposent que d’évaluations partielles, souvent
confondues avec l’ensemble de l’effort conduit en direction du secteur scolaire (manuels, accompagnement
et soutien).
De plus, une partie des activités liées au numérique pédagogique ne se trouve pas comptabilisée
dans la DIE. (Dépense Intérieure d'Education) Une estimation de la part effective que représentent
aujourd’hui ces technologies en matière d’éducation exigerait un travail de collation d’éléments chiffrés
multiples, puisés à des sources différentes et appuyés sur des modes de calcul et des périodicités
hétérogènes. Le résultat auquel aboutirait un tel chiffrage comporterait une telle marge d’erreur que
toute conclusion qui en serait tirée s’en trouverait fragilisée et suspectée."
Source: Bassy JM, Inspecteur général honoraire IGAENR: "Economie du numérique: l'introuvable modèle".
Revue STICEF, Vol.19, 2012. Paris
Un rapport récent fourni néanmoins une première approximation pour la France. Ci-
après figure une synthèse des résultats29.
27 New Media Consulting Group, qui est proche de grandes firmes, de la recherche et des pratiques, et qui est associé à
l'IEEE Institute of Electrical and Electronics Engineers
28 Bassy JM, Inspecteur général honoraire IGAENR: "Economie du numérique: l'introuvable modèle". Revue
STICEF, Vol.19, 2012. Paris
29 Babinet G, avec la participation de Creplet F: "Pour un New Deal numérique" Rapport Institut
Montaigne Fevrier 2013.
Page 31 sur 211
Le numérique à l’école : la situation de la France
"En France, l’école du numérique reste à inventer. La coexistence de plusieurs centaines d’« espaces
numériques de travail » différents empêche les éditeurs de proposer des produits standardisés et freine leur
diffusion. Les collectivités locales ont consenti à d’importants efforts d’équipement, mais les initiatives sont
encore trop rares et peu coordonnées. Le marché des logiciels éducatifs et des manuels numériques (20
millions d’euros) est minime au regard des dépenses publiques en manuels papier (300 millions d’euros), à quoi
il faut ajouter 100 millions d’euros dévolus chaque année aux photocopies. Par ailleurs, l’attention a été portée
sur l’achat d’ordinateurs au détriment de l’interopérabilité, de la maintenance et de la formation des
enseignants. Enfin, l’apprentissage de l’informatique se limite à la maîtrise du traitement de texte, voire de
l’Internet. Selon l’étude PISA de l’OCDE, la France se classe 24e sur 27 pour l’utilisation du numérique dans
l’éducation. Avec 12,5 ordinateurs pour 100 élèves en 2009, les écoles primaires françaises se classent au 12e
rang européen derrière le Danemark (25 pour 100) ou le Royaume-Uni (17 pour 100). Avec 75 %
d’établissements connectés en haut débit, la France affiche cependant une moyenne supérieure à celle
constatée en Europe."
Source: Babinet G, avec la participation de Creplet F: "Pour un New Deal numérique" Rapport Institut
Montaigne Février 2013.
Faute de données directes plus abondantes et précises sur un seul pays, on peut se
reporter à des données plus globales.
La tendance planétaire est très clairement celle d'un développement général et
massif du recours aux outils numériques à tous les niveaux de la formation initiale et
continue, quel que soit le pays, le contexte, le niveau de formation. Ci-dessous, extrait du
Global Information Technology Report 2010–2011-l'une des grandes sources de
comparaisons internationales par pays, les courbes ci-dessous montrent l'accélération
spectaculaire des usages de l'Internet sur la période récente.
Figure 1: Effectif global des usagers de l'Internet dans le monde (1995-2010)
Page 32 sur 211
Source: The Global Information Technology Report 2010–2011
L'appréciation du rythme et des directions précises du changement s'avère toutefois
difficile: la littérature sur le sujet, publiée par les organisations internationales (OCDE,
Commission européenne, UNESCO….) et par les centres de développement spécialisés, par la
recherche universitaire, est littéralement torrentielle, sans pour autant que des concepts
unificateurs soient réellement disponibles et/ou renseignés, pour permettre une
comparaison internationale diachronique et synchronique.
Cette classification laisse elle-même place à une myriade de classifications connexes,
beaucoup plus sophistiquées, et dans lesquelles se confondent fréquemment deux questions
distinctes:
-Le potentiel et la pratique: il est fréquemment difficile de savoir si la propriété ou la
compétence numérique qui est décrite relève du présent ou de l'avenir. Un certain
"futurisme technologique" est presque inévitable pour décompter les résultats d'une
innovation en pleine accélération ;
-Le décompte des résultats: fréquemment hétérogène ou partiel, les décomptes
disponibles privilégient les réalisations publiques, mais peinent à en fournir une vue globale.
Ainsi, de nombreux décomptes détaillés fournissent des vues partielles des processus en
cours de la formation en ligne, mais, comme indiqué par la Banque Mondiale (voir infra) une
vue d'ensemble manque encore.
Plus généralement, à l'échelle globale des technologies de l'information, l'Europe en
est encore à se doter d'outils d'analyse stratégique de la dépense publique, qui pour l'heure,
font encore défaut. L'Institut de prospective de la Commission européenne constate que, fin
Page 33 sur 211
2012, le modèle de représentation stratégique d'allocation et de choix de la dépense
publique en matière de technologies de l'information et de la communication, reste encore à
construire; c'est ce que notent les experts missionnés par la Commission30 dans leur
proposition d'inventaire formulée sur la base de ce constat31
Le diagramme ci-dessous, extrait du Global Information Technology Report 2010–
2011 déjà cité, montre en tout cas qu'il existe toujours en matière de TIC à un niveau global,
de très fortes disparités de développement nord-sud, mais également entre pays relevant
d'une même appartenance industrielle et économique: c'est le cas par exemple de la France
par rapport à l'Allemagne et au Royaume Uni, ou encore de la Corée dans l'ensemble
asiatique
Figure 2: Développement comparé par pays des autoroutes digitales
30 Szewczyk W., Sabadash A.: "Macroeconomic Modelling of Public Expenditures on Research and Development in
Information and Communication Technologies" IPS, Projet européen: EUR 25497 EN, publié en ligne en 10/2012
31 Document précité, note précédente: "In order to ensure that public policies create the right conditions for sustaining and
increasing the support for R&D, an appropriate measuring framework based on the thorough review of the best
available methodologies need to be devised. This framework will serve as a tool for choosing investment strategies for
public spending that create a favourable climate for an increase of private spending on ICT R&D, and to turn investments
into economic growth and employment through innovation. This report aims to provide an overview of subjects relevant
for constructing a coherent framework for analysis of the impact of public spending on ICT R&D, and to set
modelling requirements for such a framework."
Page 34 sur 211
Source: The Global Information Technology Report 2010–2011
L'état des lieux, par ailleurs, change chaque jour: selon la firme CISO, leader mondial
des réseaux, le trafic d'internet quadruplera entre 2010 et 2014, amenant à connecter 2.7
milliards d'utilisateurs d'internet sur les 6.9 milliards d'habitants de la Planète.
b. Une observation floue des pratiques nouvelles: le
cas des MOOCs
Un autre aspect, au moins aussi significatif, du flou global est l'absence de décompte
des outils et pratiques nouvelles à l'échelle globale: il n'y a pas encore d'enceinte commune
internationale de partage des informations et des pratiques globales de la formation en
ligne.
Des démarches émergentes fortes comme, par exemple, le développement très
rapide des MOOCs (Massive Online Open Courses) proposés par toutes les grandes
universités de par le monde, peuvent difficilement être comparés et suivis. Pourtant, le
développement de réseaux comme UDACITY, entre autres, nécessiterait un partage
d'information global "normalisé".
Une définition globale des MOOCs est proposée par les auteurs d'une première
synthèse en ligne à leur sujet, riche et experte, dans une livraison numérique récente (début
2013) de la revue de référence: "Sciences et Technologie de l'Information pour l'Education et
la Formation" (STICEF), foyer scientifique de rayonnement sur toute la sphère francophone,
Page 35 sur 211
et revue de référence en matière de recherche et d'expérimentation de la formation en
ligne.
Les auteurs32 soulignent: " Compte tenu de la diversité des cours, des plates-formes,
des modèles économiques et des méthodes pédagogiques dont nous avons fait l’ébauche,
on comprend que le consensus sur la définition des MOOC ne soit pas établi."
Les experts ajoutent en effet que: " La question de la définition du terme MOOC est
un sujet épineux : le terme est souvent employé pour désigner les plates-formes, c'est à dire
les sites qui accueillent les cours, mais il est surtout employé pour désigner les cours eux-
mêmes." Sous ces réserves, une définition très générale est proposée: "Nous utiliserons
cette dernière acception en gardant à l'esprit la polysémie du terme. Les MOOC sont donc
des cours en général limités dans le temps portant sur un thème spécifique. Ils incluent un
ensemble cohérent de ressources pédagogiques, de modalités d’interactions, d’exercices et
d’examens conduisant éventuellement à une certification. Ils impliquent une équipe
pédagogique, chargée de l’encadrement des étudiants et du bon déroulement des cours".
Le concept de MOOC a pris naissance au Canada, pays qui aujourd'hui déplore une
relative mise à distance de ses universités par rapport à la puissance de mise en ligne qui a
pu être celle des Etats-Unis en 2012. Deux enseignants, Dave Cormier et Bryan Alexander
avaient alors ouvert un cours en ligne à l'université du Manitoba, pour présenter les idées
fondatrices de George Siemens et de Stephen Downes, dans un enseignement intitulé:
"Connectivism and Connective Knowledge". Le phénomène rappelle, par sa vitesse et son
ampleur, les débuts d'internet.
B. DES CHANGEMENTS MAJEURS EN PREVISION
1. Les changements à court terme
a. De nouveaux outils d'accompagnement pour la
formation
D'autres pratiques émergentes s'affirment. Ainsi, à titre d'exemple, MOODLE
(création et diffusion d'outils et de de contenus pour la pédagogie) fait connaitre des
situations de progression très rapides dans un univers global qui est dores et déjà clairement
investi: 54 000 sites enregistrés fin 2012, localisés dans 211 pays, avec 43 millions
d'utilisateurs recensés suivant au total 4.5 millions de cours en ligne préparés par I million
d'enseignants…. Qu'en est-il exactement? Quelles conséquences peut-on en tirer?
Malgré l'absence de repères clairs, il est certain que les critères à retenir évoluent
eux-mêmes très vite: ainsi, face à la multiplication des outils et supports numériques, il y a
déjà quelques temps que le "nombre d'ordinateurs par famille" ou même par classe, ne fait
32
Cisel M., et Brillard E. STEF Cachan: "Chronique des Moocs", Revue STICEF Volume 19, 2012
Page 36 sur 211
plus sens en soi. De la même façon , on peut s'interroger sur la validité de critères tels que le
"nombre d'heures" d'éducation sous contenu numérique, à l'heure où "l'hybridation" des
contenus, numériques et présentiels, fait figure de modalité tendanciellement
dominante…en attendant autre chose.
b. Les grands bilans régionaux: résultats fin 2012
Ci-après figurent des informations synthétiques sur les évolutions récentes affectant
les grandes régions globales au tournant de la première décennie du XXIe siècle.
Aux Etats-Unis, en 2009, le Boston Consulting Group évalue à 25% par an, le taux de
croissance du e-Learning dans l'enseignement scolaire33. En Chine34, les solutions
technologiques innovantes sont largement mobilisées pour faire face à la distance et à la
masse: la vidéo ou le téléphone portable sont associés à une offre qui se développe
rapidement, avec des formules qui peuvent largement laisser place à l'offre étrangère,
notamment en s'appuyant sur des alliances de firmes de l'édition scolaire (Pearson, leader
mondial) et de la téléphonie (Nokia).
En Inde, le gouvernement prévoit un triplement du nombre d'étudiants en dix ans.
En 2020, le nombre d’étudiants indiens va donc se situer autour de 44 millions, contre 14
millions aujourd’hui, occasionnant l'ouverture de plusieurs centaines d'antennes
universitaires nouvelles, et l'ouverture de nombreuses cellules d'enseignement en ligne pour
ouvrir 150 millions de nouvelles places de formation professionnelle ( ce qui est estimé
comme une fourchette basse dans un pays ou 600 millions d'habitants ont moins de quinze
ans actuellement).
En Europe, où le développement de la formation en ligne est très inégal, la France,
jusqu'ici, s'est montrée moins entreprenante que la plupart des pays voisins: une enquête de
la Commission notait-il est vrai il y a déjà quelques années, que la France était dans les
derniers pays de l'Europe par le nombre d'heures d'éducation dispensées par la voie
numérique. " La France accuse un fort retard pour ce qui est de l’équipement et de
l’utilisation des Tice en cours par les enseignants." soulignait le député JM Fourgous en 2010
dans le premier de ses deux rapports au Premier ministre sur le développement de
l'éducation numérique35.
33
Une mission sur le développement de la formation en ligne aux Etats-Unis est prévue début 2013 au MIT dans le cadre du
présent rapport (accueil au MIT, CSAIL: Computer science and Artificial Intelligence Lab; Prof Anant Agarwal, Education
and Social Computation).
34 Une autre mission sur les modèles chinois de la formation en ligne est prévue en mars 2013, auprès de
l'université Tsing Hua (Professeur Lhi Zeng, accueillie à l'ISCC en janvier 2012)
35Rapport au Premier ministre de la mission parlementaire de Jean-Michel Fourgous, député des Yvelines, sur la
modernisation de l’école par le numérique. Rapport 1: "Réussir l’école numérique" février 2010 et Rapport 2: « Apprendre
autrement » à l’ère numérique Se former, collaborer, innover : Un nouveau modèle éducatif pour une égalité des chances" Avril 2012.
Page 37 sur 211
Le rapport précité fournit un aperçu synthétique des pratiques en Europe.
LE E-LEARNING EN EUROPE
"Depuis cinq ans, les usages ont nettement progressé dans tous les pays. Mais ils varient beaucoup
selon les pays et la matière considérée : hormis des pays comme la Suède, le Danemark, la Norvège ou les Pays-
Bas, les TICE ont du mal à s’intégrer dans les matières littéraires (Eurydice 2011, 313).
Les pays avancés en matière d’intégration du numérique dans les enseignements
Le Danemark est le pays européen le plus avancé en matière d’intégration des TICE et de mise en
œuvre de pratiques pédagogiques innovantes. L’usage des TICE y est obligatoire dans toutes les matières (en
tant que support et sujet d’études). Leur utilisation est évaluée aux examens et Internet est autorisé au « bac »
dans de nombreuses épreuves.
En Norvège, les ordinateurs sont utilisés de manière quotidienne, dans le primaire et le secondaire, et
particulièrement en cours de langue (norvégien et anglais) 314. Les enseignants témoignent des nombreux
atouts des supports numériques, notamment pour développer les compétences en lecture, écriture et en
présentation des travaux finaux.
Aux Pays-Bas, près de 90% des enseignants du primaire utilisent les outils numériques (notamment la
plateforme d’apprentissage, Internet et les logiciels de traitement de texte) en faisant manipuler les élèves au
moins 8 heures par semaine 315. Cette utilisation est un peu moins importante dans le secondaire, mais les
experts s’attendent à ce que cet écart diminue rapidement. Les outils numériques sont utilisés dans les cours
d’une façon « avancée » ou « très avancée » par plus de 50% des enseignants et ceux-ci s’estiment «
compétents » pour intégrer ces supports de manière pédagogique dans les activités qu’ils proposent.
En Finlande, les usages sont très libres. Il n’existe aucune directive. Cependant, 90% des enseignants
déclarent utiliser les outils numériques, en particulier à des fins d’apprentissage individualisé.
Les écoles du Royaume-Uni sont très bien équipées. Les nouveaux programmes à l’école primaire ont
intégré l’apprentissage des outils numériques, tels que les réseaux sociaux ou Twitter et un effort très
important a été fait sur les ressources numériques. De nombreux programmes comme le Programme London
Grid for Learning ont par ailleurs favorisé l’intégration du numérique dans les pratiques des enseignants.
Aujourd’hui la quasi-totalité des enseignants utilise ces technologies en cours avec les élèves et a mis en place
un enseignement mixte (présentiel et e-Learning) via les plateformes d’apprentissage."
Source: Rapport au Premier ministre de la mission parlementaire de Jean-Michel Fourgous, député des
Yvelines, sur la modernisation de l’école par le numérique. Rapport 1: "Réussir l’école numérique" février 2010
Page 38 sur 211
2. Un virage majeur pour les prochaines années: la
mobilité
La période la plus récente est celle qui apporte les prémisses d'une "révolution dans
la révolution": avec le développement des applications mobiles, internet cesse d'^tre rivé à
"l'ordinateur". On reviendra abondamment sur cette évolution très récente, qui est inscrite
dores et déjà de façon spectaculaire dans les données des deux dernières années. Le tableau
ci-après, issu des ventes globales des principaux constructeurs, suggère clairement la vigueur
du développement des applications mobiles, qui auront un impact sur les modalités, les
formes et les lieux des apprentissages scolaires des prochaines années.
Figure 3: La vigueur globale du développement des applications mobiles
Page 40 sur 211
3. Une croissance industrielle très dynamique
Si les données globales de politique publique font défaut, les prévisions de croissance
industrielle, plus précises, font état de changements particulièrement dynamiques. La firme
Ambient Insight, qui a fourni des prévisions jugées généralement crédibles ces dernières
années, fait état d'un doublement de la dépense mondiale entre 2009 et 2014, sous
l'impulsion principale des institutions scolaires et académiques.
En Asie, région de la croissance la plus active, un doublement de la dépense est
attendu entre 2012 et 2016, et cette région devrait rivaliser à cette échéance avec le niveau
de la dépense total européenne. La croissance en Europe est également vive (6% l'an) et une
dépense totale en 2016 attendue à 8 milliards de dollars.
Le plus grand territoire de développement de la formation en ligne demeure, de loin,
les USA, où la dépense attendue en 2016 devrait voisiner les 50 milliards de dollars, soit un
ordre de grandeur qui se rapproche du budget total français de l'enseignement scolaire (plus
de 60 milliards d'euros). contre 21 milliards en 2011: un "College" sur quatre offre des cours
en ligne et les USA totalisent 4,6 millions d'inscrits en 2012.
En termes de taux de croissance annuelle du secteur comme en terme de création
d'emploi, l'industrie américaine du e-learning apparait comme particulièrement dynamique
(croissance annuelle supérieure à 15%) dans une étude montée par le réseau LinkedIn et par
le CEA (Concil of Economic Advisers) du Président des Etats Unis.
Page 41 sur 211
Figure 4: Taux de croissance et emploi des industries du e-learning aux USA, 2011
Source: Blog LinkedIn , Taux de croissance 2007-2011
II. UNE DEFINITION POLYSEMIQUE : VERS UN
"HIATUS NUMERIQUE"?
Dans la définition même de la formation en ligne, apparait un "hiatus", pour se
référer à l'usage de ce terme développé par Bruno Latour, dans son Enquête sur les modes
d'existence36.
A. UNE CONCEPTION FONDEE SUR LES USAGES
1. Une définition introuvable?
L'absence de consensus sur la définition de la formation en ligne a de quoi
surprendre, après plus de dix ans de développement des pratiques. Pourtant, comme
36 Latour B.: "Enquête sur les modes d'existence" La Découverte, Paris 2012. p.484 et suiv.
Page 42 sur 211
l'observe Alain Bassy dans un récent article37 de la Revue STICEF: "Plus encore, les concepts
utilisés en France demeurent imprécis pour la majeure partie des acteurs impliqués
(enseignants, responsables du système éducatif, techniciens, représentants des collectivités,
éditeurs et producteurs de ressources, élèves, etc.). Les représentations que se font ces
acteurs des dispositifs numériques sont floues, non superposables et parfois contradictoires :
pas de définition unanimement acceptée de l’ENT (environnement ou espace numérique de
travail ?), du manuel numérique, d’un granule de ressources, de l’enseignement à distance,
d’un dispositif hybride, etc"
François Taddei, parmi les premiers, a pour l'acquisition de concepts et de
comportements partagés, ainsi que pour une refonte globale de tous le projet éducatif à
l'occasion du développement des dispositifs d'éducation numérique, dans un récent rapport
pour l'OCDE.38
2. Une définition assise essentiellement sur les usages
L'une des multiples définitions fournie par l'Union européenne est:" l’e-learning est
l’utilisation des nouvelles technologies multimédias de l’Internet pour améliorer la qualité de
l’apprentissage en facilitant d’une part l’accès à des ressources et à des services, d’autre part
les échanges et la collaboration à distance".
L'encyclopédie Wikipédia, premier outil global "partagé" d'information, donne des
éléments de définition très larges de la formation en ligne. La formation en ligne, ou l'e-
learning, désigne "l'apprentissage par des moyens électroniques". "Il peut être caractérisé
selon plusieurs points de vue : économique, de l'organisation, pédagogique, technologique.
On parle aussi de e-formation, site web éducatif, téléformation, enseignement
télématique, e-training, etc".
LA FORMATION EN LIGNE: DOMAINES ET OUTILS
L'enseignement en ligne mobilise une large gamme d'environnements "interactifs" qui chagent en
permanence, comme ( en 2012) les systèmes de tutorat "intelligents" (Blackboard, Moodle, Sakai….), les
plateformes d'apprentissage (Dreamboxlearning...). Il existe une myriade de tutoriels et d'environnements
interactifs d'apprentissage (Agile Mind…). La plupart des grands environnements proposent désormais des
processus guidés où les environnements se modifient en fonction des résultats de l'apprentissage: ces
environnements sont qualifiés "d'adaptatifs", et s'enrichissent en temps réel des réponses et commentaires
reçus par la procédure des "user generated content" qu'est l'enrichissement massif des contenus par les
utilisateurs.
37
Bassy JM, Inspecteur général honoraire IGAENR: "Economie du numérique: l'introuvable modèle". Revue STICEF,
Vol.19, 2012. Paris
38 Taddei F: " Training creative and collaborative knowledge-builders" OECD 2011
Page 43 sur 211
Les ressources en ligne comprennent une masse de "user generated contents" (Wikipédia, par
exemple, est traduit en 284 langues et dialectes et constitue à ce titre la plus vaste traduction multilingue
jamais réalisée). Les ressources en ligne comprennent également des librairies d'outils de requête (Google,
Bing….), d'outils de représentation associés ou non à des graphes d'analyse sémantique (Touchgraph,
Visualcomplexity…), d'outils de création ou d'édition de documents pédagogiques (Moodle….) ainsi que d'outils
d'accès à des bibliothèques (Gallica en France) ou encore d'outils de bibliothèques et de classements de cours à
l'échelle globale (MOOC: voir les Massive Online Open Courses, dont ceux offerts par les plus grandes
universités chinoises, américaines, canadiennes…).
Ces outils sont associés eux-mêmes à une vaste gamme d'outils de partage des connaissances de toute
nature, soit portés par des serveurs et logiciels "généralistes", soit par des serveurs spécialisés par types
d'outils coproduits (logiciels, par exemple), ou par thème de production.
Dans l'horizon (fin 2012) apparaissent déjà les premiers moteurs porteurs des informations retraitées
de l'Internet des Objets (3.0). La boutade de Tim Berner Lee, créateur de l'hypertext protocol, est plus que
jamais d'actualité: "Si les faits s'avèrent contraires à votre théorie, changez les faits".
On peut donc soutenir que l'ensemble des usages des technologies de l'information
pour l'éducation, la formation et l'apprentissage, relèvent du e-Learning sans pour autant
spécifier une direction dominante. D'emblée, le concept de formation en ligne est déterminé
par les usages, présents et à venir, des outils numériques associés aujourd'hui à Internet.
Or, au-delà de cette acception très vaste de la formation en ligne, on se perd vite
dans les usages peu ou pas stabilisés. Ces usages entrent parfois en conflit: un "hiatus
numérique" apparait. On peut parler de "hiatus" (décalage, coupure) dès lors
qu'apparaissent une succession d'écarts entre objectifs et résultats, et entre résultats eux-
mêmes, à divers niveaux de la dynamique actuelle de la formation en ligne.
B. DES USAGES AUX COMPETENCES: UNE RELATION EN PERPETUEL
DEVENIR
1. Quels usages pour quelles compétences?
La notion même de compétence numérique, puissamment évolutive, demeure
aujourd'hui encore assez floue.
L'Institut de Prospective et d'Etudes Technologiques (Institute for Prospective and
Technological Studies, IPTS) de la Commission européenne observe39 récemment:" Les
différents aspects des compétences numériques sont si variés, qu'il n'existe aucune commune
définition, globalement acceptée, de la compétence numérique."
39
Alla Mukta C. : "Mapping digital competence: towards a conceptual understanding". European Commission,
Joint Research Center, Institute for Prospective Technological Studies, Brussels 2011
Page 44 sur 211
L'IPST observe également que si Internet et spécialement ses usages en réseau se
développent dans toutes les sphères de la société, "les usages comme les bénéfices que les
citoyens peuvent en attendre peuvent varier sensiblement. La recherche montre que les
usages numériques ne conduisent en eux-mêmes ni à l'amélioration ni au développement des
compétences numériques avancées".
De façon prémonitoire, Jacques Perriault écrivait dès 199940: " Il est très difficile
aujourd’hui d’avoir une vision d’ensemble des relations entre société et nouvelles techniques
d’information et de communication, car internet et téléphones portables brouillent les cartes.
Des annonces et des pratiques en tous sens désorientent l’observateur le mieux averti".
L'incertitude constatée sur le développement des usages a conduit à préciser la
notion de compétence numérique. Le rapport précité de l'IPTS propose41, en 2011, une
classification des "compétences" associées à la maitrise des niveaux successifs actuels
d'opération sur Internet, en distinguant les compétences "opérationnelles" (usage courant
des moteurs de recherche), les compétences de production d'information (localisation,
sélection et évaluation d'information), les compétences d'information stratégique (
recherche et traitement d'information concourant à un objectif).
Cette classification proposée par C. Van Deursen (2010), est schématisée ci-après.
Elle conduit en définitive à distinguer les compétences acquises au regard du contenu
(content related competences) et compétences acquises au regard de l'outil (medium
related competences).
Cette définition formalise ainsi d'emblée les évolutions des connaissances elles
mêmes qu'occasionne le recours aux voies numériques: une nouvelle dialectique de la
relation entre contenant et contenu y est suggérée, comme à chaque étape de l'évolution
des supports de connaissances42.
40 Perriault J.: "Techniques numériques et habiletés cognitives" Ville-École-Intégration, n° 119, décembre 1999
41 Alla Mukta C. : "Mapping digital competence: towards a conceptual understanding" European
Commission, Joint Research Cernter, Institute for Prospective Technological Studies, Brussels 2011
42 A l'aube de la diffusion du livre, au début des années 1500, Erasme admirait, dans une lettre à son ami Thomas
More, qu'un gabelou de Coblence, où le coche d'eau sur le Rhin s'était arrêté quelques heures, puisse lui déclarer avoir
"acheté ses livres", l'avoir reconnu au frontispice de l'ouvrage (on pense évidement au portrait de profil gravé par Dürer…),
et avoir "quelques questions à lui poser…". La lettre d'Erasme développait alors avec une curiosité amusée, les conséquences
qu'allait avoir sur les connaissances et leur partage, le fait de pouvoir ainsi procéder à l'interpellation des auteurs, jusqu'alors
confinés dans les disputes scolastiques distillées dans les scriptorium monastiques…
Page 45 sur 211
Figure 5: La classification des compétences numériques globales. Une formalisation
proposée par la Commission Européenne (2011).
Page 46 sur 211
Source: Alla Mukta C.: "Mapping digital competence: towards a conceptual
understanding" European Commission, Joint Research Center, Institute for Prospective and
Technological Studies, Brussels 2011
Alain Marie Bassy, dans son article précité de 201243, recoupe cette préoccupation
en appelant à une clarification des thèmes et modalités d'apprentissage, en proposant
une autre démarche: " Pour cette nouvelle mission, qui consiste plus à « apprendre à
construire un savoir » qu'à « apprendre à apprendre » (comme on le dit trop souvent),
l'enseignant doit constituer la grille de lecture à partir de trois éléments :
- des compétences et connaissances de base (les « fondamentaux ») ;
- des repères et des références pour "situer" l'information recueillie par rapport à d'autres ;
- une logique d'analyse appuyée sur la capacité à argumenter, raisonner et critiquer.
Dans l'univers du numérique, la mission fondamentale de l'École, « l'instruction » ou la
transmission des savoirs, doit donc subir un «aggiornamento » radical. Il ne s'agit plus de
transmettre des connaissances établies mais de s'engager aux côtés de l'élève dans la co-
construction de savoirs en constant devenir".
2. Quelles modalités de transmission? Pédagogie
et/ou "Andragogie"
Les repères sont mobiles, et changent rapidement. Ainsi, peut-on lire que la
pédagogie elle même, en tant qu'art de la transmission des savoirs du maitre à l'élève, est
susceptible d'évolutions sensibles. Dans ce domaine est même né le concept d"'andragogie"
qui désigne les postures particulières de l'apprentissage numérique des adultes.
L'andragogie, selon ses promoteurs44 dont le nombre de ne cesse de s'additionner,
consisterait principalement en l'étude et la pratique des spécificités de l'éducation des
adultes, dans laquelle l'autonomie des choix, la prise en charge des projets éducatifs et la
libre détermination des élèves, seraient un modèle à suivre pour la formation en ligne, loin
du modèle offert jusqu'ici par la "pédagogie".
43
Bassy JM, Inspecteur général honoraire IGAENR: "Economie du numérique: l'introuvable modèle". Revue STICEF,
Vol.19, 2012. Paris
44 Notamment Knowles
Page 47 sur 211
C. COMPETENCES ET CONNAISSANCES: UN "HIATUS NUMERIQUE"?
1. Qu'apprend-on "en ligne"?
La modélisation de "compétences" renvoie elle-même à un cadre conceptuel, à une
représentation globale des objectifs stratégiques d'acquisition de connaissances, dans lequel
ces compétences sont supposées s'insérer. Or le cadre conceptuel de définition des
connaissances acquises par la voie numérique demeure fragmentaire: la faible cohérence de
ce cadre est de plus en plus souvent soulignée.
Le constat reproduit ci-après est, à cet égard, désormais courant: "Les programmes
éducatifs actuels ne couvrent pas totalement les besoins des enfants et des jeunes dans la
société numérique" observe J.G.Galan sur "E-learning Europa", site dédié par la Commission
européenne aux échanges entre la communauté scientifique et la communauté pédagogique
de la formation en ligne.
Ce chercheur ajoute, en commentant l'effort de déploiement occidental actuel que: "
la priorité est restée centrée sur les usages didactiques et auxiliaires qui optimisent le
rapport (classique) entre maitre et élève". Il conclut: "Pourtant, il est absolument
indispensable que ces usages deviennent eux-mêmes un objet de recherche, de façon telle
que tous ceux qui apprennent aux divers niveaux, soient conduits à utiliser ces moyens de
façon critique et profitable, en particulier s'agissant des processus et outils se référant à
Internet et aux réseaux sociaux, dont l'usage relève à l'évidence aujourd'hui d'un postulat de
constructivisme éducatif"45.
L'Institut d'Etudes Technologiques Prospectives (IPTS) de la Commission européenne,
véhicule un diagnostic similaire46: "Il doit être clair que l'identification et la description de
zones de compétences ne constituent que de premiers pas vers le développement d'objectifs
d'éducation."(…) "En fait, un large fossé sépare les approches cognitives, des modèles
tournés vers les applications. Les modèles de ce dernier type cherchent à développer des
approches opérationnelles de toute réalité. Nous suggérons donc que, en marge des
compétences développées en vue d'opérations techniques, une place soit donnée aux
compétences qui ne soient pas déterminées en elles mêmes par les outils".
45
Galan J. G.Professeur au College d'Education, Université d'Estramadure: "New perspective on intergrating social social
networking and Internet communications in the curriculum". Site: E-learningeuropa 2012.
46Ferrari A. IPTS Commission européenne 2012: " Les compétences numériques en usage: une analyse des
modèles" Bruxelles 2012.
Page 48 sur 211
Eric Bruillard, Professeur des universités et chercheur à l'ENS Cachan, responsable
éditorial de la Revue STICEF47, a mené de longue date une recherche et une réflexion sur les
"Machines à enseigner". S'interrogeant sur les liens entre les disciplines mobilisées par
l'apprentissage et le résultat de ce dernier, il observe que "la technologie fournit des
machines et des discours sur ce qu'elles sont susceptibles de faire, mais ne s'interroge pas sur
leur utilité éducative". Il souligne également: "En fait il s'emble qu'il n'existe aucune théorie
effective, apte à être opérationnelle dans un système informatique, sur la façon dont les
humains apprennent et il est peu vraisemblable qu'une telle théorie puisse émerger
rapidement. On ne dispose que de bribes de théorie, difficilement conciliables".
Un autre type de hiatus, voisin du précédent par sa capacité à cliver les approches,
oppose aujourd'hui les "catégories" de MOOCs selon que ceux-ci sont tournés vers
l'apprentissage collaboratif ou que, sous une forme ou sous une autre, ils fassent rupture
avec les approches cognitives au profit d'un dialogue de formation "programmé", à partir de
"boites de dialogue" automatisées. Comme l'observe à cet égard la synthèse publiée par
STICEF début 201348: " Le terme désignait à l’origine des cours basés sur l'apprentissage
collaboratif ; désormais il désigne également des cours reposant sur un tout autre modèle
pédagogique. Il y a par exemple une différence notable entre un cours de programmation de
Udacity reposant sur l’évaluation automatisée, et un cours où ce sont les participants qui
apportent ressources pédagogiques, suggestions et expertise."
Ces deux approches des MOOCs sont-elles toutes deux viables et aptes à se
développer? La question est posée sans que, semble-t-il, elle soit près d'être tranchée.
2. Un hiatus privé-public? Quel "partage de la valeur"?
Les récents choix de la France
Des applications émergentes et dynamiques de la formation en ligne portent la
marque des tensions sur le "partage de la valeur" qui se précise dans la construction des
projets. Ainsi, la synthèse précitée rédigée par deux experts STEF de Cachan précise très
clairement les limites et les fractures actuelles. Celles-ci risquent vite de s'élargir sous l'effet
de projets mal définis et régulés dans le partage de la valeur (voir infra).
a. La dichotomie privé-public
Mais après tout, comme le soulignent ces experts, la stratégie finale dépendra de la
capacité d'initiative des institutions et de la création d'un consensus international sur les
périmètres respectifs d'initiative, dans des systèmes éducatifs qui, majoritairement à la
47
Bruillard E.: "Les machines à enseigner" CNRS Hermès 1997, 320p.
48 Cisel M., et Bruillard E. STEF Cachan: "Chronique des Moocs", Revue STICEF Volume 19, 2012
Page 49 sur 211
différence de celui de la France, pratiquent des associations d'initiatives privées et publiques
beaucoup plus fréquentes et souvent mieux délimitées. Le consortium edX, dont il est
question ci-dessous, rassemble les universités, notamment, de Berkeley, MIT, Harvard,
Wellelsley, Texas, dans une offre en ligne non-payante.
Le schisme privé-public dans les MOOCs est il consommé?
"Le schisme entre plate-forme privée à but lucratif et plate-forme appartenant à un consortium
d'universités publiques est déjà acté à travers l'opposition Coursera/edX. Un certain nombre de personnes
voient d'un mauvais œil la quasi-hégémonie des États-unis en la matière et des pays comme l’Espagne ou l’Inde
se dotent de leurs propres plates-formes pour ne pas avoir à choisir entre edX etCoursera.
En France, le récent rapport des Assises de l’enseignement supérieur et de la recherche présenté par
Vincent Berger discute de la question des MOOC (page 26) et suggère notamment la mise en place d’une
« initiative ambitieuse de l’enseignement en ligne, véritable service public d’enseignement supérieur en ligne
et pour tous » ; il est cependant utile de garder à l'esprit que le succès de ce type d'initiative dépend avant tout
de la volonté et de l'engagement des professeurs et des établissements d'enseignement supérieur.
La balle est donc dans le camp des universités, et nous relayons ici la lettre ouverte de Georges
Siemens aux universités canadiennes, insistant sur l'importance des initiatives des institutions".
Source: Cisel M., et Bruillard E. STEF Cachan: "Chronique des Moocs", Revue STICEF Volume 19, 2012
Comment va évoluer ce clivage? Là aussi, il parait prématuré de chercher une
réponse tranchée sur des évolutions à la fois récentes et mal caractérisées.
Il n'empêche que les approches privées aujourd'hui développent une vision
construite des savoirs en ligne facturés aux utilisateurs: "La vision de l'apprentissage
associée à ces plateformes est dans une certaine mesure celle de la place de marché. Elles
permettent de mettre à disposition des cours souvent payants, et parfois redondants avec
des cours gratuits proposés sur les plateformes comme Coursera. Le site Skilled up, qui
répertorie l'ensemble de ces cours payants ou gratuits, constitue un bon observatoire de ce
marché émergent" observent les auteurs de la synthèse précitée.
Ces experts ajoutent: "Enfin, certains projets reviennent aux origines du terme, en se
plaçant dans la continuité des MOOC lancés par Georges Siemens et Stephen Downes en
2008. C’est notamment le cas en France du cours Itypa, pour Internet : Tout Y est Pour
Apprendre, premier cours francophone qui vient de s’achever fin 2012 et qui a réuni près de
mille étudiants. La situation évoluant rapidement au fil des semaines, il est difficile de décrire
le phénomène de manière exhaustive ; il faut noter que le site Class Central, répertorie la
majorité des cours passés, en déroulement et à venir, et permet de suivre en temps réel
l’évolution du phénomène".
Page 50 sur 211
b. Les choix récents de la France
A l'occasion du vote, le 15 Mars 2013 de la loi d'orientation pour la refondation de
l'école de la République, a été adopté un article 12, qui vient modifier l'article L 122-5 du
code de la propriété intellectuelle par le texte suivant, qui prévoit: « La représentation ou la
reproduction d'extraits d'œuvres, sous réserve des œuvres conçues à des fins pédagogiques
et des partitions de musique, à des fins exclusives d'illustration dans le cadre de
l'enseignement et de la recherche, y compris pour l'élaboration et la diffusion de sujets
d'examen ou de concours organisés dans la prolongation des enseignements, à l'exclusion de
toute activité ludique ou récréative, dès lors que le public auquel cette représentation ou
cette reproduction est destinée est composé majoritairement d'élèves, d'étudiants,
d'enseignants ou de chercheurs directement concernés, que l'utilisation de cette
représentation ou cette reproduction ne donne lieu à aucune exploitation commerciale et
qu'elle est compensée par une rémunération négociée sur une base forfaitaire sans
préjudice de la cession du droit de reproduction par reprographie». (L122-10). La loi vient
ainsi chercher une clarification préalable à la réutilisation de contenus et à la fusion de ceux-
ci dans tous les contextes de la formation en ligne.
3. Les risques de fuite en avant
La nécessité de préciser une stratégie éducative numérique préétablie et clarifiée
apparait d'autant plus forte que la prospective numérique annonce une avalanche de
changements qui concerneront les outils et les méthodes, au cours des trois prochaines
années. Ainsi, le Global Information Technology Report (2010–2011), l'une des revues
globales annuelles des changements numériques planétaires49, conclut: " L'examen des
changements intervenus lors des quelques décennies écoulées, conduit à une conclusion
inévitable: nous avons presque à coup sûr beaucoup encore à découvrir. Au vu des
transformations déjà réalisées, il est improbable que les prochaines décennies n'apportent à
leur tour de nouvelles découvertes significatives et que, de ce fait les changements des
technologies de l'information soient conduits à se ralentir".
Le rapport 2011 ajoute: "ce qui est certain c'est que le pipe-line d'innovations à venir
est déjà plein et prometteur et qu'il est constamment réapprovisionné. L'idée n'est pas
toutefois de chercher l'innovation au nom de l'innovation elle-même".
Le diagnostic ci-dessus suggère le risque global de fuite en avant, et la nécessité
d'une régulation globale du hiatus, qu'on peut représenter globalement par le schéma
contenu dans la figure 6 ci-dessous.
Figure 6: Les risques de fuite en avant et de "hiatus numérique"
49 Dutta S. , Mia I.: "The Global Information and Technology Report 2010-2011" INSEAD 2012
Page 51 sur 211
Source: Renaud Fabre
Aux côtés de leurs immenses avantages, les risques de nuisances tels que ceux de
l'''infobèsité", de l'"information overload" apparaissent en tout cas désormais dans le
vocabulaire de l'évaluation des usages numériques, comme le montre, en France, le dernier
rapport annuel de l'Observatoire de la vie au travail. On verra plus loin que les modèles de la
formation en ligne et les politiques publiques développées en la matière, n'échappent pas à
ces inquiétudes et appellent une mise en perspective et une clarification des pratiques
suscitant une "hyper vigilance" et diverses formes de "stress numérique".
Mais, plus gravement encore, se pose la question du modèle éducatif sous jacent et
de l'intègrité de celui-ci (voir infra: l'évaluation des modèles; politiques éducatives et
politiques numériques).
Présent
Pratiques
numeriques
Futur
Approches
cognitives
Page 52 sur 211
4. La formation en ligne: "vin" ou "bouteille" ?
Dans le temps où apparaissent ces premières alertes et réserves, la course au
développement des applications du numérique éducatif, bat son plein. L'ivresse
technologique actuelle qui gagne la sphère du e-learning conduit un nombre grandissant
d'analystes à s'interroger sur la véritable nature du projet éducatif que tire en avant le
développement rapide des outils.
Le discours actuel des développeurs internationaux est révélateur à cet égard: leur
participation aux grands programmes globaux, notamment ceux des continents émergents,
est porteur d'appréciations mitigées, pour ne pas dire moins, et ceci non par manque de foi
dans les vertus du projet numérique, que par la prise de conscience de ses défauts
grandissants de gouvernance et d'évaluation.
Le discours dominant, longtemps marqué de futurisme technologique, est en train
d'évoluer, sous la pression des avis des experts les plus expérimentés- et les plus exposés: "
The future of education is in the content, not the container" souligne Mike Trucano
actuellement expert ("Senior Specialist") en charge des politiques éducatives numériques à
la Banque Mondiale, et impliqué à ce titre dans la plupart des politiques développées par les
pays du Sud au sens large, lors de la foire spécialisée Online EDUCA de Berlin50 en novembre
2012.
Il est clair que le recentrage qui s'opère dans le discours des développeurs, ne vise
nullement à remettre en cause le développement des outils de la formation en ligne mais à
l'optimiser. Plus précisément, le discours dominant évolue vers une prise en compte
systémique du besoin d'éducation, qui a pu s'estomper dans bon nombre de cas ou la magie
des images et des informations-toute distance étant abolie, a pu faire passer au second rang
les ambitions didactiques et la nécessité de faire évoluer simultanément les contenants et
les contenus. L'expertise révèle ce hiatus dans les politiques appliquant les modèles actuels
de formation en ligne (voir supra II, B).
Dans la réflexion stratégique qui s'engage sur les directions futures de cette
surenchère entre technologies et approches cognitives, transparait le manque de prévisions
quantitatives globales fiables sur les directions du changement. On peut toutefois se référer
à divers observatoires internationaux attentifs à cette incertitude globale, comme
l'Observatoire global, associé à la puissante IEEE51 (International Electric Electronic
Engeneers Association) qu'est le New Media Consortium (NMC).
50 Trucano M. The World Bank, Conférence "Learning Futures: Over the Horizon", Online Educa Berlin nov 2012: ",. The
'F' Word, Worst Practices and a Bunch of Things About Computer Use in Schools You May not Want to Hear (But I'll Say
Them Anyway)".
51 International Electric, Electronic Engeneers Association qui contribue, avec l'ISO, à la conception des
standards des technologies de l'information dans tous les domaines d'application, dont l'éducation.
Page 53 sur 211
Le NMC , qui a présenté son dernier rapport annuel dans un colloque du MIT en juin
201252, fournit un inventaire des changements attendus dans le développement
technologique de la formation en ligne, à partir d'enquêtes quantitatives et qualitatives,
menées aux niveaux des organisations, des firmes et des pays. Ci-dessous est reproduite une
synthèse des changements attendus dans le domaine de la e-education. Comme on pourra
le constater ci-dessous, les enquêtes par pays du NMC convergent sans surprise pour prédire
une nette intensification de la demande de dispositifs numériques éducatifs, tant en
quantité qu'en type d'outils et méthodes.
Figure 7: Prévision 2013-2017 des changements technologiques attendus dans la
formation en ligne à l'échelle globale (NMC)
Source: Johnson, L., Adams, S., Cummins, M., and Estrada, V. (2012). Technology Outlook for
STEM+ Education 2012-
2017: An NMC Horizon Report Sector Analysis. Austin, Texas: The New Media Consortium.
Toutefois, ces déploiements des années 2012-2017 s'effectueront dans un tout autre
contexte que celui qui a précédé. Le tableau de synthèse ci-dessous, également produit par
le New Media Consortium, fait apparaitre un changement radical des conditions de diffusion
de la formation en ligne.
Figure 7 bis: Condition de développement 2012-2017 de la formation en ligne: une
tension concurrentielle majeure entre le numérique et l'éducation traditionnelle.
52 Johnson, L., Adams, S., Cummins, M., and Estrada, V. (2012). Technology Outlook for STEM+ Education 2012-
2017: An NMC Horizon Report Sector Analysis. Austin, Texas: The New Media Consortium.
Page 54 sur 211
Une "concurrence sans précédent" est attendue entre les modèles de formation
enligne et les modèles "traditionnels", et ceci dans l'enseignement supérieur comme dans
l'enseignement secondaire. Plus loin, en analysant les modèles, on verra le détail de ces
divergences ainsi que leurs principales modalités et conséquences.
Un dénombrement des contraintes et des facteurs gouvernant le changement de
l'éducation numérique, peut être proposé par le diagramme ci-dessous. Celui-ci, en écartant
à ce stade une approche fonctionnelle des facteurs gouvernant le changement du E learning,
se borne à proposer un simple inventaire des déterminants du changement. Les questions
qui s'y associent seront analysées plus loin (voir supra II: les "modèles actuels" de la
formation en ligne)
Figure 8: Les contraintes du changement dans l'éducation numérique
Page 55 sur 211
Source: Renaud Fabre
III. DES OBJECTIFS OPERATIONNELS FLOUS: LE "
FUTURISME TECHNOLOGIQUE"
A. REPUTATION ET INNOVATION: OU EST L'ALCHIMISTE?
Une forme courante de représentation, qu'on propose ici de qualifier de "futurisme
technologique", consiste à laisser se développer dans le discours sur les usages, une
confusion entre:
Le potentiel des technologies: réel ou supposé, expérimenté ou latent,
potentiel des technologies des formations en ligne qui est aussi considérable
que changeant, et changeant à très grande vitesse;
Technologie
3.0? 4.0?
Politiques
éducatives
Hybridation?
Dynamiques participatives
Nouvelles
attitudes?
Identité des
Acteurs
Fiabilité?
Besoins
Partage?
Contenus
Programmes?
Temps
Accélération? Stress?
E
LEARNING
Page 56 sur 211
L'état des pratiques effectives: on l'a vu précédemment, les décomptes liés
aux pratiques manquent encore de références globales permettant d'évaluer
les déploiements, les avantages et les obstacles qui y sont associés dans les
divers contextes d'utilisation.
La confusion entretenue entre ces deux catégories conduit à présenter les
potentialités latentes ou émergentes, comme étant autant de réalités sur lesquelles les
stratégies de développement pourraient s'appuyer. Cette attitude, bien involontaire, est le
plus souvent portée par le courant torrentiel d'informations et de publications, qui prône
depuis déjà longtemps, une "nouvelle ère", avec un certain messianisme. Le rapport
Fourgous II, précité, observe fort opportunément que: "Nous devons sortir des débats
extrémistes opposants des technophobes qui estiment que les outils numériques n’ont rien à
faire dans une salle de classe, qu’ils anesthésient le cerveau et des technophiles persuadés
que les ordinateurs vont remplacer l’enseignant".
Ces précautions n'empêchent pourtant pas le rapport précité de développer parfois
sur la formation en ligne des certitudes qui, lues sans recul ni précautions, ne peuvent que
heurter les uns sans toujours convaincre les autres: "Le succès de ce formidable challenge
repose sur le leadership des Directeurs d’écoles, des chefs d’établissement, des Présidents
d’université et des inspecteurs et sur leurs compétences de manageurs : leur formation et
leur recrutement sont stratégiques. Ils motivent, fédèrent, coordonnent, donnent une vision
d’ensemble et d’avenir. Ils donnent du sens et de la cohérence aux projets".
A ces vues martiales de l'organisation, correspondent des conceptions sur le fond où
l'enthousiasme domine: " « Créer, Communiquer, Collaborer ». Ces enfants sont nés dans un
monde d’informations continues, de partage, d’échange, de création. C’est une génération
hyper-connectée, ouverte, communicante, dont les modes de fonctionnement changent
radicalement de ceux des générations précédentes. Ils ont besoin d’échanger pour
apprendre. Les réseaux sociaux ont ainsi pris une importance considérable dans la vie de
nos adolescents : lieu d’identité numérique, de liens, d’échanges, de recherche, de
débats…".
Si ces caractéristiques des usagers et des usages sont indéniables, elles n'établissent
pas par elles-mêmes la préparation de la jeunesse au projet de la formation en ligne, pas
plus, à l'inverse, qu'il n'est avéré que: "La pédagogie traditionnelle, magistrale, ne prend en
compte ni les modèles d’apprentissage de nos enfants, ni les progrès de la science".
Le futurisme technologique laisse parfois se confondre ce qui est acquis et ce qui est
latent. Ainsi, dans le deuxième rapport précité de JM Fourgous sur la réussite de l'école
numérique, il est indiqué: "Jusqu’en 2003, le web 1.0, permettait de diffuser une
information de « un vers tous ». Seule l’intelligence individuelle était reconnue. L’arrivée du
web social a permis de mettre en place une communication de « tous vers tous » et a
favorisé, grâce à son potentiel organisationnel, la création d’une « intelligence collective ».
Page 57 sur 211
Internet apparaît comme un fructificateur d’intelligence. Mais pas seulement. Selon
Kasparov, aux échecs, les compétences du binôme homme-machine sont largement
supérieures à celles de la machine seule, elles-mêmes supérieures à celle de l’homme seul.
Les technologies sont donc également des amplificateurs de compétences".
Si "l'intelligence collective" fait bien partie à coup sûr, de l'horizon de travail sur les
applications futures d'Internet, s'il est certain que son entrée dans la classe est un enjeu
majeur, les buts et formes d'un tel projet sont encore latentes et on peut penser que cette
idée évoluera encore beaucoup, sur la forme et le fond, avant sa stabilisation éventuelle
dans les pratiques éducatives. On est ainsi confronté, tel un curieux captivé par les rumeurs
sur l'alchimie, à courir d'une université à l'autre, de Salamanque à Göttingen, pour trouver
enfin celui qui a réussi à domestiquer les transformations conduisant enfin au précieux
métal….
La route sera longue, sans nul doute, entre les usages à venir et cette dernière vision
de plénitude, extraite comme les précédentes du rapport précité de JM Fourgous:" Les
élèves auront accès au cours de n’importe où et pourront communiquer en temps réel avec
leur enseignant, qu’ils soient dans la classe, dans le parc ou à leur domicile. Une forte
confiance mutuelle et un projet commun les unifiera. Chaque élève apprendra à son rythme
et choisira son cursus selon ses capacités et ses projets. L’adaptation du système éducatif à
chaque élève, permettra une lutte efficace contre l’échec scolaire."
B. DU FUTURISME AU PRAGMATISME: LA PRISE EN COMPTE DES
INCERTITUDES
Si les résultats récents de la recherche et de l'expertise viennent remettre en cause le
futurisme technologique, c'est au profit d'une vision en définitive plutôt rassurante des
usages numériques: il transparait -enfin- l'idée, qu'internet et la formation en ligne
comportent des risques et des impasses, que développer la formation en ligne nécessite de
trouver des solutions de développement adaptées à chaque contexte, en fonction des
résistances au changement, de risques, de précautions, et d'enjeux que les évolutions
technologiques rendent chaque jours plus complexes.
L'Institut d'Etudes Technologiques Prospectives (IPTS) de la Commission européenne
vient de publier (septembre 2012) les résultats d'une consultation internationale de 12
experts sur l'état exact des compétences numériques.
Ci-dessous, résumé dans le diagramme de la figure 9, est représentée la cartographie
nouvelle des compétences numériques. On peut constater que la recherche récente a
permis de préciser nettement les domaines et les formes des nouvelles compétences
acquises dans et par la formation en ligne.
Page 58 sur 211
Figure 9: Cartographie des compétences spécialisées acquises dans et par la
formation en ligne
Source: Janssen J. et Stoyanov A: "Online Consultation on Experts’ Views on Digital
Competence" Institut d'Etudes Technologiques Prospectives (IPTS) de la Commission
européenne EUR Number: 25475 EN, septembre 2012
Tout en identifiant douze types précis de compétences, les experts consultés par la
Commission émettent une opinion sur les évolutions qui affectent la construction des
compétences elles-53mêmes.
53 Janssen J. et Stoyanov A: "Online Consultation on Experts’ Views on Digital Competence" Institut d'Etudes
Technologiques Prospectives (IPTS) de la Commission européenne EUR Number: 25475 EN, septembre 2012: "All in
all, the current state of affairs concerning research and practice in the field of digital competence, perhaps inevitably,
provides a scattered image. Some common ground exists at a general level in defining digital competence in terms of
knowledge, skills, and attitudes,8 which maybe hierarchically organized. However, this does not suffice to provide the transparency needed by teachers, employers, citizens – all those who are responsible for digital competence development, be
it their own or other people’s ‐ to make informed decisions"
Page 59 sur 211
Ainsi, ils observent que les compétences numériques ont significativement évolué
avec les technologies, qui ont elles-mêmes largement changé, et continuent à chaque
instant: "En définitive, l'état actuel de la recherche et de la pratique concernant les
compétences numériques offre une image brouillée, peut être inévitablement. Il existe des
termes de références communs à un niveau général pour définir des compétences
numériques en termes de connaissances, de compétences et d'attitudes (…). Ce constat ne
suffit pas toutefois à fournir la vue d'ensemble qu'attendent les enseignants, les
employeurs, les citoyens- de tous ceux qui se doivent de prendre des décisions justifiées en
tant que responsables devant leur communauté nationale du développement de
compétences numériques. "
Mais le rapport va plus loin en soulignant que: "les innovations technologiques et leur
appropriation par les usagers, sont difficiles à prévoir, et même dans tous les cas où des
développements futurs peuvent être prédits, il est souvent difficile de voir exactement
comment ces changements affecteront notre mode de vie".
C. DU PRAGMATISME AU DOUTE: LE "SURPOIDS
INFORMATIONNEL"
Un courant de pensée critique se développe aujourd'hui autour de la notion de
surinformation,"d'infobèsité" en français, d'"information overload" en anglais. Ces divers
termes viennent souligner le découplage grandissant entre contenant et contenu que la
formation en ligne peut faire apparaitre. David Weinberger,54 par exemple, chercheur au
célèbre "Berkman Center for Internet and Society" de Harvard, propose une version de
"l'information overload" stimulante par l'état des risques qu'elle entend prévenir et
circonscrire, pour optimiser des processus cognitifs débarrassés du "surpoids
informationnel", comme on pourrait dire. D Weinberger, dans son ouvrage précité
s'interroge sur le sens du changement numérique dont il est l'un des premiers à reconnaitre
la vitesse et la globalité: "But this change raises another, more ominous question: Is this
deluge overwhelming our brains?"
Cette pensée critique, bâtie autour du thème du surpoids informationnel, irrigue une
vue d'ensemble des systèmes d'information à partir desquels est bâtie la formation en ligne,
puisqu'elle se réfère à internet, entité dépourvue de toute "gestion de la de mémoire", et
dans laquelle le stockage d'information ne se construit que sous la forme requise par les
dépôts et bases de données.
54 David Weinberg, Berkman Center for Internet and Society" Harvard: "Too Big to Know: Rethinking
Knowledge" Basic Books 2912
Page 60 sur 211
PARTIE II : L'ARCHITECTURE DE LA FORMATION
EN LIGNE: DES MODELES PEU LISIBLES
I. POUR UN "CAHIER DES CHARGES" DES
MODELES
En dépit de son importance stratégique, il est difficile de cerner la notion de
"modèle" pour la formation en ligne, tant sont nombreuses et complexes les directions de
construction d'un schéma pertinent et complet d'organisation de la formation en ligne. Trois
objectifs communs semblent, à cet égard, pouvoir être énoncés.
A. PRENDRE APPUI SUR L'EVOLUTION DES TECHNOLOGIES
Sous la notion de modèle, appliquée à la transmission numérique des connaissances,
se retrouvent à la fois rassemblés divers niveaux de contraintes globales. Il s'agit en effet
d'optimiser:
-d'une part, les projections et les espérances que laisse entrevoir le "futurisme
technologique". Celles-ci sont aujourd'hui inégalement expérimentées et homologuées pour
l'usage éducatif (développer "l'intelligence collective", les relations dynamiques de pair à
pair…);
-d'autre part, les choix liés aux technologies opérationnelles elles-mêmes (délocaliser
la transmission des savoirs, développer les applications mobiles et/ou multi-support,
multiplier les sites et modalités d'acquisition…);
-enfin des visées didactiques qui s'étagent entre les approches traditionnelles de
l'éducation (transmettre et vérifier des connaissances) et les approches directement liées
aux nouveaux enjeux cognitifs (développer l'autonomie, la coopération, la participation…).
B. INTEGRER LA FORMATION EN LIGNE AUX POLITIQUES
EDUCATIVES ET NUMERIQUES GLOBALES
Ces modèles, faut-il le rappeler, prennent tous place dans le contexte de systèmes
éducatifs dans lesquels ils sont supposés se greffer sur les systèmes dominants de diffusion
des connaissances: les modèles de diffusion sont donc supposés se définir en relation avec:
-les politiques d'éducation nationale (accueil et intégration des modèles d'éducation
numérique dans les contextes où l'éducation reste majoritairement "traditionnelle", tout en
anticipant les conséquences des "chocs de cultures" entre les modalités éducatives);
Page 61 sur 211
-les politiques numériques nationales dont les systèmes de formation en ligne sont
certes des bénéficiaires de premier rang, mais qui se présentent comme autant de
demandes concurrentes à d'autres usages, entre lesquels il convient d'arbitrer et/ou
d'optimiser les moyens numériques globaux (distribution de la bande passante, accès au
haut débit, répartition des rôles entre acteurs privés et publics…).
C. ADAPTER LES MODELES AUX RISQUES, ANTICIPER LES
RESISTANCES AU CHANGEMENT
Les modèles sont également tenus de prévoir les précautions nécessaires à leur
déploiement dans des environnements progressifs (expérimentations, stratégies d'alliances
avec les collectivités territoriales…), dans lesquels divers facteurs de prise de risques doivent
être analysés et pris en considération (formation des maitres, des personnels
d'encadrement, reconversions massives, résistances au changement de toutes sortes et de
toutes formes d'expression….).
II. LES ACTEURS NUMERIQUES ET LEUR ROLES:
LE MAITRE ET L'ELEVE
Faire face aux contraintes suppose une définition précise de l'identité numérique:
chacun des acteurs, maitres et élèves, doit être habilité à s'exprimer, à partager et à
débattre; les progressions de tous les élèves doivent être repérées et bien entendu
appréciées. Comment évoluent les modèles de la formation en ligne dans la prise en compte
de l'identité de chacun et dans la construction de vis-à-vis numériques dont dépendent la
tracabilité et l'interropérabilité?
A. UNE IDENTITE NUMERIQUE INCERTAINE ET AMBIGÜE
1. Une identité ambigüe
La littérature analytique sur la protection de la vie privée affiche une production
torrentielle aux niveaux académiques comme à ceux des applications de toute nature55. A
tous ces niveaux, en l'absence de norme technologique et de principes universellement
partagés, l'ambigüité domine au niveau le plus global.
Internet demeure aujourd'hui une sorte de réceptacle planétaire de ce qu'on pourrait
appeler la communication en "Clair-obscur, où tout ce qui "se voit" dans un sens, nourrit
55
Une requête sur Google Scholar pour "privacy in education" obtient 494 000 citations depuis 2008, 61 600
depuis 2011 et seulement 27000 depuis 2012: le rythme de publication se ralentit manifestement dans le passé
récent. On reviendra sur ce point.
Page 62 sur 211
symétriquement ce qui "se cache": c'est ainsi qu'"être vu" par les autres" (concept actuel de
"social translucence") est indéfiniment balancé par l'impératif opposé qu'est d'"être
protégé" du regard d'autrui…. C'est cette tension indéfinie, cette "asymptote
communicationnelle", qu'explorait l'article56: "La personne: une régulation par les normes? "
(R.FABRE, 2009). Dans ce contexte de la Toile, Dominique Wolton observait par ailleurs
récemment: " Jamais l'anthropomorphisation d'une technique n'a été aussi forte"57, cette
réflexion s'appuyant chez lui sur une prise de distance avec le futurisme technologique, qu'il
fut l'un des tout premiers à opérer.
L'ambigüité ne peut que nourrir les incertitudes, et celles-ci s'accumulent sur la
notion même d'identité numérique: l'identité se perd dans les abysses de la Toile, où les
données représentatives de l'identité s'éclatent en myriades de bases et de procédures de
gestion, déclenchant elles-mêmes une surenchère permanente de principes, de règles,
d'outils de protection…
Aucun des outils de protection de l'identité n'est aujourd'hui à l'abri de l'intrusion et
de l'usurpation; bien plus, le négoce des traces est florissant à tous les niveaux et dans tous
les contextes où leur exploitation est possible, depuis les très grandes compagnies (IBM)
jusqu'aux auxiliaires des plus petits fournisseurs d'accès. Pourtant, ces dernières années, de
nombreuses tentatives de protection de l'identité ont vu le jour sous la forme de règles,
procédures, procédés techniques: ces démarches sont aujourd'hui assez globalement
remises en cause.
2. Une identité incertaine, mal protégée: constats,
propositions
A l'automne 2012 est mise en chantier une révision en profondeur des règles
définissant l'identité et sa protection aux Etats-Unis. Quelles en sont les motifs et les
principes?
Dans un premier temps, les autorités supérieures de contrôle des politiques
publiques ont tenté de mettre en place une régulation du commerce des éléments d'identité
et de toutes les formes de traces personnelles. Le commerce et la circulation des traces ont
fait l'objet d'analyses et de recommandations précises, de règles de "bonne conduite" dans
la plupart des enceintes internationales spécialisées, ainsi qu'au sein des Autorités
administratives indépendantes et juridictions. Ainsi, le GAO (Government Accountability
Office), la Cour des comptes des Etats-Unis, s'était ému dès 2006, du développement
irrépressible des achats, par les principales agences fédérales concernées (Drug Enforcment
Administration, Département d'Etat, Ministère de la justice…) de traces et autres formes de
56
Fabre R.: "La personne, une régulation par les normes?" HERMES CNRS N°53 2009
57 Wolton D.: "Internet: un exemple d'incommunication" HERMES CNRS N°53, Paris 2009, p.184
Page 63 sur 211
données personnelles auprès de fournisseurs de toutes sortes, spécialisés ou non, collectant
leur marchandises délétères auprès de divers types de réseaux sociaux ouverts ou fermés58.
On peut y lire notamment (notre traduction) que : "Le E-government Act stipule que
les Agences gouvernementales appliqueront le "Privacy Impact Asssessment" (PIA), lequel
leur impose de publier les informations relatives aux données personnelles collectées".
Pourtant, poursuit le rapport, "le GAO a découvert en 2006 que bon nombre
d'administrations ("many agencies") ne s'astreignaient pas à la procédure du PIA sur la
déclaration des dispositifs exploitant des données fournies par des revendeurs, et ceci en
invoquant l'ignorance de cette obligation". Le GAO se situait donc alors dans un contexte de
"rappel à la règle" et édictait un nouveau code de bonne conduite en la matière, afin de
s'assurer que "la fouille de données (data harvesting) n'empiète pas sur la protection de la
vie privée" …
Plus récemment, à la mi-2012, avec l'aggravation continue des difficultés, le ton a
changé et la nécessité d'une refonte globale des concepts et des systèmes se fait jour. Ainsi,
le GAO59 a reconnu clairement la nécessité d'une révision radicale des textes encadrant la
production et l'usage des données personnelles. C'est ainsi que le GAO observe en juillet
2012 qu'il pèse aujourd'hui un "risque sérieux" sur l'identité et sa protection: cette situation,
endémique, rend nécessaire une révision radicale des règles de définition et de protection.
Les atteintes à la vie privée (privacy) ont augmenté de 19% aux Etats-Unis sur les seules
années 2010 et 2011 et, sur plusieurs années récentes, la progression spectaculaire des
atteintes recensées à la vie privée, crée les conditions d'une nouvelle exigence globale.
58 GAO-08-536: "PRIVACY Alternatives Exist for Enhancing Protection of Personally Identifiable Information" 59 GAO-12-961T 31th july 2012 " PRIVACY Federal Law Should Be Updated to Address Changing Technology"
Landscape. On peut y lire notamment:" Technological developments since the Privacy Act became law in 1974 have changed
the way information is organized and shared among organizations and individuals. Such advances have rendered some of the
provisions of the Privacy Act and the E-Government Act of 2002 inadequate to fully protect all personally identifiable information collected, used, and maintained by the federal government"
Page 64 sur 211
Figure 10: Atteintes à la vie privée sur internet: nombre d'incidents répertoriés par le
Government Accountability Office (GAO) des Etats Unis entre 2007 et 2011
"Les utilisations abusives des données (data breaches) ne cessent de proliférer dans
le secteur privé comme dans le secteur public", observe le GAO en juillet 2012, tout en
soulignant qu'il convient, pour mettre fin à ce fléau, et, dans ce but, "de revoir le système
d'enregistrement des données afin de couvrir à l'avenir, toute information personnellement
identifiable (all personnaly identifiable information) collectée, utilisée et mise à jour par le
gouvernement fédéral".
Le GAO propose en conséquence au Congrès des Etats Unis "d'amender la législation
applicable en particulier le Privacy Act et le E-government Act" en élargissant le champ de la
définition de l'information personnelle, pour:
- couvrir l'ensemble des données pouvant concourir à l'identification des personnes;
-édicter les règles limitant l'utilisation de ces données à un but identifié, justifié et
autorisé;
Page 65 sur 211
-établir des règles d'information du public sur les bases précises de la protection de la
vie privée et de ses principales conditions (droits des usagers).
Dans ce contexte global plus tendu, où l'exemple précédent montre l'accumulation
des difficultés, Jacques Perriault observe clairement que: " Le futur de la protection de
l’identité personnelle paraît-il aujourd’hui encore incertain"60.
Une récente consultation juridique menée par le Conseil de l'Europe à l'initiative du
CRID (Centre de Recherches Informatique et Droit), conclut: "Depuis toujours, les lois
relatives à la protection des données à caractère personnel se sont focalisées sur le double
concept de données à caractère personnel et de "maître du fichier" ou "responsable du
traitement". Ces deux concepts semblent devenus aujourd'hui à la fois trop flous et trop
étroits pour conduire à une réglementation efficace du droit au respect de la vie privée au
sein des technologies et usages sans cesse changeants de la société de l'information et de la
communication".
Citons quelques illustrations récentes qui vont dans le sens de cette tension
croissante des inquiétudes et des critiques, et ceci quel que soit l'objectif sous-jacent des
parties-prenantes: on y voit s'opposer, dans une surenchère permanente, des solutions plus
"dures" et des résultats plus fragiles.
Ainsi, le Contrôleur Européen de la Protection des Données (CEPD) a remis le 24 avril
2012 un rapport sur l'Accord Commercial Anti-Contrefaçon. Le CEPD y détaille ses critiques
sur les mesures prises par la Commission en faveur de la protection de la propriété
intellectuelle sur Internet. Il craint en effet que ces mesures aient « des effets secondaires
inacceptables sur les droits fondamentaux des individus, si ces mesures ne sont pas
correctement appliquées. », et ceci tout en soulignant le "manque de précision" de ces
mesures….
Au niveau global, le G8 de 2011 consacré à la planète numérique (e-G8) s'est conclu
sur un constat d'échec en matière de protection de la vie privée. Par un communiqué du 24
mai 2011, la CNIL souligne: "A l’heure où s’ouvre à Paris l’e-G8, la CNIL regrette l’absence de
tout régulateur des données personnelles et de la vie privée ainsi que des associations de
défense des libertés ou des consommateurs alors même que ce thème figurerait au
programme."
B. L'EXTRACTION MINIERE DE L'IDENTITE: LES MODELES ET LA
FOUILLE NUMERIQUE
Au moment où il accélère son effort de formation en ligne, le Department of
Education fédéral (DOE) présente ses projets. Ceux-ci visent essentiellement la constitution
60 Ces développements sont précisés dans un article à paraitre. Renaud Fabre, Henri Hudrisier, Jacques Perriault: " Normes et
standards : un programme de travail pour les SIC" (Revue des Sciences de l'Information et de la Communication 2013),
Page 66 sur 211
d'un corpus de "Big Data" éducatives, acquises au moyen de systèmes d'information
communs à plusieurs grandes administrations fédérales - on y reviendra en détail plus loin,
et permettant avant tout de faciliter la fouille de données ("Data Mining").
Aujourd'hui confrontés aux défis du déploiement de la formation en ligne, bon
nombre des grands systèmes éducatifs apparaissent, paradoxalement, assez peu sensibilisés
aux impératifs de protection de l'identité et des données personnelles.
La France, qui a développé des exigences éthiques, des règles pédagogiques et
administratives et une réflexion stratégique construite, a marqué ses réserves à l'égard de ce
courant61 (voir infra, deuxième partie).
1. L'identité numérique dans l'éducation: des données "minières"
L'exemple des Etats-Unis est révélateur; il est loin par ailleurs de constituer un cas
isolé. Qu'observe-t-on dans ce contexte? On peut constater que la stratégie la plus récente
mise en œuvre par le ministère fédéral de l'éducation (DOE) (octobre 2012), ne place pas
l'identité et sa protection parmi ses priorités du premier niveau (voir infra). Cet exemple
américain, mutadis –mutandis, se retrouve présent dans les modèles de formation en ligne
proposés par bon nombre de firmes et de pays aujourd'hui dans des termes similaires.
En dépit de "l'énigme identitaire" qui fragilise aujourd'hui le profil du maitre et de
l'élève, un courant fort d'autolégitimation des choix technologiques parcourt actuellement
une part influente de la littérature académique ou technique sur la modélisation de
l'éducation en ligne. Le développement d'une approche de la formation en ligne reposant
sur la captation des données sur les réseaux sociaux éducatifs est sous-jacente, dans un
certain nombre de projets de MOOCs. N'est-il pas tentant d'évaluer en quelques instants les
progressions de dizaines, voire de centaines, de milliers d'élèves? N'est-il pas prometteur de
voir se développer une éducation débarrassée des contingences de la distance, ouverte aux
besoins des élèves les plus inaccessibles, eux-mêmes acquis par avance aux potentialités des
machines qui leur promettent l'accès aux savoirs les plus prestigieux, le plus souvent
gratuitement produits par les plus grandes universités, de l'autre côté de la terre?
Les projets sont légion mais l'approche des MOOCs n'est pas stabilisée: une définition
des MOOCs (qui en souligne la polysémie et les ambigüités fondamentales actuelles) a été
proposée fin 2012 par les auteurs d'une première synthèse en ligne à leur sujet dans une
livraison numérique récente de : "Sciences et Technologie de l'Information et la Formation"
(STICEF), revue de référence et de rayonnement sur toute la sphère francophone. (I,A, 2).
En moins de deux ans, le projet des MOOC (Massive Open Online Courses) est
devenu un projet planétaire. Comment d'ailleurs pourrait-on ne pas le partager, avec son
cortège d'espérances et d'acquisitions authentiques de savoirs par les "étudiants" les plus
61 CNIL Cahiers IP N°1: "Focus sur des transformations clés au croisement des usages, des technologies et des stratégies
économiques Quel paysage nouveau pour les données personnelles, les libertés et la vie privée ? Protéger, réguler, innover .
Vie privée à l'horizon 2020. Paroles d'experts. Paris Décembre 2012.
Page 67 sur 211
éloignés et les plus démunis? Pourquoi, au nom de quoi précisément, se détourner des
savoirs de qualité dispensés vers la terre entière, surtout qu'il s'agit le plus souvent de
savoirs enrichis par la multiplication des commentaires et des exercices, dans des logiques
de "user generated contents" riches et pertinents, forme moderne des gloses médiévales?
Comment ignorer le développement, foudroyant, des dispositifs de formation en ligne qui
proposent cet accès universel aux savoirs? UDACITY est un bon exemple : lancé par
l'université de Stanford, il y a un an à peine, le dispositif offre une large gamme
d'enseignements supérieurs de très grande qualité à un public planétaire... Partout en
Europe et en France, les universités réfléchissent et investissent dans ces directions
nouvelles.
2. Les MOOCs et le Clair –Obscur identitaire
Cette démarche planétaire de création, de diffusion et de partage des savoirs, ne
saurait en elle-même susciter la moindre réserve: elle constitue une avancée indéniable et
spectaculaire pour partager les savoirs, et offre une chance à saisir au plus vite et au mieux
pour toutes les jeunesses du monde. "Au mieux": encore faut-il que chacun puisse s'y situer
personnellement, avec la certitude d'y être reconnu, critiqué, respecté et distingué sans
ambigüité.
Or, les MOOCs vivent aujourd'hui le Clair-obscur identitaire et les ambigüités sur les
objectifs, qui prévaut également sur les réseaux sociaux grand public. La première synthèse
précitée proposée sur les MOOCs souligne l'objectif affiché de moissonner les "bonnes"
données personnnelles:62 "L'équipe pédagogique ne cache pas le fait qu'elle se sert de ce
cours pour récolter les meilleures idées, et identifier les équipes et personnes les plus
prometteuses pour d'éventuelles collaborations". Cette synthèse souligne également les
difficultés connues de la certification des connaissances et de la validation des parcours que
le flou identitaire occasionne dans tout projet de formation en ligne. Ainsi, est-il rappelé: "La
reconnaissance de la valeur des MOOC par un certificat constitue la clef de voûte de leur
modèle économique ; tous les autres modes de rétribution des plates-formes en découlent.
Il est possible, dans un certain nombre de cas, d'obtenir un certificat de complétion virtuel
après avoir suivi un cours jusqu'à son terme".
Toutefois, les auteurs de la synthèse observent qu'on est loin du compte dans
l'authentification des acteurs de la formation en ligne proposée par les MOOCs:
Le flou identitaire et les MOOCs: comment diplômer? Comment évaluer?
"La première critique contre la valeur de ces certifications vient du fait que, de par leur nature même,
rien ne garantit que la personne qui passe l'examen en ligne est bien la personne dont le nom est inscrit sur le
certificat. Pour répondre à cette critique, Coursera a annoncé le 9 janvier 2013 le lancement d'un système de
certification sécurisé, le "Signature Track" qui permet via une association avec les photos d'identité une
assurance plus importante de l'identité de la personne ayant obtenu le certificat.
62
Cisel M., et Bruillard E. STEF Cachan: "Chronique des Moocs", Revue STICEF Volume 19, 2012
Page 68 sur 211
Cependant, il est évidemment toujours possible de tricher via des media qui ne seraient pas sous le
contrôle de Coursera. Ces problèmes étant intrinsèquement liés au relatif anonymat d'Internet et au caractère
asynchrone des MOOC, la solution crédible qui s'impose est la collaboration entre les plates-formes et des
organismes de certification reconnus internationalement comme Pearson VUE. Cette entreprise, présente dans
170 pays avec près de 4000 centres d'examens, permet de passer les tests informatisés en présence
d'examinateurs, et constitue donc une garantie d'authenticité pour d'éventuels futurs employeurs. Les plates-
formesedX et Udacity ont d'ores et déjà annoncé la mise en place d'un partenariat avec Pearson VUE. L’enjeu
pour les universités se situe davantage au niveau de leur future influence au sein des plates-formes, et partant
de cela, de leur réputation au niveau international.
Source: Cisel M., et Bruillard E. STEF Cachan: "Chronique des Moocs", Revue STICEF Volume 19, 2012
III. LES MODELES ET LEUR REGLES: LE COUPLE
"TECHNOLOGIES - DONNEES PERSONNELLES"
Il était logique que la formation en ligne cherche à développer au maximum les outils
de traitement de l'information dont elle dispose. Il était moins évidement compréhensible
que cette démarche occupe tout l'espace de modélisation de la formation en ligne,
conduisant ainsi à reléguer au second rang les approches cognitives. C'est pourtant ce qui
s'est produit jusqu'ici. On verra ci-après comment et, dans une certaine mesure, pourquoi.
A. UNE MODELISATION DOMINEE PAR LE POTENTIEL
TECHNOLOGIQUE ET LA FOUILLE DE DONNEES
Le traitement de l'information est essentiel à la réussite de la formation en ligne,
domaine où l'apprentissage repose sur les dialogues intenses, nombreux, répétés qu'exigent
les itérations de l'apprentissage: la "production" de la formation en ligne mobilise
massivement les données personnelles63 des élèves et du maitre, dans un va et vient
permanent autour des éléments des savoirs à transmettre.
63 Voir notamment STICEF Vol 19 2012 et les numéros spéciaux des années précédentes, sur lesquels
on reviendra. Avec une toute autre approche, ces préoccupations sont également présentes dans les Actes des
colloques de la puissante et influente "Educational Data Mining Society, " appuyée par le premier éditeur
scolaire planétaire (Pearsons), qui ne vont pas sans laisser dans l'ombre les bases éthiques et pédagogiques de
l'acte éducatif.
Le ministère de l'éducation des Etats-Unis valide pourtant le principe de ces modèles dans ses
publications récentes. Voir par exemple: "Enhancing Teaching and Learning Through Educational Data Mining and
Learning Analytics: An Issue Brief" US Dept Education, Oct 2012. On reviendra systématiquement sur les thèses en cours et
soutenues en France sur le sujet, dans un large éventail de disciplines des sciences humaines, de la biochimie, de la physique
récente.
Page 69 sur 211
1. Données personnelles et gestion collective de la
formation en ligne: le marché implicite
L'armature de nombreux modèles s'inscrit dans un double mouvement. Ce double
mouvement esquisse les bases d'un marchandage implicite entre données personnelles et
formation collective:
-Les données personnelles des élèves permettent de synthétiser des profils
d'apprentissage (learning profiles ou learner profiles);
-Les profils d'apprentissage sont des éléments-clefs de régulation des apprentissages:
ils fournissent des typologies des acquisitions et des chemins qui y conduisent;
-L'optimisation des modèles repose sur une mise à niveau permanente des profils
d'apprentissage, pourvus que ces derniers soient nourris en permanence des données
personnelles des élèves.
a. Un modèle de formation en ligne à base de Fouille:
les Etats-Unis en 2012
Dans son rapport64 d'octobre 2012, le Department of Education (DOE) des Etats Unis,
indique: "Currently, the education sector’s application of big data analytics is to create
“learning analytic systems” – here defined as a connected framework of data mining,
modeling, and use-case applications".
Le diagramme de présentation ci-dessous, classique dans cette famille de modèles,
ne fait intervenir aucune fonctionnalité de protection/vérification de l'identité, comme on
pourra le constater ci-dessous.
64 U.S. Department of Education Office of Educational Technology, Oct 2012: Enhancing Teaching and Learning Through
Educational Data Mining and Learning Analytics: An Issue Brief ". In extenso, la citation est: "Big data analytics are coming
to public education. In 2012, the US Department of Education (DOE) was part of a host of agencies to share a $200 million initiative to begin applying big data analytics to their respective functions. The DOE targeted its $25 million share of the
budget toward efforts to understand how students learn at an individualized level. The ultimate goal of incorporating big data
analytics in education is to improve student outcomes – as determined common metrics like end-of-grade testing, attendance,
and dropout rates. Currently, the education sector’s application of big data analytics is to create “learning analytic systems” – here defined as a connected framework of data mining, modeling, and use-case applications."
Page 70 sur 211
Figure 11: Un modèle de gestion de la formation en ligne: formulation standard présentée
par le ministère fédéral de l'éducation (DOE) des Etats-Unis (octobre 2012)
Source: U.S. Department of Education. Office of Educational Technology, Oct 2012:
"Enhancing Teaching and Learning Through Educational Data Mining and Learning Analytics:
An Issue Brief "
Les modèles de gestion de la formation en ligne, dont on esquissera plus loin la
typologie, sont centrés sur la gestion de connaissances (knowledge modeling) : comme dans
bon nombre de systèmes de formation en ligne, il s'agit de permettre une gestion à distance
Page 71 sur 211
des progrès individuels et collectifs des élèves, à partir de dispositifs agrégeant les traces de
leurs acquisitions respectives. Le Department of Education des Etats-Unis (DOE) ne
mésestime pas le fait que le "knowledge modeling" conduit, bien évidement, à développer
des connaissances profondes sur la vie privée des élèves et des enseignants.
Le rapport précité de 2012 indique à cet égard que les résultats de modélisation des
connaissances constituent-comme on peut s'y attendre, des données sur la personne qui
sont parmi les plus confidentielles: " Analysts conducting data mining may discover patterns
or associations that were previously unknown and that involve sensitive information (e.g.,
teacher performance or student’s family situation), and validating them with external
observations and further data collection will be needed." Cette opinion est également
précisée par le GAO dans le rapport précité de 2012.
Dans ce contexte où la protection de la confidentialité doit être renforcée et la
production de données sensibles nécessite un encadrement strict, le "Family Educational
Rights and Privacy Act" (FERPA) définit les droits et protections dont bénéficient les élèves et
enseignants, sur les éléments relatifs à leur identité.
Le FERPA, qui a pourtant été réaménagé en profondeur en 2012, repose sur une
option de principe claire: cette règlementation écarte l'optique d'une traçabilité et d'une
protection garanties apriori de l'identité et des données personnelles éducatives. Dans le
rapport précité du DOE, le ministère fédéral de l'Education des Etats-Unis, souligne que le
FERPA ne prévoit pas un consentement préalable à l'utilisation des données personnelles,
dans tous les cas où un "intérêt éducatif légitime" s'impose aux établissements aux
enseignants et aux familles65. Cet exemple, parmi bien d'autres, situe l'état actuel
d'exposition aux risques, qui est celui de l'identité numérique dans l'éducation.
En dépit des risques pesant sur l'identité numérique éducative, les avantages associés
à la puissance de traitement de l'information, à la coopération et au partage des
connaissances, poussent ainsi à l'autolégitimation de modèles tournés en premier lieu vers
des objectifs de gestion des traces, et ceci "au profit de l'amélioration du système".
Il était logique que la formation en ligne cherche à développer au maximum les outils
de traitement de l'information dont elle dispose. Il était moins évidement compréhensible
que cette exigence domine toute autre et occupe ainsi tout l'espace de la modélisation de la
formation en ligne, conduisant ainsi à reléguer au second rang les approches cognitives et la
protection de la vie privée.
65 Rapport cite en note précédente, p.42, note de bas de page n°6: "Pursuant to 34 CFR § 99.31(a)(1) of the FERPA
regulations, prior consent is not required to disclose education records to "school officials" with "legitimate educational
interests" so long as the disclosing education institution or agency provides annual notification to its students regarding who
constitutes a school official and what constitutes a legitimate education interest."
Page 72 sur 211
b. Les "User Generated Contents" (UGC) et la
"privacy": incompatibilité?
Que sont les "User Generated Contents" (UGC) ? L'expression n'a pas encore
d'équivalent en français, même si le sens du concept commence à être bien connu.
L'expression est née pour désigner les contenus créés "en retour" par les utilisateurs d'une
information du Web, et ceci dans l'exploitation marchande (comportements d'achats
suscités à partir des profils de comportements de dépense) ou non-marchande ( Wikipédia
en est un exemple ).
Dans la formation en ligne, l'élève est appelé à occuper une nouvelle position: dans la
chaine d'apprentissage, il est à la fois:
-"Client": au sens d'internet, il est le destinataire final de l'information et de la
communication), quand il apprend l'anglais ou les mathématiques en suivant une leçon en
ligne….
-Fournisseur de données: il est fournisseur de données pour la formation dans la
mesure où ses réponses, commentaires, exercices , créations diverses vont nourrir la
formation. Pour cela, il faudra que les "données personnelles" de ses apprentissages, ses
traces, soient captées par l'organisation qui met en place la formation, et que cette
organisation puisse utiliser ces données au profit de ses objectifs.
Observons que les "marchandages implicites" actuels entre données personnelles et
formation collective n'ont rien d'une fatalité: c'est seulement le laisser-faire généralisé qui
est en cause, tant que n'ont pas été conçues des règles protectrices de ces biens essentiels
que sont les données personnelles éducatives. Il ne s'agit bien évidement pas de tenir ces
données à l'écart du marché mais de leur conférer une "distance juste" par rapport à
l'exposition aux sollicitations marchandes, dans une logique de protection à long terme dont
les logiques et les règles de prélèvement sur les espèces et ressources protégées fournissent
de nombreux exemples juridiques et pratiques.
Ce sont des choix qu'il appartient aux dirigeants et des responsables des systèmes
éducatifs, de délimiter pour fixer les périmètres d'intervention des utilisateurs privés de
données personnelles qui, eux, ne voient pas d'intérêt particulier à la reconnaissance d'un
droit et d'une protection personnelle sur ces données. Rien ne s'oppose en définitive à la
création d'un tel droit, et tout concourt à le mettre en place: à terme, il sera la seule source
de légitimation d'une utilisation de données personnelles à des fins collectives, que ces
dernières soient privées ou publiques. La reconnaissance d'un libre-arbitre numérique dans
l'éducation n'est qu'une question de temps: ce temps mesurera l'intention publique de
respecter l''intégrité de chaque élève.
Page 73 sur 211
2. L'"Intelligence collective" : une représentation
fédératrice?
Le partage est évidement dynamique dans les dispositifs de formation en ligne. Le
nombre d'inscrits sur les MOOCs ne cesse de croitre, comme d'ailleurs sur tous les supports
d'interaction réalisés à tous les niveaux de la formation initiale, quelle que soit la langue ou
le pays. Se pose alors la question de "l'intelligence collective" découlant de tels partages.
a. Comprendre quoi avec qui?
Comme le décrit la synthèse ci-dessous, l'intelligence collective fait appel à des
catégories très différenciées de données personnelles, parmi lesquelles les auteurs de la
synthèse annuelle du NMC ont retenu trois types de données et de formes de créations
collectives. Dans chacun des trois domaines ci-dessous définis, les données personnelles
produites sont susceptibles d'être assemblées par thème et/ou par personne.
L'intelligence collective et les données personnelles: intelligence collective "tacite",
explicite" et "implicite"
The tacit intelligence that results from the data generated by the activities of many people over time is
extremely powerful. Google uses such data to continuously refine its search and ad results. Discovering and
harnessing the intelligence in such data — revealed through analyses of patterns, correlations, and flows — is
enabling ever more accurate predictions about people’s preferences and behaviors, and helping researchers
and everyday users understand and map relationships, and gauge the relative significance of ideas and events.
Two new forms of information stores are being created in real time by thousands of people in the course of
their daily activities, some explicitly collaborating to create collective knowledge stores, some contributing
implicitly through the patterns of their choices and actions. The data in these new information stores has come
to be called collective intelligence, and both forms have already proven to be compelling applications of the
network. Explicit knowledge stores refine knowledge through the contributions of thousands of authors;
implicit stores allow the discovery of entirely new knowledge by capturing trillions of key clicks and decisions as
people use the network in the course of their everyday lives.
Source: Johnson, L., Adams, S., Cummins, M., and Estrada, V. (2012). Technology Outlook for STEM+
Education 2012-2017: An NMC Horizon Report Sector Analysis. Austin, Texas: The New Media Consortium.
Les choses apparaissent évidement plus complexes dans la réalité des processus
actuels, comme le souligne un récente synthèse globale sur les MOOCs66: " Quoiqu’il en soit,
que l'on soit enthousiaste ou sceptique quant à leur potentiel, il est difficile de rester
indifférent face à l'ampleur du phénomène : trois millions d'inscrits à au moins une plate-
66
Cisel M., et Bruillard E. STEF Cachan: "Chronique des Moocs", Revue STICEF Volume 19, 2012
Page 74 sur 211
forme en moins d'un an, près de dix mille nouveaux inscrits par jour sur Coursera. Les
établissements d'enseignement supérieur américains, souvent critiqués pour leur lenteur, se
précipitent sur Coursera et edX. Une des raisons avancées pour expliquer cet empressement
vient du fait que les MOOC risquent d'avoir une importance croissante dans la visibilité et la
réputation des établissements en termes d'enseignement.
Ceci est d'autant plus vrai que de nombreuses voix s'élèvent pour inclure la qualité de
l'enseignement dans le classement international des universités, le classement de Shanghai
prenant surtout en compte l'activité de recherche. On peut imaginer que dans un futur peu
lointain, quelques universités prestigieuses se disputeront le monopole de la distribution des
cours, les autres voyant leurs crédits dédiés à l'enseignement considérablement diminuer.
Ceci pourrait expliquer l'empressement des établissements américains, qui investissent de
manière considérable pour être dans le peloton de tête, dès les débuts des MOOC."
Mais l'intelligence collective peut résider dans les multiples initiatives associées à
l'optique de la "classe inversée" que véhiculent les MOOCs. L'article dont est extrait
l'exemple ci-dessous, en donne une relation vivante et féconde., qui montre la multiplicité
des sources et des formes que peut prendre l'intelligence collective des situations et
productions pédagogiques associées à la formation en ligne 67
Intelligence collective et organisation dans un MOOC
At the time of writing institutions offering the new wave of xMOOCs are reacting to the results of the
first offerings. Both MIT and Coursera have had to defend the tremendous attrition rates in their courses. In
MIT’s course 6.002x, Circuits and Electronics, there were 155,000 registrations. They came from 160 countries,
with the US, India and the UK accounting for the majority of the traffic and Columbia, Spain, Pakistan, Canada,
Brazil, Greece and Mexico rounding out the top ten. Of these 155,000 learners, 23,000 tried the first problem
set, 9,000 passed the mid-term and 7,157 passed the course as a whole. 340 students, including a 15-year-old
Mongolian, got a perfect score on the final exam, qualified by Anant Agrawal, who heads what has now
become the edX initiative, as ‘very hard’.
Commenting in MIT news (Hardesty, 2012), Agrawal noted that while the rate of attrition may seem
high, ‘If you look at the number in absolute terms, it’s as many students as might take the course in 40 years at
MIT’. Consistent with its strategy of using its online ventures to improve teaching generally, MIT is following up
on this prototype in several ways. In response to student demand MIT left the 6.002x website up at the end of
the course. A group of 6.002x students have created their own version of the follow-up course, 6.003, Signals
and Systems, using material from MIT’s OpenCourseware site.
Students also wrote their own programmes (e.g. an online text viewer for mobile devices) to
augment the MITx platform and MIT made these available through the course7 wiki. MIT is also making easier
for students to ‘customise the course content’ by extending homework and exam deadlines. An interesting
67 Daniel J., Korea National Open University Edition Master – DeTao Masters Academy,
China: " Making Sense of MOOCs: Musings in a Maze of Myth, Paradox and Possibility"
Page 75 sur 211
footnote was research on the course which showed that students much preferred ‘shaky hand drawings that
took shape as the professor lectured’ to polished PowerPoint slides.
Source: Daniel J., Korea National Open University Edition Master – DeTao Masters Academy, China: " Making Sense of
MOOCs: Musings in a Maze of Myth, Paradox and Possibility"
b. L'innovation en cours: intelligence collective et
"crowd computing"
Sous diverses formules et dans les développements scientifiques les plus divers,
l'intelligence collective se nourrit bien entendu de la "sagesse des foules", clin d'œil à "la
sagesse des nations", donnant ainsi lieu à un développement large de traitement de masse
de données personnelles68
Sous l'influence d'éléments moteurs et d'une réflexion comme celle de Pierre Lévy69,
des dispositifs sont en train de naitre.
B. VERS LE DATA MINING GENERALISE?
1. Intelligence collective et données personnelles: les "
learning analytics"
a. Formation en ligne et données personnelles en
France: aperçus récents
La recherche en France n'est pas à l'écart du mouvement universel de modélisation
de la formation en ligne à partir de la gestion des traces, dans lequel on voit se développer
de nombreuses démarches, dont le sens, résumé par l'objet d'une thèse récente est
"d'observer l’activité des utilisateurs en proposant des indicateurs de collaboration calculés
à partir des traces numériques d’activités"70. Cette thèse, on le verra, est représentative d'un
assez large corpus des thèses soutenues récemment sur ces thèmes, au carrefour de
plusieurs disciplines: le fichier central compte actuellement (début 2013) 96 thèses
soutenues dans cinq disciplines (informatique, sociologie, sciences du langage, sciences de
l'éducation, psychologie) sur la base de la requête "e-Learning et données personnelles"; on
compte également aujourd'hui 526 thèses soutenues sous la requête "intelligence collective
et données personnelles", qui explorent la captation des données individuelles à des fins
68 Miller R.: " Crowd Computing and Human Computation Algorithms at Collective Intelligence (video)"2012 Collective
Intelligence Conference. Sponsored by theNational Science Foundation 69 Levy P. Interview on Collective Intelligence Literacy go.nmc.org/smzwz Pierre Lévy, Flat Classroom, 20 October 2011 70 Elise Gendron, "Cadre conceptuel pour l’élaboration d’indicateurs de collaboration à partir des traces d’activité" Thèse
soutenue, Lyon 1, juin 2012. Laboratoire d’Informatique en Image et Systèmes d’informations - UMR 5205
Page 76 sur 211
d'agrégation et de partage dits "collectifs". Ce corpus, aussi considérable qu'hétérogène,
nécessiterait un dépouillement systématique qui n'est pas praticable dans le cadre de cette
analyse. Il apparait néanmoins, au premier abord, que les travaux récemment soutenus sont
ouverts à des approches qui combinent d'une part, les méta-heuristiques71, et d'autre part,
une analyse du statut des données personnelles.
Pour en fournir un exemple, établissant la relation entre données personnelles et
intelligence collective, citons, parmi tant d'autres, la thèse d'informatique précitée qui, sur
ce point, précise ce qui suit:
Gestion des traces et travail collaboratif
"Dans le domaine du travail collaboratif, le système NESSIE reçoit également des évènements
provenant de capteurs (sensors) installés sur différentes plates-formes d’apprentissage (Prinz 1999). Quatre
catégories de capteurs sont distinguées : « presence sensors », « software sensors », « task and activity sensors
» et « real word activity sensors ».
Dans tous ces exemples, les traces sont modélisées selon un format plus ou moins structuré et adapté
à leur exploitation. Il existe plusieurs niveaux d’abstraction des traces. Par exemple, (Settouti 2005) propose un
SGBT (Système de Gestion à Base de Traces) qui permet de gérer les traces provenant de plusieurs sources.
Pour cela, des transformations (fusion, sélection,…) peuvent être effectuées sur les traces « brutes » afin de
garder uniquement les traces qui nous intéressent avec un plus haut niveau d’abstraction.
Le calcul d’indicateurs à partir de traces permet d’être exhaustif quant aux actions tracées de l’activité.
De plus, leur obtention et leur interprétation peut se faire en temps réel."
Source: Elise Gendron, "Cadre conceptuel pour l’élaboration d’indicateurs de collaboration à partir des traces d’activité"
Thèse soutenue, Lyon 1, juin 2012. Laboratoire d’Informatique en Image et Systèmes d’informations - UMR 5205, p.74
La production scientifique francophone s'est développée depuis une dizaine d'années
autour de la revue "Sciences et technologies de l'information pour l'éducation et la
formation (STICEF) qui produit régulièrement sur un très large éventail des thèmes abordés
ci-dessus. Une revue des contenus sur un choix de publications, fait apparaitre des objectifs
de valorisation des informations au profit du développement de la formation en ligne, avec
des démarches dont les préoccupations éthiques ne sont pas absentes. Cette volonté de
définir un programme "ouvert" de développement de la formation en ligne, est présente au
niveau de la gestion des métadonnées, pour laquelle une nouvelle norme ISO est
71 "Learning Analytics" par Erik Duval, Katrien VerbertDept. Computerwetenschappen KU Leuven Leuven, Belgium 2012
Page 77 sur 211
disponible72 comme au niveau de l'élaboration de didacticiels et tutoriels 73. La préoccupation
de la réutilisation des données personnelles et des profils d'apprenants est généralement
présente74.
b. "Learning analytics", données personnelles,
intelligence collective
Une nouvelle discipline, le "Learning analytics", récemment apparu dans la
littérature, vise directement et systématiquement l'exploitation des traces personnelles en
vue des bénéfices futures de la formation en ligne. Cette démarche vient ainsi systématiser
le projet de gestion des traces, déjà apparent dans toute la littérature sur les "learner
profiles". La grande revue prospective internationale annuelle des évolutions majeures de la
formation en ligne, le NMC (New Media Consortium en partenariat avec MIT) retient le
développement des Learning Analytics comme l'une des deux évolutions majeures à trois
ans.
Deux chercheurs de l'université de Louvain, parmi bien d'autres, 75 en donnent une
définition:
"Learning analytics can then be defined as a research area that focuses on collecting
traces that learners leave behind and using those traces to improve learning".
Le New Media Consortium (NMC, voir infra) fournit une definition détaillée des
Learning Analytics:
L'Analyse Educative numérique: une exploitation illimitée des données personnelles
Learning analytics refers to the interpretation of a wide range of data produced by and gathered on behalf of
students to assess academic progress, predict future performance, and spot potential issues. Data are
collected from explicit student actions, such as completing assignments and taking exams, and from tacit
actions, including online social interactions, extracurricular activities, posts on discussion forums, and other
72
Bourda Y., Gauthier G., Gomez de Regil RM., Catteau G.
STICEF 2012, "Métadonnées pour ressources d’apprentissage (MLR) - Nouvelle norme ISO de description de ressources
pédagogiques"http://sticef.univ-lemans.fr/num/vol2010/08r-bourda/sticef_2010_bourda_08r.htm
73 Bourdeau (LICEF, Montréal) J., Grandbastien M. (LORIA, Nancy), La modélisation du tutorat dans les systèmes tutoriels
intelligents, Revue STICEF, Volume 18, 2011, ISSN : 1764-7223, mis en ligne le 16/11/2011, http://sticef.univ-
lemans.fr/num/vol2011/02-bourdeau-tice/sticef_2011_tice_bourdeau_02.htm
74 Jean-Daubias S., Eyssautier-Bavay C., Lefevre M., Modèles et outils pour rendre possible la réutilisation informatique de
profils d’apprenants hétérogènes, Revue STICEF, Volume 16, 2009, ISSN : 1764-7223, mis en ligne le
15/03/2010, http://sticef.univ-lemans.fr/num/vol2009/05-jean/sticef_2009_jean_05.htm
75
Page 78 sur 211
activities that are not typically viewed as part of a student’s work. The goal of learning analytics is to enable
teachers and schools to tailor educational opportunities to each
student’s level of need and ability.
Learning analytics promises to harness the power of advances in data mining, interpretation, and modeling to
improve understanding of teaching and learning, and to tailor education to individual students more
effectively. Still in its early stages, learning analytics is an emerging scientific practice that hopes to redefine
what we know about learning by mining the vast amount of data produced by students in academic activities.
Relevance for Teaching, Learning, Research, or Creative Inquiry.
If used effectively, learning analytics can help surface early signals that indicate a student is struggling, allowing
teachers and schools to address issues quickly. Learning analytics draws pattern matching and analysis
techniques from science courses offered at institutions, such as fluid dynamics and petroleum engineering.
The promise of learning analytics is that when correctly applied and interpreted, it will enable teachers to
more precisely identify students’ learning needs and tailor instruction appropriately.
Source: NMC Horizon Report 2013, Higher Education Edition
Tout se passe comme si les conditions d'expérimentations étaient celle du droit
commun de la fouille de données: l'accès aux données, la définition et la protection d'un
périmètre personnel n'est pas évoquée par cette approche. Les données de comportement
sont supposées disponibles et accessibles sans restriction, du moins sans restriction
explicitement exprimées.
Les grandes universités développent rapidement leur centres d'analyse des données
personnelles (voix, gestes, attitudes comprises : voir par exemple le Stanford University’s
Multimodal Learning Analytics (go.nmc.org/multimo) construit en partenariat avec AT and T
Foudation, et la National Science Foundation.
La théorie générale du Learning Analytics est donnée par Georges Siemens lui même:
le fondateur –promoteur des MOOCs vient de théoriser le 'Learning and Knowledge
Analytics ". (George Siemens and Dragan Gasevic, Journal of Educational Technology &
Society, Vol. 15, No. 3, October 2012.).
2. Le "Boom" attendu de l'"Analyse Educative" (
Learning analytics)
a. Les projets: objectifs poursuivis
La synthèse précitée du New Media Consortium sur les changements majeurs de la
formation en ligne, retient le développement des Learning Analytics comme l'un des deux
changements majeurs globaux à l'échéance de 2014-2015. Ci-après figure son appréciation
synthétique, qui n'hésite pas à faire le parallèle entre la moisson commerciale actuelel sur
internet et le développement de l'Analyse éducative :
Page 79 sur 211
Le développement des Learning Analytics: la fin de la confidentialité?
Learning analytics, in many ways, is “big data,” applied to education. The term owes its beginnings to
data mining efforts in the commercial sector that used analysis of consumer activities to identify consumer
trends. The rise of the Internet triggered a huge transformation in the field of market research and metrics as
web tracking tools (web analytics) enabled companies to keep track of customers and their purchases. With the
avalanche of data derived from consumers, businesses began to seek out analysts who could decipher meaning
from gigantic sets of data and develop models and predictions about consumer behavior to support marketing
strategies. Similarly, educational institutions are embarking on their own explorations of the science of large
data sets, with the aim of improving student retention and providing a higher quality, personalized experience
for learners.
Source: NMC Horizon Report 2013, Higher Education Edition, p.24
Les résultats attendus du développement de l'Analyse Educative forment un éventail
très large, aussi bien sur les termes de gouvernance et d'organisation des formations que sur
le vis-à-vis numérique éducatif lui-même puisque le NMC prévoit: " A key outcome of
learning analytics pertains to the student on an individual level, and his or her path in higher
education. Administrative databases and online course systems are beginning to offer
academic advisors a window into the experience of students, identifying both their strengths
and areas of improvement".
b. Les projets: développements en cours en 2013
Un certain nombre de logiciels, par exemple CourseSmart Analytics, fournissent déjà
bon nombre de fonctionnalités précises de développement des usages de données du
Learning Analytics. Dans la sphère publique la puissante entité qu'est le " American Public
University System" développe en partenariat avec la "Western Interstate Commission for
Higher Education’s Cooperative for Educational Technologies", le partage de grands
entrepôts de données sur les "student records" de dix grandes universités. L'Université
Stanford vient de monter sa structure de Multimodal Learning Analytics, en partenariat avec
AT and T et la National Science Foundation.
Le ministère fédéral de l'Education des Etats Unis a publié fin 201276 une stratégie
nationale pour le traitement des données personnelles de l'éducation. Par son ampleur,
cetet stratégie dépasse le domaine du e-learning pour intégrer toute la formation hybride à
partir de la fouille de données. Il s'agit bien d'une politique globale, préfigurant les
prévisions du NMC sur l'Analyse Educative, et ouvrant sur un ensemble d'applications que
seul garantit le FERPA pour la protection des données personnelles, texte règlementaires
dont les limites ont été mises en évidence (voir supra).
76
Department of Education Office of Educational Technology, (USA): "Expanding Evidences
Approaches from Digital World" Washington DC 2012
Page 80 sur 211
Dans le rapport précité, le ministère fédéral de l'Education (DOE) des Etats-Unis
développe une approche industrielle centrée sur des collaborations entre les laboratoires de
recherche sur l'analyse des données éducatives, les firmes industrielles fournisseurs du
système éducatif, les établissements et institutions d'éducation. L'objectif global est
d'aboutir:
-à une représentation globale des divers comportements d'apprentissage scolaire
fondée sur l'analyse et l'interprétation des données individuelles et collectives du
comportement scolaire;
-à nourrir à partir de cette entreprise de Big Data, un puissant mouvement de
régulation et de contrôle des comportements scolaires et de la gestion des progressions;
-à développer les projets et ressources permettant aux Etats Unis de consolider les
bases d'un modèle éducatif exportable et partageable avec les pays associés à cette
dynamique.
Dès à présent, le rapport précité recense les domaines d'intervention courrante du
Data Mining dans l'Education nationale des Etats-Unis. Ces domaines d'application sont
recensés par le tableau ci-après:
Figure 12: Domaines d'application de la fouille de données dans l'éducation aux
Etats-Unis
Page 81 sur 211
Source: Department of Education, Office of Educational Technology, (USA): "Expanding Evidences
Approaches from Digital World" Washington DC 2012
Le rapport officiel précité du DOE: " Expanding Evidences Approaches from Digital
World" conclut sur la nécessité de situer le projet éducatif dans la continuité des "intérêts
supérieurs" des Etats-Unis.
Cette démarche prend appui sur une nouvelle ARPA (Advanced Research Project
Agency), la ARPA-ED pour Education, dont la création est annoncée par le Président des
Etats-Unis dans son discours sur l'Etat de l'Union du 21 janvier 2011, en articulant clairement
ce projet sur les autres gardes structures du même type élaborées dans la Défense (la
Page 82 sur 211
DARPA, à laquelle il est connu que nous devons le lancement d'internet, la ARPA-E qui est la
garnde centrale de recherche sur l'Energie des Etats-Unis.
Le projet de lancement de la ARPA-ED est détaillé comme suit par le commentaire
officiel de la Maison Blanche: " The President intends to position ARPA-ED to succeed from
the start. ARPA-ED has the opportunity to learn from the expertise of DARPA and the
Advanced Research Projects Agency – Energy (ARPA-E) in order to make rapid progress.
ARPA-ED builds on recent major reform efforts in education and the basic and applied
research of other federal agencies such as the Institute of Education Sciences, the National
Science Foundation, and DARPA. And a federal focus on learning technologies as an area of
national priority, described in the President’s Strategy for American Innovation, will help
ensure that demand exists for innovators bold enough to pursue transformative
improvement".
Les engagements de transparence et de protection des données personnelles
associés à cette nouvelle phase demeurent toutefois évasifs: si la protection des données
personnelles ets considérée comme un objectif de la plus haute importance ("tantamount
importance"), les dispositions de protection des données (sans même parler des
personnes…) sont définies en des termes très généraux77 et les garanties de qualité sur les
protocoles d'enquête apportés naguère par les "Institutionnal Review Boards", qui veillaient
à la protection des droits à la vie privée dans les sciences sociales, sont en voie de
remplacement, sans qu'on sache par quoi fin 2012 ("Rules changes are pending").
3. La Fouille systématisée: la "Educational Data
Mining Society"
La Educationnal Data Mining Society" tiendra en juillet 2013 son 6e Congrès
international qui, tout comme les précédents, fera intervenir des travaux de pointe,
conduits dans des laboratoires de recherches (informatique, sciences cognitives,
neurosciences, sciences de l'éducation, …) des plus grandes parmi les universités investies
sur les thèmes de la formation en ligne78, avec le soutien financier de Pearsons, premier
éditeur scolaire mondial par le chiffre d'affaires. Les publications de recherche ont toutes le
point commun de s'appuyer sur la fouille de données et présentent de nombreux résultats
qui en tirent des conclusions opérationnelles sur tous les aspects qui, dans les
apprentissages en ligne, nécessitent des connaissances de pointe sur la gestion des
informations itératives et approximatives, que génère tout apprentissage.
77 "The methods and sources used in collecting evidence about the effectiveness and implementation of digital learning
resources should be shared. The value of claims of alignment with standards cannot be judged without knowing the
qualifications of the people who performed the alignment and the process they used, for example." Rappport du DOE précité,
Note précédente, p.88
78 dont Carnegie-Mellon, MIT, Stanford pour les Etats-Unis
Page 83 sur 211
Comme le précise très clairement l'un de ces articles récents, rédigé par des
chercheurs de MIT79: "Online courses offer the prospect of large data sets of student
responses to assessment activities that occur over time and under varying conditions (e.g.
training, practice, graded homework, and tests). These present a more complex analysis task
than test data recorded under constrained circum-stances, but they offer the opportunity to
learn about learning in the spirit of evidence-centered design ".
L'un des articles presentés en 2012 montre par ailleurs clairement l'ambition de
conduire des observations planétaires, (Web-scale), en se fondant sur les possibilités de
fouille du type de celle opérées par (certains…) réseaux sociaux mondiaux. La Fouille devient
alors un principe appliqué à très grande échelle, ouvrant ainsi la voie à ce que l'article80 signé
de plusieurs chercheurs de Carnegie-Mellon, appelle the "Rise of Superexperiment" . Un
nouveau pas est ainsi franchi quand: "With tens of thousands of “usersubjects,” internet-
scale research studies present the opportunity for researchers to run dozens—even
hundreds—of different experimental conditions simultaneously. This easily contrasts with
lab or field-scale studies, where available resources and subject pools typically constrain
experimental designs to fewer than 8 experimental conditions. Furthermore, with fewer
conditions, experiments can be conducted within days, rather than months".
La lecture des articles et des problématiques montre le large éventail des travaux
conduits, et la diversité des collaborations disciplinaires qu'ils réunissent. Sauf dans un seul
domaine: celui du statut des données utilisées et de la protection des données personnelles
éducatives. Ces dernières sont conçues comme étant indéfiniment disponibles: c'est une
ressource "minière" comme son nom l'indique, c'est-à-dire présente dans le sol et
extractible.
Une différence majeure par rapport aux ressources minières est évidement
perceptible d'emblée: les ressources sont accessibles sans restrictions et sans que soit posée
la question des droits et protection des usagers sur leur données. Les données personnelles
sont ainsi les seules ressources minières que de régit aujourd'hui aucun droit de propriété, de
protection, d'usage….
79 Bergner Y. et allii, MIT 2012: "Model-Based Collaborative Filtering Analysis of Student Response Data:
Machine-Learning Item Response Theory" . Communication to the 5th Conference on Educational Data Mining
80 Stamper J.C. et allii, " The Rise of the Super Experiment" Carnegie Mellon University
Communication to the 5th Conference on Educational Data Mining
Page 84 sur 211
4. Le Data Mining et la gestion de classe: le
développement des Learner Profiles dans les
établissements scolaires
On ne compte plus les sites américains offrant aux enseignants les outils d'analyse
des "Profils d'élèves" (Learner profiles), qui peuvent être construits à partir d'un
retraitement des données personnelles collectées et retraitées à partir des résultats des
élèves. (voir par exemple, simple site de Comté, le site Webster Groves School District puis:
"Responsive Teaching, Best Practices in Differenciated Instruction"). Plusieurs centaines de
logiciels y sont présentés, dont ceux formant la bibliothèque du site: "College@Home". Les
théories du Learner Profile se différencient et s'approfondissent: Modality Theory, Triarchic
Theory, Theorie des Intelligences multiples, Theorie de Array…..
La recherche sur ce thème est prise en charge par de grands centres nationaux. Parmi
les plus anciens (1994), on peut citer le BEAR Center81 de l'Université Berkeley (soutenu par
la National Science Foundation), et notamment le projet DELTA sur la dynamique actuelle de
la formation en ligne.
5. Les évolutions d'architecture: une succession rapide
d'innovations
Les démarches européennes de recherche et d'évaluation sur la formation en ligne
sont tournées vers le développement de l'initiative et de l'innovation, de la créativité et de
l'équité. Les projets de recherche visent la connaissance des initiatives (OEREU: open
educational ressources in Europe), le développement d'une architecture de classe créative
(SCALE CCR: creative classrooms); COMPASS (définir comment et jusqu'où la formation en
ligne est utilisée pour développer les connaissances, les compétences, aptitudes et
attitudes…); ou encore: TELLNet sur les nouvelles façons d'apprendre aux élèves en vue de
nouveaux métiers.
Comme les autres observatoires globaux, les centres européens visent à tenir à jour
une prospective de la formation en ligne, dont un autre exemple peut être donné par le
NMC (New Media Consortium) proche à la fois de l'industrie et de MIT. Ce consortium très
riche par les environnements de recherche et d'expertise qu'il mobilise82, produit une
81
Le Berar Center se présente comme suit: "Established in 1994, the BEAR Center conducts research on the integration
of assessment (the measurement of individual students) and evaluation (the study of educational and social
interventions). The core of this research is development and use of appropriate assessment methods for evaluating students, schools, and educational policy, and the reform of educational evaluation away from the use of inappropriate standardized
tests. To these ends, BEAR Center has become a leader in the use of advanced analytic models and novel reporting modes
that more accurately reflect the multilayered nature of education." 82 The Technology Outlook for STEM+ Education 2012-2017 est produit en collaboration entre le New Media Consortium
(NMC), le the Centro Superior para la Enseñanza Virtual (CSEV),de l'Universidad Nacional de Educación a Distancia
(UNED), and l'"Institute of Electrical and Electronics Engineers Education Society" (IEEE)
Page 85 sur 211
synthèse globale panoramique des innovations introduites, de celles qui sont en cours de
diffusion et enfin de celles qui sont à échéance des trois prochaines années, dans le
"Technology outlook for STEM (2012-2017)".
Le denier rapport, publié début février 2013, pronostique:
- à court terme: l'explosion en 2013 des projets de MOOCs à diverses conditions et
restrictions régionales. Des fonctionnalités nouvelles en la matière seront proposées par
Google;
-à échéance rapprochée: le développement des jeux et de la "gamification" de
l'éducation ainsi que le développement rapide de l'exploitation des données personnelles
(Learning analytics ; voir supra);
-à moyen terme (4 à 5 ans): le développement des technologies portables et
l'impression en 3 dimensions.
Ces changements ont tous en commun de remettre partiellement en cause les
"modèles" ou les représentations de l'éducation nés antérieurement. Il se pose donc une
question globale, pour l'heure encore non formulée, qui est celle de la disponibilité des
éducateurs et de leur capacité d'intégration des changements technologiques dans des
approches cognitives construites: le rapport 2013 du NMC note, non sans inquiétude, la
montée des tensions entre la formation en ligne et l'ensemble formé par le reste du
système éducatif (voir infra, D l'évaluation des modèles).
L'"Internet des Objets" (Internet of Things) va également avoir à moins de cinq ans
un impact sur la formation en ligne: déjà largement exploité pour la mise en relation d'objets
embarquant des émetteurs de données (RFID notamment) pour divers usages courants
d'identification ( passeports, titres de transport, équipements domestiques) , cette
technologie ne tardera pas, observe le NMC, à se disséminer dans les outils de la mobilité
courante que sont les "Smart Objects", qui vont faire considérablement progresser la
quantité et la qualité des informations contextuelles, dont l'éducation et la formation en
ligne montrent un besoin considérable. Une description des nouvelles fonctionnalités des
Smart Objects montre à quels point leur usage va démultiplier la quantité des données
personnelles collectées en ligne dans les dispositifs de formation:
Internet des Objets et "Smart Objects": une collecte augmentée de données
personnelles
" Smart objects are the next generation of those technologies — they “know” about a certain kind of
information, such as cost, age, temperature, color, pressure, or humidity — and can pass that information
along easily and instantly upon electronic request. They are ideal for digital management of physical objects,
monitoring their status, tracking them throughout their lifespan, alerting someone when they are in danger of
Page 86 sur 211
being damaged or spoiled — or even annotating them with descriptions, instructions, warranties, tutorials,
photographs, connections toothier objects, and any other kind of contextual information imaginable."
Source: NMC, 2013
IV. L'ALTERNATIVE A LA FOUILLE MINIERE DES
DONNEES: CONSTATS
A. DES VOIES NOUVELLES D'IDENTITE NUMERIQUE: "PROTEGER EN
DEVOILANT"?
Si la seule réponse à l'intrusion et à l'usurpation, sur la Toile comme ailleurs, est dans
la conquête et dans l'apprentissage de la liberté, comment penser ce dilemme dans
l'éducation à l'ère numérique? Les normes des technologies de l'information forment un
chantier collaboratif nouveau. Ce chantier est novateur sur la forme (réseaux d'échanges
entre parties prenantes à la solution d'un problème) et sur le fond (normes développées et
adoptées dans le domaine de l'éducation pour localiser, décrire et partager des
connaissances). Les normes développées dans les technologies de l'information pour
l'éducation sont autant d'éléments d'un "vocabulaire" et d'une "grammaire" qui autorisent
la création de capacités transparentes de stockage et de séquençage quasi-illimités. Les
normes peuvent ainsi apparaitre comme des "véhicules" de transport, acheminant des
éléments d'identité.
1. La norme protège dans et par l'usage
Si le traitement de l'information se réalise dans le cadre d'une représentation
adéquate de la relation entre l'information et la communication, si les représentations et
modèles mobilisés dans les normes ne s'écartent pas des pratiques éducatives, les normes
sont des objets particulièrement efficaces, neutres et "dociles" pour protéger l'identité
numérique éducative. Les normes visent en effet, par principe, la traçabilité et
l'interopérabilité. En effet, à l'opposé des systèmes de défense qui "cachent pour défendre",
les normes des technologies de l'information, comme d'ailleurs la grande majorité des
normes, on pour spécificité de "protéger en dévoilant": c'est parce qu'une information ou
une démarche de communication sont effectuées selon les normes, en se conformant à une
norme, que cette information ou cette démarche de communication sont protégées et ne
peuvent être usurpées.
Cette protection par et dans le dévoilement s'oppose ainsi à tous les autres procédés
de protection, où la protection ne devient effective qu'en plaçant l'information et la
communication hors d'atteinte de l'intrusion et de l'usurpation. La norme, par ailleurs
s'étend à des chaines d'information et de communication de taille quasi-illimitée dès lors
Page 87 sur 211
qu'elle a spécifié la base de sa protection (algorithme, définition, représentation, schéma de
données...).
2. Les normes numériques: un nouveau matériau pour
construire le droit?
Le présent rapport questionnera donc les catégories normatives numériques83
existantes et en cours de construction, sur leur potentiel d'individualisation de la personne,
en débouchant sur des interrogations relatives au "nouveau périmètre" de l'identité offert
par les normes, pour sécuriser les traces de la vie privée numérique84.
Cette interrogation prend place elle-même dans le débat lancé par l'Association
Internationale de Communication (AIC) lors du récent colloque de Lille85qui avait pour
problématique: " Les normes technologiques peuvent-elles induire des règles de
communication ? Et, dans ce cas, la finalité de la communication passe-t-elle principalement
par la maîtrise, plus ou moins partagée, de ces technologies ? Par ailleurs, les normes sont-
elles : "neutres" ou porteuses de "valeurs" ?"
Pour situer le présent rapport dans ce débat, on s'appuiera notamment sur les
analyses sociologiques récentes menées sur le pouvoir global de normalisation, notamment
à l'ISO86.
3. De nouvelles approches hybrides: le "Privacy
Sensitive Sharing"
La Cooperative Association for Internet Data Analysis (CAIDA), haut-lieu de
l'observation scientifique et technique de l'Internet dans l'orbite du Supercomputer Center
de San Diego, a encore approfondi les logiques à base éthique, développées avec la mise en
place du "Telescope" d'observation d'internet en temps réel.
Ces nouvelles approches ont toutes en commun, comme les normes, de rechercher
l'adhésion à des principes, la soumission volontaire à la règle commune; créer des
83 Ces catégories sont ici définies au sens de Laurent Thévenot; voir en particulier: "Enjeux d'une pluralité de formats d'information" in Delmotte E. (ed.), Du partage au marché. Regard croisés sur la circulation des savoirs"? Lille Septentrion
ed. 2004
84 Voir en particulier Rochelandet (Fabrice): "Economie des données personnelles et vie privée", Paris, La Découverte 2010
85 Colloque: "Communiquer dans un monde de normes: L’information et la communication dans les enjeux contemporains
de la "mondialisation"". Colloque co-organisé par l'Association Internationale de Communication (ICA), le Groupement
d'Études et de Recherches en Information et Communication (GERIICO) et la Société Française des Sciences de
l'Information et de la Communication (SFSIC), Lille les 7, 8 et 9 mars 2012,
Page 88 sur 211
obligations et des droits, définir un "Contrat social pour la vie privée", c'est l'unique
démarche qui conduit à fixer les bases d'une conduite acceptable.
Le procédé de "Privacy Sensitive Sharning" (PS2) présenté en 201387 est défini
comme suit: "The Privacy Sensitive Sharing (PS2) framework is a hybrid approach: a policy
framework that applies proven and standard privacy principles between the data seekers and
data providers, coordinated with technologies that implement and provably enforce those
obligations. We evaluated this framework along two main criteria: (1) how well the policies
and techniques address privacy risks; and, (2) how well policies and techniques achieve utility
objectives.(…) By taking proactive and ethically defensible steps to transparently engage
sharing models like PS2, we can more practically influence policy and law at these
crossroads. The alternative is to wait for a legislative reaction to catastrophe, at which time a
window of opportunity will have closed."
B. UNE ARCHITECTURE D'IDENTITE NUMERIQUE A BATIR: QUELLES
VOIES NOUVELLES?
Même si la diffusion de normes de la formation en ligne couvre un jour tous les
besoins (ce qui est encore loin d'être le cas) il n'en reste pas moins que l'identité numérique
éducative suppose la prise en compte d'un des ensembles de données de comportement
parmi les plus lourds et les plus complexes. L'architecture d'information permettant le
traitement de ces données est encore assez frustre dans ses formes actuellement
pratiquées. Le présent rapport proposera une incursion dans certaines des méthodes mises
au point ces dernières années dans d'autres disciplines et domaines de recherches,
confrontées depuis déjà longtemps à la gestion et au traitement de Big Data.
A première vue, certaines de ces méthodes plus avancées dans le traitement
d'informations comportementales structurées pourraient fournir un cadre stimulant pour
penser la représentation d'informations normalisées relatives à l'identité numérique
éducative. L'information individuelle est d'autant mieux enregistrée et qu'elle repose sur:
86
Tim Bütheand Walter Mattli, The New Global Rulers: The Privatization of Regulation in the World Economy, Princeton
University Press, Princeton, New Jersey, 2011; and Vibert, Frank, Democracy and Dissent: The Challenge of International
Rule Making, Edward Elgar, Cheltenham, UK, 2011.
87 Kenneally E.E., Claffy K.: "Dialing privacy and utility: a proposed data-sharing framework to advance Internet research"
Cooperative Association for Internet Data Analysis (CAIDA) University of California, San Diego (2013)
Page 89 sur 211
1. Des modèles de représentations qui s'attachent à entrer dans la complexité des
relations entre informations;
2. Des règles de traitement des informations qui laissent place aux évolutions de
structure des modèles sous l'impact des spécificités individuelles;
3. Des paramètres simples et reconnus: ceux-ci doivent idéalement reposer sur un
nombre limité d'éléments recombinés dans tous les modèles et évolutions de structures. Si
l'on retient ces conditions, il apparait possible d'esquisser une réflexion scientifique
pluridisciplinaire sur les "séquences" d'identité numérique éducative qui pourraient
autoriser, à terme, la constitution de véritables vis-à-vis numériques dans la formation en
ligne.
C. POUR LA "DIGNITE NUMERIQUE"
1. Vers un principe de "dignité numérique"
Des principes de construction clairs sont encore à définir et la situation actuelle, du
point de vue de l'état de droit, est jugée aujourd'hui particulièrement confuse. Mireille
Delmas-Marty88, dans le rapport récent précité de la CNIL, s'interroge sur les démarches
permettant de "repenser le droit du numérique", et souligne: "Face a des sociétés privées se
comportant comme des quasi-Etats qui gèrent des identités individuelles et cherchent a les
profiler pour mieux les commercialiser, il faut promouvoir les Droits de l'Homme dans le
cyberespace". L'auteure se réfère ici clairement à l'architecture de la construction
révolutionnaire, qui se fonde sur une relation où l'exercice des droits et celui des devoirs,
se conditionnent mutuellement.
Appliqué à la sphère des droits numériques, la création de véritables obligations
relatives à l'identité numérique, aurait ainsi pour contrepartie l'instauration d'une véritable
"liberté d'aller et de venir" dans l'espace numérique, laquelle transposerait au monde de
l'internet et à l'information qui y circule, aujourd'hui à notre insu, les droits citoyens
fondamentaux créés par la Déclaration de l'Homme et du Citoyen: l'identité se traite dans
cet espace par transposition dans le champ numérique, du droit à la dignité.
Son article précité se réfère aux orientations préconisées dans le sens d'une dignité
numérique par Alain Bensoussan89, grand spécialiste international du droit et du contentieux
des échanges numériques, qui nous propose les orientations suivantes: "La dignité
numérique correspondrait aux droits et principes fondamentaux, naturels et universels, qui
permettent de vivre dans le monde virtuel : le droit à l’anonymat car on a rarement besoin
d’utiliser son identité réelle sur Internet ; le droit de changer de vie ; le droit de gérer de
88 M.Delmas-Marty: "Repenser le droit du numérique?" CNIL Cahiers IP N°1: "Focus sur des transformations clés au
croisement des usages, des technologies et des stratégies économiques Quel paysage nouveau pour les données personnelles,
les libertés et la vie privée ? Protéger, réguler, innover . Vie privée à l'horizon 2020. Paroles d'experts. Paris Décembre 2012.
89 Alain Bensoussan, in M.Delmas-Marty op.coit. p.56
Page 90 sur 211
multiples identités, de créer des avatars, doubles virtuels spécialisés constitués d’agrégats de
données personnelles qui sont des décalques tronqués de notre identité ; le droit d’utiliser un
identifiant non signifiant, sans référence à son identité réelle, et un domicile virtuel ; un droit
à la remise à zéro, variante du droit à l’oubli ; un droit à la transparence, au sens de « tu ne
me feras pas quelque chose que je n’aurai pas compris" .
2. Droits et devoirs associés à la dignité numérique: la
transparence,
Comme on l'a précédemment observé (Partie I, II B, 1), le Government Accountability
Office (GAO), Cour des comptes des Etats Unis, vient de se prononcer mi 2012 pour une
refonte des règles de définition et de protection de l'identité numérique qui, en révisant
fondamentalement les bases de ses propres outils juridiques (Privacy Act et E-government
Act) vise à étendre le périmètre des données personnelles à l'ensemble des traces et à bâtir
la protection et l'usage sur un périmètre effectivement "numérique" de l'identité, et non
plus sur les seuls éléments constitutifs de l'identité établis en un âge antérieur à internet.
De nouvelles obligations s'associent à cette extension, ce que résument F.
Rochelandet90 et A. Raillet par le constat qu'il faut: "rendre visible l’invisible (en particulier
l’exploitation commerciale des données transmises à l’insu de l’individu), imposer de la
transparence".
a. "Grammatisation" contrôlée et codée,
"constitution" des normes numériques
En outre, la dignité suppose que soient fixées des bornes à ce que Bernard Stiegler
définit comme étant la "grammatisation" des échanges, terme par lequel il désigne les
risques toujours présents de dictature des codes et des normes.
La dictature des algorithmes
Bernard Stiegler
Tout ce qui se passe aujourd’hui concernant les données à caractère personnel rejoint un mouvement
général de « grammatisation ». Ce concept, inventé par Sylvain Auroux en 1995, évoque un processus de «
discrétisation » c’est-à-dire un codage inventé par les individus en société par exemple par la création de
l’alphabet, par le fait de compter sur ses doigts… Le numérique est un nouveau stade de la grammatisation. Le
premier a été l’alphabet, le deuxième l’impression. Le troisième stade a émergé dans la révolution industrielle
90
Rochelandet F. et Raillet A.in: CNIL Cahiers IP N°1: "Focus sur des transformations clés au croisement des usages,
des technologies et des stratégies économiques Quel paysage nouveau pour les données personnelles, les libertés et la vie privée ? Protéger, réguler, innover . Vie privée à l'horizon 2020. Paroles d'experts. Paris Décembre 2012
Page 91 sur 211
et la division du travail : la machine-outil à commande discrète a « grammatisé » le travail. Dans un quatrième
stade, photo, cinéma et télévision ont grammatisé perception, ondes et comportements.
Dans l’actuel cinquième stade de grammatisation numérique, tout devient porteur de grammaire
numérique, ce qui se généralisera par l’Internet des objets. Le numérique est un nouveau milieu social, un
nouvel espace public et un nouveau stade de
l’écriture : on y produit des données. Il est aussi un troisième stade industriel, voire hyper-industriel : on
industrialise, automatise même le rangement de sa bibliothèque.
Chaque phase de grammatisation crée un processus inédit de prolétarisation, c’est-à-dire de privation
du savoir qui est délégué au système. Ainsi, Platon expliquait déjà dans Phèdre que l’écriture pouvait produire
de l’atrophie de la mémoire et être nuisible à l’homme en ne mettant plus en jeu l’oralité, la pensée en soi-
même. La grammatisation industrielle a prolétarisé la production (fin de l’artisanat, des compagnons…).
Dans la séquence de grammatisation précédente, analogique, c’est la consommation qui s’est
prolétarisée, en accroissant la dépendance à la consommation de masse des individus. Aujourd’hui, ces
processus existent également : par exemple, nous oublions les numéros de téléphone, ou les médecins font de
plus en plus de diagnostics assistés par ordinateur.
Source: CNIL Cahiers IP N°1: "Focus sur des transformations clés au croisement des usages, des technologies et des
stratégies économiques Quel paysage nouveau pour les données personnelles, les libertés et la vie privée ? Protéger,
réguler, innover . Vie privée à l'horizon 2020. Paroles d'experts. Paris Décembre 2012
L'extrait précédent du rapport précité de la CNIL de décembre 2012 souligne le risque
d'une "dictature des algorithmes", ce qui vient confirmer si besoin était, que les normes des
technologies de l'information fonctionnent bien comme autant de règles d'organisation de la
société et que, de ce fait, la construction des normes ne saurait à elle-seule construire une
éthique: les normes, serviteurs de tout maitre, doivent avoir pour fondement une
déontologie globale, pour l'instant peu présente encore (voir infra).
b. Protéger par les normes?
Il est aujourd'hui nécessaire que soit lancé le chantier d'une "Constitution" des
normes numériques, comme il existe dores et déjà une "Constitution"des robots, qui régit
aujourd'hui les délicates questions relatives aux relations entre humains et non-humains sur
les espaces numériques, notamment dans les dialogues entre bases de données. Dominique
Wolton91 lance en la matière un chantier de réflexion de grande ampleur sur l'avenir de cette
interaction, et sur les bases à partir desquelles la comprendre; il souligne en effet que: " Les
nanotechnologies suscitent une sorte de fascination parce que “ l’on met de l’intelligence
dans des objets ”.En fait, on confond intelligence et interaction. Les nanotechnologies
risquent d’être à l’origine d’une perte d’autonomie de l’individu sur son environnement.
L’exemple du GPS est révélateur : la vision anthropomorphique de l’ordinateur conduit à
dire que celui-ci est plus fort que le cerveau humain".
91
Wolton D. in: "Nanotechnologies, neurosciences, homme augmenté: les tentations du cyborg" in CNIL Cahiers
IP N°1: "Focus sur des transformations clés au croisement des usages, des technologies et des stratégies économiques Quel
paysage nouveau pour les données personnelles, les libertés et la vie privée ? Protéger, réguler, innover . Vie privée à l'horizon 2020. Paroles d'experts. Paris Décembre 2012
Page 92 sur 211
Cette protection par et dans le dévoilement s'oppose ainsi à tous les autres procédés
de protection, où la protection devient effective en se bornant à placer l'information et la
communication hors d'atteinte de l'intrusion et de l'usurpation. La norme, par ailleurs s'étend
à des chaines d'information et de communication de taille quasi-illimitée dès lors qu'elle a
spécifié la base de sa protection (algorithme, définition, représentation, schéma de
données...).
Le présent rapport questionnera donc les catégories normatives numériques92
existantes et en cours de construction, sur leur potentiel d'individualisation de la personne,
en débouchant sur des interrogations relatives au "nouveau périmètre" de l'identité offert
par les normes, pour sécuriser les traces de la vie privée numérique93.
Cette interrogation prendra place elle-même dans le débat lancé par l'Association
Internationale de Communication (AIC) lors du récent colloque de Lille94 en 2012, qui avait
pour problématique: " Les normes technologiques peuvent-elles induire des règles de
communication ? Et, dans ce cas, la finalité de la communication passe-t-elle principalement
par la maîtrise, plus ou moins partagée, de ces technologies ? Par ailleurs, les normes sont-
elles : "neutres" ou porteuses de "valeurs" ?"
Pour situer le présent rapport dans ce débat, on s'appuiera notamment sur les
analyses sociologiques récentes menées sur le pouvoir global de normalisation, en
particulier par Jacques Perriault95 ainsi que dans les enceintes de normalisation elles-mêmes,
notamment à l'ISO96.
92 Ces catégories sont ici définies au sens de Laurent Thévenot; voir en particulier: "Enjeux d'une pluralité de formats
d'information" in Delmotte E. (ed.), Du partage au marché. Regard croisés sur la circulation des savoirs"? Lille Septentrion ed. 2004
93 Voir en particulier Rochelandet (Fabrice): "Economie des données personnelles et vie privée", Paris, La Découverte 2010
94 Colloque: "Communiquer dans un monde de normes: L’information et la communication dans les enjeux contemporains
de la "mondialisation"". Colloque co-organisé par l'Association Internationale de Communication (ICA), le Groupement
d'Études et de Recherches en Information et Communication (GERIICO) et la Société Française des Sciences de
l'Information et de la Communication (SFSIC), Lille les 7, 8 et 9 mars 2012,
95 Perriault (Jacques), Vaguer (Céline)(direction), La norme numérique. Savoir en ligne et Internet. Paris, Editions du CNRS,
2011
96 Tim Bütheand Walter Mattli, The New Global Rulers: The Privatization of Regulation in the World Economy, Princeton
University Press, Princeton, New Jersey, 2011; and Vibert, Frank, Democracy and Dissent: The Challenge of International Rule Making, Edward Elgar, Cheltenham, UK, 2011.
Page 93 sur 211
D. UNE TOILE DE FOND: LE CLAIR-OBSCUR D'INTERNET SUR LE
"PARTAGE DE LA VALEUR"
En définitive, l'identité numérique éducative doit être positionnée dans le contexte
plus global de l'échange, éducatif ou non, sur l'ensemble de l'internet: quelles en sont
aujourd'hui les règles et les réalités? La relation client-serveur qui structure
fondamentalement le Web a pour modèle "une chaine tant technique qu'économique qui
relie un producteur de contenu et un usager", comme l'ont précisé en 2011, V. Schaffer et
H. Le Crosnier97.
1. La "richesse des réseaux"
L'accès à "la richesse des réseaux" est réputé "gratuit" dès lors qu'aucun coût perçu
directement sur l'utilisateur ne vient limiter l'utilisation du "service" qu'est l'accès au Web;
l'accès est qualifié de "forfaitaire". Or, comme l'observe H. Le Crosnier: "nul n'a vraiment
évalué à l'échelle globale (et non pas pour un acteur particulier de la chaine) l'impact de
l'accès forfaitaire sur l'économie de l'internet.", cependant que, au fil du temps et des
usages, les déplacements de frontières entre les apports des divers acteurs sont devenus de
plus en plus fréquents, et s'accompagnent de concentrations techniques et financières sans
précédent dans l'économie immatérielle… Ces concentrations s'opèrent autour de la gestion
de la bande passante (Spectrum) et du débit qu'elle autorise à assurer vers les utilisateurs,
ceux-ci étant bien entendu définis dans l'ordre que traduit le rapport de forces entre acteurs
techniques, financiers, commerciaux, voire associatifs.
Dans ce système de relation à haute viscosité, le principe de "neutralité" continue de
s'afficher: pratiquement, les visions de la "gouvernance" diffèrent et oscillent sans
réellement se stabiliser. Ordonnancement spontané des acteurs? Gestion supra-étatique?
Régulations gouvernementales? Gestion par le marché? Gouvernance technique (Arcep,
W3C, ICANN….) selon la formule "Code is law"? Aucune de ces solutions ne s'impose
clairement, et comme le remarquent également V. Schaffer et H. Le Crosnier, personne ne
partage plus " l'illusion d'une gouvernance globale au sein d'un village global" cependant que
s'affirment les volontés de régulations régionales, voire nationales (USA, Chine, Europe, avec
divers modèles nationaux dans celle-ci). De ce fait: "…dans la lutte qui se joue, ce sont les
modèles économiques qui entrent en collision, que ce soit dans le transport de la voix, la
question de l'industrie musicale face au P2P ou celle de la télévision. Cette collision est
inévitable et "techtonique" pour reprendre la formule de David Clark, les acteurs industriels
n'étant pas prêts à abandonner leurs modèles et profits sans se battre".
97
V. Schaffer et H. Le Crosnier: "La neutralité de l'internet, un enjeu de communication" Hermès CNRS Ed.
2011
Page 94 sur 211
2. Le vis-à-vis final et les intermédiaires
Dans ce contexte où grandit le risque de "guerre des intermédiaires", continue à se
poser la question des origines, celle qui régit en définitive la production et l'échange de la
valeur sur internet, c'est-à-dire la possibilité d'interaction entre les "deux bouts" de chaque
chaine de communication, où se situent les émetteurs et bénéficiaires finaux des échanges.
Elinor Orstrom, prix Nobel d'économie 2009, a montré que l'émergence d'un ordre
économique alternatif repose sur une économie de partage des biens communs, parmi
lesquels se rangent une bonne part des biens et services issus de l'économie numérique de
partage et de participation, dont ceux associés fondamentalement à l'éducation. Cette
économie du partage a reçu un renfort inattendu dans le développement, inopiné et bien
au-delà du piratage, des applications "peer-to-peer" au cours de la décennie écoulée. Ces
applications, écrit F. Musiani98: "utilisent en effet internet de la façon même selon laquelle il
avait été conçu: comme un moyen de communication entre machines qui partagent des
ressources l'une avec l'autre, entre égaux".
Au-delà des aspects-prometteurs- du développement des échanges P2P, c'est
toute la réflexion sur la chaine de valeur d'internet qui est aujourd'hui mise en tension: la
rétention de la valeur par les intermédiaires s'oppose pour partie à la valorisation des
échanges par les "locuteurs" finaux de cette "conversation sans fin" qu'est internet , selon
l'expression de Tim Berners Lee. Aujourd'hui, cette tension entre intérêts des
intermédiaires et bénéfices des locuteurs finaux qui révèle le côté "Clair-obscur"
d'internet, est perçue comme étant décisive pour l'avenir de la communication globale
sur le "réseau des réseaux".
Les intermédiaires actuels (moteurs de recherche, réseaux sociaux, fournisseurs
d'accès….) "…s'imposent comme "naturels", sans toutefois explorer les "effets de bords"
(conséquences sur la liberté d'expression, sur les capacités globales d'innovation et sur la
liberté de choix des consommateurs) et sans prendre en compte les externalités positives
produites par la répartition équitable des producteurs de contenus le long du réseau,
entre les sociétés spécialisées (médias ou nouveaux médias) et les internautes eux-
mêmes (production coopérative, réseaux pair-à –pair, intelligence collective). Dès lors,
sous le masque de la "rationalité" technico-économique, ce sont en réalité des
imaginaires sociaux et politiques qui sont en question". Une thèse récente99 fournit, au
terme d'une démonstration magistrale, l'idée de conclusion suivante: "les enjeux de
demain resteront les mêmes que ceux d’hier, la recombinaison fertile imaginée n’ayant
98
Pp66-68 op. cit. note précédente
99 Lablanche P.: "Modèle économique de l'information écrite à l'ère du numérique. Peut-on encore créer de la
valeur?" Thèse pour le doctorat en sciences de l'information et de la communication, dirigée par le Professeur F.
Balle. Univerisité de Paris 1. Avril 2012, Paris, 1395 p.
Page 95 sur 211
pas vocation à modifier la nature même de ce qui en a fait une vertu essentielle des
démocraties modernes".
E. LE LIBRE ACCES A L'EXCELLENCE: UN NOUVEAU PARADIGME?
On peut d'emblée répondre que non: il s'agit de décliner dans l'ordre du numérique,
les principes d'accès à l'éducation qui ont cours en tout point du système éducatif. Bien
entendu, cette adaptation exige des mises au point.
1. Le "libre accès à l'excellence", application d'un
principe permanent d'éducation
Dès lors se pose la question: "Quelle est la prise en compte de la société civile et
des usagers, non seulement comme consommateurs de produits et services d'industries
de la connaissance et de la communication, mais aussi comme producteurs d'intelligence
collective, utilisant le réseau d'information pour leur activités sociales,
communicationnelles ou culturelles?"100.
Neutralité des réseaux et accès à l'excellence: un périmètre international commun
Il est clair que les activités éducatives font partie, au premier rang, des activités
pour lesquelles la neutralité du vis-à-vis entre internautes doit être défendue sur internet.
Il est clair que cette interopérabilité entre acteurs a pour condition la sécurisation de
l'identité numérique, qui est le marqueur fondamental de tout vis à vis. Il résulte de cela
que l'identité numérique éducative ne saurait se réduire au seul domaine des débats
placés sous la seule capacité technologique de traitement et d'échanges d'information:
c'est, d'emblée, un enjeu symbolique et politique pour la gouvernance de l'internet.
Se pose alors une question spécifique au domaine de l'éducation: "la liberté et
l'interopérabilité sur quoi et pourquoi faire"?
Il est clair en effet que l'éducation est un bien commun dont les définitions
diffèrent certes d'un pays et d'une aire culturelle à l'autre, selon que ces définitions
autorisent une appropriation privée plus ou moins marquée de l'éducation. Toutefois, si
variées soient-elles, ces définitions ont toutes en commun d'accepter le but d'une
formation de base publique accessible à tous les élèves. Quel que soient les conceptions
diverses de la formation en ligne, définir un périmètre international commun de la
formation initiale publique en ligne apparait nécessaire et complémentaire de la
définition d'un libre-arbitre numérique dans l'éducation. L'enjeu est en effet planétaire et
vise une protection universelle de l'excellence: conçue comme un ressource enrichie et
partagée entre génération, le partage des connaissances ne peut que s'enrichir de
Page 96 sur 211
bénéficier de la base la plus large et la mieux offerte de la formation en ligne; le partage
eds connaissances de base ne peut à l'inverse que s'appauvrir d'être circonscrit et limité
par des contraintes marchandes d'accès aux connaissances. La définition d'un périmètre
et de conditions d'un "libre accès à l'excellence" apparait correspondre ainsi à l'un des
besoins de notre temps.
2. Les limites futures du "partage de la valeur" dans
l'éducation: le cas des MOOCs.
Faute d'avoir défini les conditions d'un tel "libre accès à l'excellence", les démarches
actuelles de formation en ligne privées et publiques entretiennent des relations opaques et
potentiellement conflictuelles. Les premières expertises sur les MOOCs, dont le présent
rapport a rendu compte en I, soulignent déjà l'apparition de tensions diverses relevant du
"hiatus numérique" entre universités publiques attachées au "bien commun" des
connaissances de base et de l'éducation initiale, et les centres privés de formation, qui
conçoivent la formation en ligne comme une forme de e-commerce direct, ou indirect (accès
gratuit aux prestations de base, et accès payant aux compléments). Les experts précités
observent101 que: " Le schisme entre plate-forme privée à but lucratif et plate-forme
appartenant à un consortium d'universités publiques est déjà acté à travers
l'opposition Coursera/edX. Un certain nombre de personnes voient d'un mauvais œil la
quasi-hégémonie des États-Unis en la matière et des pays comme l’Espagne ou l’Inde se
dotent de leurs propres plates-formes pour ne pas avoir à choisir entre edX etCoursera."
Pour les MOOCs relevant d'une approche de marché apparait en effet un nouveau
gisement d'affaires particulièrement prometteur: les opérateurs misent sur les multiples
ramifications numériques qu'entretient l'enseignement supérieur avec l'activité économique
et l'emploi, d'une part, et d'autre part, les services associés à la formation en ligne. Les
auteurs de la synthèse précitée observent: " Comme le souligne Georges Siemens, un
univers d'applications, semblable à celui qui s’est mis en place pour Facebook et d’autres
sites similaires, est en train de se développer pour les MOOC, que l'on pourrait appeler
les MOOC Apps."
Un tel partage de la valeur est-il soutenable? Cette question renvoie à l'analyse des
modèles de la formation en ligne, proposée ci-après.
100
Op.cit. note précédente, p144 et suivante. 101 Cisel M., et Brillard E. STEF Cachan: "Chronique des Moocs", Revue STICEF Volume 19, 2012
Page 97 sur 211
3. Où situer les régulations?
a. Un champ de régulation désormais défini
Face à ces logiques de tri, d'"exploitation minière", de "fouille" appliquée aux
données de l'éducation, commence tout juste à s'amorcer une réflexion sur les objectifs
poursuivis et les résultats attendus de cette activité qui, jusqu'à présent, n'a cessé pour
l'essentiel d'être approchée comme un procès industriel de traitement de l'information,
pourvu de tous lea avantages connus et émergents de ces procès industriels, et ceci sans la
moindre référence explicite ou implicite aux droits et devoirs encadrant ces procès et
relevant simplement d'un objectif d'éducation.
Cet angélisme n'est qu'une vue de surface et d'apparence: bon nombre d'analyses
établies dans la communauté de la Education Mining Society (voir infra) soulignent les
multiples avantages associés à l'Analyse Educative, dans tous les domaines du contrôle social
et économique des anciennes et futures populations d'élèves (retombées pour les
employeurs, la consommation, la sécurité, les affaires…..) et ceci avec évidement beaucoup
plus de "grain" que les données produites-de façon complémentaires- par bon nombre de
réseaux sociaux "d'après l'école".
Deux niveaux de régulation des modèles de formation en ligne se dessinent
progressivement:
-d'une part au niveau de la réflexion d'amont sur la fonction et le statut des outils de
tri de données et d'information sur l'internet (l'irruption de l'éducation comme domaine de
Big Data fait avancer cette réflexion; cette réflexion est complétée par une première
"couche" de règlementation sur la protection des traces numérique et des données
personnelles, dont la mise en place ne va pas sans tensions internationales,
-d'autre part, au niveau de la mise à jour du droit à l'éducation;
b. Une régulation de l'exploitation des données
personnelles: concepts et règles
Les concepts de régulation renvoient aux caractéristiques des "outils de tri", des
filtres, à partir desquels sont analysées les données personnelles, et leur exploitation
"minière". Gloria Origgi102, comme d'autres, constate l'épuisement progressif des
justifications techniques, éthiques et politiques des outils du tri des données et informations
sur internet. Le "Page Rank" a fait l'objet de critiques nombreuses: une intervention
extérieure, délibérée voire arbitraire, est à l'origine des tris d'informations proposés en
réponse aux requêtes ou bien dans l'affichage des données corrélées à celles-ci.
102 ORIGGI G. "Sagesse en réseaux : la passion d’évaluer" La vie des idées .fr 2008
Page 98 sur 211
Le succès du Web observe-t-elle " en tant que pratique épistémique vient de sa
capacité à fournir non pas tant un système potentiellement infini de stockage de
l’information, qu’un réseau gigantesque de systèmes de hiérarchisation et d’évaluation dans
lesquels l’information prend de la valeur pour autant qu’elle a déjà été filtrée par d’autres
êtres humains".
Dès lors, "Cette passion de hiérarchiser est un trait central de la sagesse collective. Le
statut épistémique de ces hiérarchisations produites collectivement ouvre ainsi une série de
questions épistémologiques :
1/ Pourquoi fait-on confiance à ces hiérarchisations, et doit-on leur faire confiance ?
2/ Pourquoi devrions-nous supposer que le filtrage collectif des préférences produise des
résultats plus sages sur le Web ?
3/ Quels sont l’heuristique et les biais des systèmes de collecte d’information sur le Web dont
les gens devraient être conscients ?"
Des questions de ce type sont présentes dans les débats qu'ouvrent à ce sujet les
grandes associations internationales et américaines de protection de la vie privée (Electronic
Frontier Foundation (EFF) ou encore Electronic Privacy Information Center). Ces dernières
s'émeuvent du lobbying "sans précédent" exercé par le gouvernement des Etats Unis et par
certains membres du Congrès pour infléchir une position européenne aujourd'hui réputée
plus ouverte aux idées de protection des personnes et des données personnelles face aux
enjeux internationaux des démarches de data mining dans l'éducation comme dans d'autres
domaines de collecte et de sélection des données. Le Center for Digital Democracy va même
jusqu'à accuser le président des Etats Unis de protéger systématiquement les intérêts des
industriels, du "lobby des données personnelles". La polémique est désormais installée (voir
infra). La régulation est donc loin d'être opérée, même si, après des années de
développement "à bas bruit", la question des utilisations abusives de l'identité est désormais
posée au cœur du système.
4. Une Déclaration des Droits et Principes d'Education
à l'Age Numérique
A Palo Alto, haut lieu symbolique de la dynamique et de l'histoire de l'Internet, un
groupe en vue d'acteurs de la formation en ligne et de chercheurs, a publié le 23 Janvier
2013 une "Déclaration des Droits et Principes d'Education à l'Age Numérique " dont les
articles couvrent l'ensemble des thèmes sur lesquels une sauvegarde et une régulation sont
pour l'instant absentes. Le Préambule de ce texte fait état des inquiétudes multiples que ne
peut manquer de susciter le développement incontrôlé des démarches de l'Analyse
Educative précédemment décrites. Les princes et règles adoptés par cette Déclaration (un
Page 99 sur 211
exemplaire figure en Annexe au présent rapport) seront analysés dans la partie suivante. On
peut toutefois dès à présent observer que ce texte vise à répondre aux besoins de:
-Protection de la vie privée des élèves;
-Droit d'accès à la formation en ligne;
-Droit à la préservation des savoirs et caractère de bien commun des connaissances
publiques;
-Droit à la propriété personnelle des données et créations intellectuelles;
-Droit à la "transparence pédagogique";
-Droit à la qualité et au suivi.
Au moment où s'achève le présent rapport, le sort de cette démarche est encore
incertain. Elle correspond toutefois, dans l'ensemble de ses termes, à une nécessité absolue:
elle règle en effet un ensemble de questions qui appliquent et déclinent les Droits de
l'Homme dans un domaine où cette définition est nécessaire et urgente, vus les
développements en cours du data mining éducatif. La troisième partie de ce rapport
reviendra en détail sur cette Déclaration, en préambule à l'analyse du premier dispositif de
normes internationales de protection des données personnelles éducatives, qui,
spontanément, s'est développé dans la même direction.
V. LA CRITIQUE DES MODELES ACTUELS:
EXPERTISES, RECHERCHES
Tout en continuant de constater la rapide dissémination de la formation en ligne, les
recherches et expertises récentes sur les modèles stratégiques, soulignent nettement les
risques et les difficultés qui s'associent aux développements en cours: l'analyse des risques
et le principe de précaution font une apparition plus systématique dans l'analyse des
politiques publiques d'éducation numérique.
Page 100 sur 211
A. POLITIQUE EDUCATIVE ET POLITIQUE NUMERIQUE: DES
LOGIQUES DIVERGENTES?
1. Le flou stratégique
L'expert qu'est A M BASSY, déjà cité103 donne le ton: "L’approche du modèle
économique du numérique éducatif ne souffre pas que de la défaillance des outils qui
permettent de le circonscrire et de le penser. Le fonctionnement du modèle n’est pas
autonome. Il est étroitement dépendant d’autres modèles. Or ceux-ci se trouvent tous,
depuis quelques années, affectés par l’irruption du numérique dans le champ éducatif.
L’articulation de ces modèles en évolution – incertaine – constitue ce qu’on peut appeler le
paradigme scolaire français, aujourd’hui ébranlé et sans doute à refonder".
L'expertise récente à la Banque Mondiale, qui soutient et finance bon nombre des
principales politiques émergentes, dresse un constat sévère fin 2012, sur les décalages
structurels qui se font jour dans la relation entre politique de formation en ligne et politique
d'éducation nationale104: " Le cycle de vie de la plupart des produits liés aux technologies de
l'information et de la communication pour l'éducation (TICE) est beaucoup plus rapide que le
cycle de réalisation des réformes et des changements des politiques d'éducation. Bon nombre
d'études pointent l'inutilité des nouvelles technologies comme levier pour susciter et faire
aboutir les réformes de l'éducation, et préconisent plutôt, alternativement, un pur et simple
développement des investissements dans les TICE."
2. L'empilement des technologies
Plus précisément, la Banque Mondiale observe, dans des termes que traduit
clairement la langue d'origine, le défaut de convergence, le hiatus, qui se constitue
aujourd'hui entre le projet standard universel de "réforme de l'école" et le projet qu'impose
d'emblée le développement de la formation en ligne: " A lack of congruence between the
timelines for role out of educational reform efforts and the role out of supporting ICT tools
(hardware, software, training) is a potential area of great concern, as reform may be
dependent on technologies that are no longer available (and/or supported). Even within a
particular educational reform process, or indeed where no reform process is on-going, the
pace of technological innovation outruns the pace of institutional innovation".
Peut-on éviter l'emballement dans cette course poursuite entre changement
technologique et changement institutionnel?
103
Bassy JM, Inspecteur général honoraire IGAENR: "Economie du numérique: l'introuvable modèle". Revue
STICEF, Vol.19, 2012. Paris
104 World bank 2012 Knowledge Map: Information & Communication Technologies in Education
Page 101 sur 211
Mike Trucano "Senior specialist" pour les TICE et les politiques éducatives à la Banque
Mondiale, est l'un des experts reconnus sur l'analyse comme sur la "greffe" de politiques de
formation en ligne dans des systèmes éducatifs traditionnels, notamment ceux des pays
tropicaux. Cet expert observait récemment105 que "la liste est longue des projets qui ont
coûté beaucoup et rapporté peu" en matière éducative numérique ; il ajoute: " You have to
focus on the content, not the container. Often, the focus is on the technology itself- you can
become so enamoured with the technology that you don’t think about how to use it to its full
effect. As we move to a greater proliferation of devices, combined with the fact that we will
be accessing more content from multiple places, it really just puts a greater value on the
content and how we use it, as opposed to the importance of particular devices".
3. Modalités traditionnelles et modalités numériques:
le découplage
Cet expert observe également que le hiatus numérique s'est répandu par
"découplage" entre les modalités numériques de formation et les modalités traditionnelles
de vérification des connaissances: "When you introduce lots of technology into learning
environments and schools and then you assess that the old-fashioned way, with pencil and
paper, there may be a disconnect in what you’re doing".
Plus généralement, entre les choix technologiques et les choix politiques d'éducation,
il semble que des zones de conflit latent se soient constituées: l'expertise internationale, en
tout cas, les mentionne de façon grandissante.
Le NMC, déjà cité, observe de son côté l'écart grandissant séparant les pratiques
pédagogiques et les évaluations qui ont cours dans l'enseignement hybride ou dans la
formation en ligne, et celles qui se maintiennent dans les classes traditionnelles106.
Le "possible" et l'acceptable": écarts d'évaluation entre pratiques numérique et les autres modalités
Traditional approaches to scholarly evaluation such as citation-based metrics, for example, are often hard to
apply to research that is disseminated or conducted via social media. New forms of peer review and approval,
such as reader ratings, inclusion in and mention by influential blogs, tagging, incoming links, and retweeting,
are arising from the natural actions of the
global community of educators with increasingly relevant and interesting results. These forms of scholarly
corroboration are not yet well understood by mainstream faculty and academic decision makers, creating a gap
between what is possible and what is acceptable.
105
Conférence "Online Educa", Berlin 30 novembre 2012 106 The Technology Outlook for STEM+ Education 2012-2017 est produit en collaboration entre le New Media Consortium
(NMC), le the Centro Superior para la Enseñanza Virtual (CSEV),de l'Universidad Nacional de Educación a Distancia
(UNED), and l'"Institute of Electrical and Electronics Engineers Education Society" (IEEE)
Page 102 sur 211
Source: The Technology Outlook for STEM+ Education 2012-2017 est produit en collaboration entre le New Media
Consortium (NMC), le the Centro Superior para la Enseñanza Virtual (CSEV),de l'Universidad Nacional de Educación a
Distancia (UNED), and l'"Institute of Electrical and Electronics Engineers Education Society" (IEEE)
Un exemple des "nouvelles modalités" de l'évaluation est fourni par le récent rapport
du Départment of Education (DOE) des Etats-Unis, qui, fin 2012, synthétise les divers aspects
des modalités nouvelles de l'évaluation. Ce document, analysé, plus haut (3A et B même
partie) présente un résumé des approches contemporaines américaines relatives à l'analyse
des "comportements" en classe, dans les termes qui suivent:
Le "User Behavior Modeling": une description récente par le DOE
Source: DOE Department of Education, Office of Educational Technology, (USA): "Expanding
Evidences Approaches from Digital World" Washington DC 2012
B. POLITIQUES NUMERIQUES SUCCESSIVES: UN TELESCOPAGE
ANNONCE?
1. Objectifs et modalités de la formation en ligne: un
télescopage annoncé?
La sucession très rapide des changements technologiques, qui va encore
prochainement s'accélérer, laisse de côté la question des objectifs cognitifs, de la stratégie
finale d'éducation. Le NMC déjà cité s'alarme dans son rapport de 2013 d'un possible
télescopage des objectifs et des modalités: "Simply capitalizing on new technology is not
enough; the new models must use these tools and services to engage students on a deeper
level". La même source observe que:
-la demande de personnalisation de l'éducation "n'est pas prise en charge de façon
adéquate par les technologies et les pratiques actuelles";
Page 103 sur 211
-la formation des enseignants est notoirement insuffisante ce qui conduit bon
nombre d'entre eux à se laisser distancer par leurs élèves dans les usages des technologies
numériques ou dans leur exploitation efficace et adéquate à des fins pédagogiques.
Mais le télescopage majeur met aux prises les modèles éducatifs nationaux et les
modèles de formation en ligne: quelle relation doivent entretenir les politiques publiques les
unes avec les autres? Sont-elels amener à se succéder (hypothèse de la substituabilité) ou à
se compléter ( hypothèse de la spécificité des politiques numériques). Bien entendu, les
réponses varient avec les systèmes ain si d'ailleurs que l'état de tenc sion entre les deux
modèles éducatifs tels qu'énoncés, explicitement ou implicitement. Le NMC souligne début
2013: "New models of education are bringing unprecedented competition to the
traditional models of higher education. Across the board, institutions are looking for ways to
provide a high quality of service and more learning opportunities. MOOCs are at the forefront
of these discussions, enabling students to supplement their education and experiences at
brickand-mortar institutions with increasingly rich, and often free, online offerings. As these
new platforms emerge, however, there is a need to frankly evaluate the models and
determine how to best support collaboration, interaction, and assessment at scale. Simply
capitalizing on new technology is not enough; the new models must use these tools and
services to engage students on a deeper level".
La question stratégique ainsi posée est par ailleurs entrée dans la vie courante de
l'éducation nationale. Vus sous l'angle de l'intégration de la politique numérique à
l'enseignement scolaire, l'expert français AM Bassy, déjà cité, observe le même type de
hiatus dans les projets nationaux:107 " L'École française ne parvient pas à entrer dans l'ère du
numérique, c'est parce qu'elle n'a pas jusqu'ici remis en cause ses modèles traditionnels,
parce qu'elle continue à appliquer au domaine scolaire des objectifs, des principes, des
schémas d'organisation, des pratiques pédagogiques, des circuits financiers et économiques
ou des législations qui sont inadaptés aux logiques nouvelles véhiculées par les technologies
et les ressources numériques. Plaquer artificiellement du nouveau sur de l'ancien donne
rarement de bons résultats".
107
Bassy JM, Inspecteur général honoraire IGAENR: "Economie du numérique: l'introuvable modèle". Revue
STICEF, Vol.19, 2012. Paris
Page 104 sur 211
2. Le "possible" et l'acceptable" dans les usages: un
conflit latent
Un conflit latent existe donc et pas seulement dans les projets nationaux. L'expert
précédemment cité, Michael Trucano, constate fin 2012108, que de puissants "courants de
fond" parcourent cette relation sensible; l'expert observe en effet que "la tendance dans les
pays industrialisés s'est largement écartée de la classe d'ordinateurs ( " computer lab-centric
models for educational technologies") et il observe que désormais la mobilité est au centre
des projets: (" One mantra that many educational technology advocates repeat with
increasing volume and frequency these days is that mobile changes everything").
Or les conflits entre ces deux "modèles" technologiques sont fréquents109 et "le
modèle de projet du type "un portable par élève" s'oppose directement de multiple façons
au modèle du type "classe d'ordinateurs" . Le Senior Specialist for E-learning à la Banque
Mondiale ajoute: "Expert opinion, at least in many OECD countries, is increasingly calling into
question the reliance on school computer labs as the primary model for impactful use of
educational technologies".
La messe est dite, pourrait-on croire….mais ce n'est pas tout; en effet, personne ne
sait vraiment où l'on en est et les résultats d'évaluation sur cette alternative technologique
majeure dans et pour la formation en ligne, ne sont tout simplement pas disponibles: "
While conceptually this makes a lot of sense to a lot of people, there is still not a lot of
rigorously obtained hard data that we can point to in support of abandoning school
computer labs. Like so many things related to educational technology, people may
passionately believe something, even if they can't yet 'prove' it."
108 Trucano M.: "Separating the Hope from the Hype: More perspectives on the use of information and communication
technologies (ICTs) to benefit education in developing countries" Excerpts from the World Bank’s EduTech blog The
World Bank 2012
109 Op.cit. note précédente:" The model for the One Laptop Per Child project in many ways stands in direct
opposition to the computer lab model"
Page 105 sur 211
3. Résultats attendus: "l'absence de consensus "sur les
acquis
a. Les lacunes actuelles de l'évaluation: le point de vue
des évaluateurs
Plus généralement, pour l'UNESCO, l'état d'avancement international du projet de la
formation en ligne, est difficile à dresser aujourd'hui: l'organisation internationale en charge
de l'éducation et de la culture s'est penchée sur l'évaluation du potentiel des politiques de
formation en ligne dans une enquête internationale que publie un récent rapport
d'évaluation.110 Le rapport précité dresse un constat globalement dubitatif sur l'impact précis
de la formation en ligne: tout en constatant un développement universels et des bénéfices
potentiellement très élevés, l'organisation internationale souligne: " In all regions of the
world, the penetration of Information and Communication Technologies (ICT) in schools has
led to a major transformation of the education landscape. Although there is no consensus as
yet regarding the actual benefits of technology in ensuring quality learning, ICT are
increasingly seen as an integral part of modern education systems."
L'absence de consensus n'empêche donc pas le développement rapide des projets; or
l'UNESCO souligne que si ce développement "à l'aveugle" est problématique pour tout un
ensemble de motifs d'inquiétude dores et déjà bien connus (absence de contenus adaptés,
inégal accès aux ressources numériques, etc….) , la difficulté majeure réside dans la relative
incertitude sur les capacités des enseignants à maitriser effectivement les technologies de la
formation en ligne: " However the main challenge, including for the most advanced
education systems, lies in teachers’ capacities to use technology effectively in the
classroom".
b. Des effets d'éviction entre modalités d'éducation:
une action au fil de l'eau?
Or précisément sur ce thème, le manque de résultats probants mobilisables pour
développer la pédagogie est souligné par l'UNESCO.
Bases d'évaluation de la formation en ligne:
Un autre aspect du "hiatus numérique"
(UNESCO, 2012)
110 UNESCO: "Transforming Education:The Power of ICT Policies" Unesco Ed; Paris 2011
Page 106 sur 211
"Many studies have been conducted to evaluate the educational impact of computers. A
comprehensive review of this research is beyond the purpose of this paper. But this section provides policy-
makers with a sense of what the research says about the impact of ICT on students, classrooms, and schools.
However, it is important to keep the broader context of this research in mind.
The research conducted so far on the impact of current ICT was done within education systems that,
like other components of society and the economy, have become highly tuned to the mass production
paradigm. For the most part, research to date has examined the impact of ICT on traditional goals, as it was
used in traditional classrooms.
Results from this research can inform policies and practices that target the effectiveness or efficiency
of the system as it is defined within the current paradigm. But the research to date has relatively little to say
about the role of ICT within a new educational paradigm and its role in educational transformation. It is
research on what education is, rather than what it could be."
Source: UNESCO: "Transforming Education:The Power of ICT Policies" Unesco Ed; Paris 2011
L'Organisation internationale pour l'Education et la Culture observe en effet que la
relation entre les politiques éducatives nationales et les politiques de formation en ligne
demeure difficile à situer. A l'amont se pose en effet la question de leur degré de
substituabilité: les politiques de formation en ligne sont-elles des compléments aux
politiques éducatives? Alternativement, doit-on penser la formation en ligne comme une
modalité pédagogique remplaçant la formation traditionnelle?
Bien entendu, la réponse à cette question est composite et variable d'un système
éducatif à l'autre. L'observation de l'UNESCO est là en tout cas pour souligner l'importance
de cette alternative stratégique et la nécessité absolue de la formuler, faute de quoi les
nouveaux dispositifs viennent s'empiler sur les précédents et une concurrence délétère et
non-maitrisée s'organise entre les modalités de l'éducation. Il est donc indispensable de
définir un choix d'hybridation, terme par lequel se désigne la composition attendue des
modalités pédagogiques nouvelles et traditionnelles dans un cursus donné.
c. Des risques d'adaptation élevés
Or précisément, pour l'instant, cette question demeure sans réponse ce qui conduit
les politiques éducatives à adopter les politiques de formation en ligne en assumant des
risques d'adaptation élevés. En effet, si la mesure des changements intervenus par la
formation en ligne dans les contextes éducatifs traditionnels parvient à se dégager et à
s'opérer, en revanche, l'appréciation des acquis finaux d'une politique éducative
entièrement numérique, alternative à l'éducation traditionnelle, demeure pour l'heure hors
de portée des évaluations connues de l'organisation internationale (UNESCO). Les modèles
en cours d'élaborations sont donc pour l'heure privés de repères sûrs pour ce qui est de
leurs objectifs comme de leurs dispositifs.
Page 107 sur 211
Cette question n'a rien de théorique puisque c'est précisément de ce degré de
substituabilité que dépend le choix de politique publique relatif à l'extension de la formation
en ligne. Une telle politique, au développement massif et aux effets rapides, aux choix
technologiques très différenciés, ne peut évidement être conduite au fil de l'eau, par le jeu
"d'expérimentations" conduites en considérant les classes comme autant de laboratoires ou
de "champs d'essai", dont les élèves seraient les expérimentateurs…ou encore les cobayes.
Le statut de l'expérimentation, indispensable dans la phase actuelle, doit donc être reprécisé
et maitrisé, pour permettre aux phases de test de déboucher sur des choix explicites et
partagés, légitimés par un travail technico-scientifique d'amont, et non par une "mise en
expérimentation" générale des systèmes éducatifs, auxquels les gouvernants ont l'obligation
de fournir des solutions tant soit peu "certifiées".
Les politiques éducatives, qui se doivent de proposer des outils d'éducation stabilisés
à des publics de masse soigneusement définis dans leurs attentes et dans leur besoins, sont
donc confrontées ici à des dilemmes qui sont manifestement, pour l'instant, des dilemmes
planétaires: les modèles émergents de la formation en ligne ne sont pas encore équipés
pour prendre en charge les risques associés aux changements, et pour définir les principes
de précaution et de progression qu'ils impliquent. Aussi, conclut le rapport précité: " Tout
en reconnaissant le bénéfice potentiel de la formation en ligne, bon nombre de pays sont
confrontés à de grand défis pour transformer les promesses de la technologie en bénéfices
tangibles pour l'éducation".
4. Résultats obtenus: des repères incertains
Le manque actuel de repère est également mis en évidence par l'expertise nationale
française que représente, en 2012, le deuxième rapport précité au Premier ministre, du
Député JM Fourgous.111 Ce rapport souligne les diverses difficultés pour lesquelles
l'évaluation systématique des résultats, au niveau national comme au niveau européen, est
encore inopérante pour guider les choix dans la sphère pédagogique.
Les résultats attendus et obtenus: l'état des connaissances actuelles
(Rapport II de JM Fourgous: Avril 2012)
"Toutes les recherches effectuées depuis dix ans montrent également que, d’une manière générale,
les outils numériques sont utilisés sans interrogation préalable quant à leurs intérêts pédagogiques . « La vieille
idée reçue selon laquelle les enseignants sauraient s’approprier pour ainsi dire naturellement les nouvelles
technologies afin de mettre en œuvre des usages pédagogiques intéressants avec les élèves ne cesse de se
révéler fausse » (Baron et Bruillard). Force est de constater que, même avec le temps, l’innovation
technologique n’induit pas l’innovation pédagogique. Selon Stéphan Vincent-Lancrin, chef de projet au centre
111
Op.cit. voir Bibliographie en fin de texte pour les références
Page 108 sur 211
pour la recherche et l’innovation dans l’enseignement (OCDE), si les usages des enseignants ne suivent pas,
c’est que les « TICE ne sont pas mûres, elles ne sont pas encore suffisamment pensées pour l’enseignement. Ce
sont encore des produits de qualité moyenne ». Il serait nécessaire d’évaluer les outils numériques, d’investir
dans des logiciels pensés pour les écoles, pour l’enseignement et pour la formation formelle. Il serait enfin
nécessaire de s’interroger sur les nouveaux modèles d’apprentissages apparus avec le numérique.
De plus, selon la Commission européenne si les enseignants sont capables de travailler avec les logiciels
les plus courants et les maîtrisent notamment pour les usages basiques tels que la recherche de documents ou
leur présentation, peu de professeurs sont capables de les utiliser à « l’intérieur de l’arène de la classe » à des
fins pédagogiques ou de formation. Les recherches montrent également que les enseignants ont des
convictions pédagogiques qui sont antérieures à l’ère numérique : les jeunes professeurs utilisent en majorité
un enseignement magistral, reposant sur une posture de « transmetteur de savoirs » (reproduisant la manière
dont ils ont été formés). Or l’enseignement à l’ère numérique devrait être un enseignement ouvert, dans lequel
l’élève est acteur et mis dans une position de créateur. Les études comparatives effectuées par l’OCDE
montrent que la plupart des instituts de formation des enseignants ne forment pas les futurs enseignants aux
pédagogies de l’ère numérique.
Ils sont formés à leur propre utilisation, mais en aucun cas dans une perspective d’intégration selon de
nouveaux modèles d’apprentissage : si 73% des enseignants ont conscience des atouts du numérique pour
apprendre aux élèves à travailler en équipe, près de 50% des enseignants français ignorent comment procéder.
De même, près de 40% ne savent pas comment utiliser les TIC pour individualiser les apprentissages. Les
enseignants ont une méconnaissance réelle de tout ce qui concerne les pédagogies innovantes et les atouts
offerts par le web 2.0. Seuls 20% ont eu l’occasion de suivre une formation pédagogique « relative aux
modalités d’intégration des TIC dans le processus d’enseignement-apprentissage ». Il existe un réel manque de
modèles pédagogiques pour l’utilisation des TICE avec les élèves."
Source: Fourgous, J.M., député des Yvelines, Rapport au Premier ministre de la mission parlementaire sur la
modernisation de l’école par le numérique. Rapport 2: « Apprendre autrement à l’ère numérique Se former, collaborer,
innover : Un nouveau modèle éducatif pour une égalité des chances" Avril 2012.
Le lecteur a bien entendu toute latitude pour apprécier, en fonction de ses propres
connaissances et de son expérience propre, la qualité des appréciations portées ci-dessus.
Celles –ci sont en tout état de cause, révélatrices d'un courant influent de la recherche et de
l'expertise, qui rejoint les appréciations précitées de l'UNESCO.
Une évolution majeure est en cours pour doter la formation en ligne de capacités
d'expertise et de résultats pédagogiques stabilisés qui lui manquent encore. Ainsi, de
nombreuses initiatives on connu une reconnaissance explicite en 2013 avec la de loi de
programmation pour la refondation de l'école de la République, et notamment avec la
création par la loi d'un service public de l'éducation numérique, la création d'un pôle de
développement des expérimentations et recherches en relation avec le potentiel de
production de ressources pédagogiques, l'élargissement du potentiel de protection du
patrimoine intellectuel et des ressources pédagogiques, l'éveil à la protection des données
personnelles.
Il est en outre révélateur, au niveau international que, en addition aux
développements en cours des très nombreuses publications dédiées à la formation en ligne,
Page 109 sur 211
la puissante IEEE (International Electric, Electronic, Engeneers Association) vienne de créer
une revue gratuite en ligne intitulée "Transactions on Learning technologies".
5. Les familles et de la communication numérique:
une certaine ambivalence
Le contexte de communication et des garanties de qualité qu'il peut offrir aux
éducateurs et aux enfants, fait depuis longtemps débat; des nuages existent – et le ciel ne
se clarifie pas, sur les conditions auxquelles internet peut sauvegarder un environnement
dépourvu de nuisances lourdes. La perception des nuisances envers l'enfance et
l'adolescence dans le développement du vis-à-vis numérique proposé par internet, va en
se renforçant assez nettement. Les enquêtes systématiques ne sont pas systématiques à
ce sujet en France à une échelle globale. Ci-dessous, est reproduite une enquête récente
du PEW Research Center112, conduite conjointement avec le Berkman Center for Internet &
Society de Harvard113: une majorité nette (souvent proche des deux tiers) des parents
interrogés aux Etats-Unis font état de leurs craintes à divers niveaux, sur des thèmes
sensibles.
Figure 13: Attitudes parentales face aux usages du Web chez les scolaires
112
Le Pew Center est un lieu d'observation généralement considéré impartial et professionnel dans l'analyse du
développement de la communication numérique
113 Pew Center and Berkmann Center: “Parents, Teens and Online Privacy” New York November 2012
Page 110 sur 211
C. NOUVELLES DIRECTIONS CRITIQUES
1. Identité numérique et éducation: travaux et
réflexions émergents
a. Les travaux en cours au CNRS
L'activité de recherche déjà citée, conduite autour de la revue de référence STICEF
(Sciences et Technologie de l'Information pour l'éducation et la Formation) a visé les
modèles et modalités de la formation en ligne, en n'abordant que tangentiellement la
question de l'identité numérique; par ailleurs, (voir supra II, C, 1, 2,3) les thèses soutenues
récemment mettent l'accent sur la gestion des traces (voir supra l'analyse de la production
récente répertoriée sur thèses .fr).
Le CNRS conduit un ensemble de travaux sur l'identité numérique, que l'Institut des
Sciences de la Communication héberge et développe depuis déjà plusieurs années,
notamment le Séminaire "Identités numériques" coordonné et animé par Alexandre
Coutant, Université de Franche-Comté – laboratoire LASELDI, et Thomas Stenger, Université
de Poitiers – laboratoire CEREGE, tous deux chercheurs associés à l’ISCC. Il s'agit: "d’animer
un réseau interdisciplinaire de chercheurs et spécialistes des nouvelles technologies de
l’information et de la communication sous forme d’atelier de travail à la Maison des sciences
Page 111 sur 211
de la communication et de l’interdisciplinarité (MSCI) et de mettre en place une cellule de
veille sur l’identité numérique s’intéressant aux démarches des acteurs des TIC, aux projets
nationaux et internationaux sur le sujet, aux personnalités du domaine, etc. Ce projet s’inscrit
dans la complémentarité des actions de l’ISCC de l’axe « industries et ingénierie de la
connaissance".
Le réseau interdisciplinaire ainsi constitué autour de chercheurs de disciplines très
diverses est de voir se partager les dimensions multiples de la notion d'identité que sont : "
(de manière non exhaustive : analyse critique des discours de promotion, étude des business
modèles des plateformes et terminaux, stratégies économiques des industriels des TIC,
culture expressive, compétences nécessaires à l’exploitation de ces supports, management
de l’identité, stratégies marketing, intégration dans les organisations, encadrement
juridique, normalisation, éthique, épistémologie des TIC, valeur de corpus des matériaux
numériques récoltés… dans le but d’arriver à une compréhension plus aboutie grâce au
dialogue interdisciplinaire". Ce Séminaire a été l'occasion, à plusieurs reprises, de discussions
positives et intéressantes, encadrant la préparation de la présente analyse.
Dans le prolongement de la démarche précédente et dans un but fédérateur à
l'échelle des chercheurs travaillant sur le thème de l'identité, le laboratoire
CNRS Praxiling, propose en juillet 2013 une école thématique pluridisciplinaire Identité
numérique qui "vise à rassembler un ensemble de « forces vives », contribuer à la
construction d’une communauté de chercheurs et d’experts et créer les conditions
favorables à la mise en œuvre de projets collaboratifs".
b. Une expertise émergente à la CNIL
La CNIL observe fin 2012 la nécessité d'intensifier son action sur les outils numériques
de l'éducation et sur la protection des libertés dans ce contexte. "Si l'usage de ces outils se
généralise, leur appropriation implique une prise de conscience individuelle et collective sur
les enjeux, les risques et les bonnes pratiques en la matière. Soucieuse d'informer et de
sensibiliser les citoyens, notamment les plus jeunes, sur la protection des données
personnelles et de la vie privée, la CNIL a mené, depuis plusieurs années, de nombreuses
actions pédagogiques". En 2013? Il s'agira pour la CNIL de : "renforcer son action avec
l'élaboration de nouveaux outils et l'élargissement de leur diffusion. Cette action a vocation
à s'articuler avec celle des autres acteurs concernés, publics comme le ministère de
l'éducation nationale, pour la mise en place d'une véritable éducation au numérique".
2. Identité numérique et éducation: le retour vers
l'éthique
De très nombreux domaines connexes sont ou seront à brève échéance concernés
par la dissémination du Data Mining dans l'Education et, en sens inverse, par la définition
Page 112 sur 211
des cadres et limites que cette pratique doit nécessairement rencontrer. Ci-après, quelques
pistes jalonnent semble-t-il le chemin de l'approche pluridisciplinaire qui reste à solidifier. Ce
chemin se dirige, autre hypothèse, vers un retour sur l'éthique et l'affirmation de la règle
commune.
a. L'éducation: un domaine-source d'expression de
l'identité numérique
Le corpus de touts les travaux et réflexions en cours sur les réseaux sociaux et la
protection des données personnelles constitue, certes, un cadre d'approche de ces
questions émergentes; toutefois l'éducation devrait assumer une double spécificité:
--d'une part, en tant que domaine-source, champ fondateur, d'information et de
communication sociétale, l'éducation est et sera toujours davantage un enjeu-clef du
développement numérique, associant à cet enjeu de nombreuses spécificités que la toute
récente Déclaration des Droits et Règles d'Education à l'ère numérique (voir supra) semble
avoir clairement perçues: des travaux et règles novateurs en sortiront;
-d'autre part, en tant que champ critique d'expression des comportements
personnels, l'éducation produit des traces dont l'assemblage conduit au plus profond des
individualités. A ce titre au moins, le champ des Learning Analytics, de l'Analyse Educative,
est dès à présent un domaine clef pour l'avenir numérique global. La composition spécifique
qui s'y développera de libertés individuelles et d'expression collective sera, à n'en pas
douter, le signe révélateur avancé des échanges qui se développeront à une échelle plus
vaste.
b. L'éducation: un domaine-test des adaptations de la
chaine de valeur
Dans le champ de développement de l'internet, plus ouvert d'abord aux relations
entre pairs et aux "potlatchs" divers proposés par les réseaux sociaux, il n'était pas
initialement "écrit" qu'existerait cette poussée massive et soudaine vers les partages de
projets de l'éducation. Cette poussée récente n'a pourtant rien pour surprendre. L'éducation
n'est elle pas le champ de communication globale ou le développement numérique peut
éprouver ses capacités à mettre en tension d'une part la liberté de construction des savoirs
au profit du plus grand nombre (ce que l'on a ici qualifié de "libre-arbitre numérique") et
d'autre part, les pulsions modernes du contrôle social généralisé et de l'imitation à grande
échelle? Ce ne sont après tout que les deux extremums d'une même fonction "macro-
numérique". La fiction de la "neutralité", qui demeure la convention dominante au sujet
d'internet, cède peu à peu le pas sur les horizons d'une ère nouvelle: les aubes n'en sont pas
encore nettement dessinées mais, à coup sûr, l'ère qui vient n'évitera pas l'expression de
tensions très fortes entre ces deux tendances contraires.
Page 113 sur 211
Est-ce dire que cette tension se résoudra par un conflit? Rien n'est moins sûr, vue la
capacité d'absorbation et la plastique conceptuelle dont internet fait preuve sans limite
jusqu'à ce jour, en "réinitialisant" toutes les contradictions du partage d'information dans un
message de communication à la voix apaisante et toujours prometteuse… Il y a toutefois, là
comme ailleurs et plus encore là qu'ailleurs, une logique de l'action sous jacente et celles qui
ont commencé à se mettre en mouvement dans les "foules" ont en commun une très grande
vitesse d'intervention et de changement des pratiques. S'agit-il là d'une dynamique juvénile,
liée aux premiers âges de cette forme nouvelle de la sociabilité qu'on appelle encore
pieusement "l'intelligence collective"? Cette dernière conserve encore cette connotation
positive, tant qu'elle n'aura pas été associée à telle ou telle chasse aux sorcières globalement
visible et abjecte.
3. L'éducation numérique: un bien commun universel
à délimiter par l'identité des acteurs
L'éducation , de ce fait, doit trouver sur le terrain des principes et des pratiques qui
vont toucher au cœur de l'identité, un positionnement et un statut qui traduise sa nature
profonde de bien commun universel, plus précieux encore que l'environnement: que serait
en effet l'action sur ce dernier sans l'intelligence du monde, et sans sa recréation vigilante
dès les premiers âges de la vie?
Face à ces dynamiques universelles, la communauté agissante du Web va se trouver
contrainte de sortir de l'actuel Clair-obscur et ceci non pas pour édicter un règlement d'un
autre Age, mais pour mettre les ressources de l'intelligence numérique au service de
l'identité de chacun, et pour fournir ainsi les ressources d'une interaction globale
transparente et protégée. De grands réseaux planétaires ne donnent-ils pas l'image d'une
interaction généralisée et transparente, dépourvue d'intrusion et d'usurpation114? Il y a
donc devant la recherche et l'expertise contemporaine des défis aussi vastes qu'inattendus.
a. De nouveaux horizons: l'EOS et le Web Invisible
Ceux-ci sont devant nous au moment où la production d'information construite entre
dans une nouvelle ère avec la "Entity Oriented Search" (EOS) qui vient tout juste de tenir sa
première rencontre globale115, et constitue la première démarche d'agrégation des
informations autour d'objets, d'entités, qui, à la différence des documents, ne sont pas
directement représentés et nécessitent, pour être définis et reconnus, d'effectuer des
requêtes sur les espaces mixtes de données structurées et non-structurées du Web. Les
114
C'est le cas par exemple SWIFT, qui porte en temps réel toutes les transactions financières planétaires entre
tous les intervenants de tous les marchés.
115 ACM SIGIR Workshop 2012 et 2013
Page 114 sur 211
"traces" sont bien évidement des éléments clefs de l'EOS, et l'un de ses domaines-clefs de
développement sera bien entendu les Learning Analytics.
La maitrise de nouveaux procédés de production de données composées change
radicalement l'approche de la notion d'identité numérique et renforce plus encore la
nécessité de sa définition et de sa protection. De plus en plus, dans le champ de ce qu'il est
convenu désormais de nommer le "Web Invisible", "la notion de page n'a plus de sens
puisqu'il s'agit d'information créée dynamiquement et mise en page de façon instantanée"
comme le souligne cette définition, produite par un spécialiste du filtrage et des synthèses
de masse sur internet116, également intervenant du Séminaire sur l'Identité numérique de
l'ISCC/CNRS en 2012.
Parmi bien des exemples (le projet LINCOLN de Microsoft) , un aperçu de l'EOS dans
la gestion du quotidien, vient d'être fourni par un article du MIT (Senseable City Lab) sur la
gestion des déchets ménagers, dont la traçabilité a été assurée au moyen d'une technologie
RFID "améliorée", avec des résultats éloquents.117
b. De nouvelles tensions: 'identité, cyber-sécurité et
éthique en 2013
La nouvelle ère de la formation en ligne qui s'ouvre avec le développement rapide
des grands flux éducatifs transnationaux, régionaux, avec le développement d'outils globaux
offerts à la plus petite classe "hybride" fait de l'éducation un secteur de Big Data convoité
par les développements actuels des Learning Analytics
Les données sur l'identité éducatives font donc partie d'emblée de l'ensemble qui
génèrera toujours plus de flux de données et de données sensibles. Or le monde connait en
la matière une tension croissante et nettement mieux perçue comme telle par la
communauté de recherche. Les publications du CAIDA (Cooperative Association for Internet
Data Analysis) sont à cet égard un repère majeur des évolutions en cours: sous ce vocable
sont regroupés les équipes de l'Université de Californie à San Diego (UCSD), autour du
Supercomputer Center, qui forme la partie la plus visible de l'ossature globale d'observation
d'internet en temps réel.
CAIDA vient d'accueillir (6-8 février 2013) le 5e Workshop : "Active Internet
Measurements supporting science and policy" qui est parcouru de la question centrale de
116
Lelu A.: "Filtrages et synthèses de masse sur intrenet: Etat de l'art et prospective"; Université de Franche-
Comté, LASELDI. Séminaire "Identités numériques" ISCC CNRS. A. Lelu fournit par ailleurs une estimation
des bases aujourd'hui accessibles (voir le site Bright Planet
116 Phittakkmukoon S., Wolf D., Lee M., Biderman A. et Ratti C. 2013. MIT Senseable City Lab: "Tracking Trash" IEEE
Pervasive Computing 1-10
Page 115 sur 211
l'accumulation des "déchets numériques118" et de celle du partage global des données. Ces
questions, qui excèdent largement le champ de ce rapport, devront nécessairement être
intégrées à toute recherche future sur l'identité numérique éducative, tout comme celles,
plus générales de la Cyber-sécurité et de son Ethique.
Le ton change nettement en la matière en 2013 si l'on en juge par les évènements de
référence en cours d'organisation. Pour ne citer qu'un seul d'entre eux, le "Cyber-security
Research Ethics Dialog & Strategy" (CREDS 2013)" ( Mai 2013) , qui sera le organisé par le
"34 e " IEEE Symposium on Security and Privacy" (IEEE119 S&P 2013)", la thématique du
colloque est claire: l'analyse de la situation est particulièrement marquée par l'inquiétude et
la nécessité impérieuse d'un changement global. On est loin, ci-après, des condamnations
de principe ou des atermoiements sur les risques du Net qui ont parsemé la communication
du dernier quart de siècle . L'idée de " Hiatus numérique" qui parcourt la présente analyse,
est ainsi développée ci-après par l'un des colloques internationaux de référence sur la
recherche en Cyber-sécurité.
Le hiatus numérique: une analyse de l'IEEE et de la recherche
"Le retour de l'éthique"
The future of online trust, innovation & self-regulation is threatened by a widening gap between users.
expectations, formed by laws and norms, and the capacity for great benefits and harms generated by
technological advances. As this gap widens, so too does ambiguity between asserted rights and threats. How
do we close this gap and thereby lower risks, while also instilling trust in online activities? The solution
embraces fundamental principles of ethics to guide our decisions in the midst of information uncertainty.
One context where this solution is germinating is cybersecurity research. Commercial and public
researchers and policymakers are tackling novel ethical challenges that exert a strong influence for online trust
dynamics. These challenges are not exceptional, but increasingly the norm: (i) to understand and develop
effective defenses to significant Internet threats, researchers infiltrate malicious botnets; (ii) to understand
Internet fraud (phishing) studies require that users are unaware they are being observed in order to ascertain
typical behaviors; and (iii) to perform experiments measuring Internet usage and network characteristics that
require access to sensitive network traffic.
These research activities are prerequisite for evidence-based policymaking that impacts us individually
and collectively, such as infrastructure security, network neutrality, free market competition, spectrum
application and broadband deployment, technology transfer, and intellectual property rights.
Therefore, in the wake of failures to resolve these mounting tensions, ethics has re-emerged as a
crucial ordering force. For this reason, ethics underpins the debate among CS researchers, oversight entities,
industrial organizations, the government and end users about what research activity is or is not acceptable.
118 King A. : Cooperative Association for Internet Data Analysis – CAIDA: "Toward real time visualization of garbage?"
San Diego Supercomputer Center,University of California, San Diego; ISMA 2013 AIMS-5 Workshop on Active Internet Measurements. May 2013.
119 IEEE: International Electric, Electronic Engineers Association.
Page 116 sur 211
Source: "Cyber-security Research Ethics Dialog & Strategy" (CREDS 2013)" ( Mai 2013) , "34 e " IEEE
Symposium on Security and Privacy" (IEEE S&P 2013)"
4. Que prendre en compte?
Un expert en cyber-sécurité appliqué aux MOOCs, spécialiste de l'université Stanford,
fournit, à titre d'exemple, un périmètre type de traces à protéger, parmi lesquels il
relève:
-Les transcriptions des élèves sur les matériaux éducatifs ou en marge d ceux-ci;
-La réputation des élèves dans leur groupes-projet ainsi que leur évaluation par les
pairs;
-Les jeux et environnements de jeux utilisés par les élèves;
-Les algorithmes développés et utilisés dans les formation en ligne pour la solution de
problèmes et la conduite des processus collectifs;
-Les simulations physiques, économiques, utilisées pour la formation ainsi que les
modèles de réalité virtuelle;
-Les données analytiques de résultats ainsi que les outils de définitions des valeurs-
cibles;
-Les modèles de réponse aux besoins des élèves en fonction des données de leurs
efforts….120
Bien entendu, citée à titre d'exemple, cette énumération appartient à un champ de
travaux qui commencent tout juste à se formuler. L'évolution attendue des modèles de la
formation en ligne ne fait que s'amorcer. Une recherche fondamentale et appliquée de
grande ampleur est requise sur ces évolutions, qui vont contraindre en profondeur les
modèles d'éducation du XXIe siècle: cette page est encore loin d'être écrite en totalité pour
l'instant.
120
Mitchell J.: "Cybersecurity research and on line learning" Stanford University 2013.
Page 117 sur 211
PARTIE III : "NORMES" DES SAVOIRS EN LIGNE:
FONCTIONS, ORGANISATION
Les normes numériques121 existantes et en cours de construction font l'objet d'une
réflexion interdisciplinaire structurée122 qui donne son cadre à cette présentattion.
Le but premier des normes numériques des technologies de l'information pour
l'éducation relatives à l'identité est l''individualisation, la saisie et la protection des
comportements numériques d'éducation, en débouchant sur la connaissance d'un "nouveau
périmètre" de l'identité (contours sémantiques, codes et normes….).
Or la surenchère est permanente, entre les traces de la vie privée numérique123 et
les normes aptes à l'appréhender…. Les traces du vis-à-vis éducatif numérique prolifèrent,
laissant place à des interrogations sur les possibilités de ce qu'on appellera ici un
"séquençage" de l'identité numérique dans l'éducation: les traces de la e-education
prolifèrent à grande vitesse, ce qui est une conséquence directe de leur caractère
protéiforme, et seuls des procédés de traitement de données en grandes masses (Big Data)
sont pour l'instant envisageables pour rendre compte des comportements associés aux
processus éducatifs numériques.
Le système et le périmètre des traces constitutives des données personnelles
d'éducation numérique est un sujet de recherche majeur si l'on doit (un jour) disposer de
"profils d'apprentissages" et de "profils d'élèves" en e-éducation qui soient fiables stables et
déontologiquement définis.
Une simple requête sur la Toile montre clairement l'abondance des travaux et des
réflexions entourant ces notions (voir les URL et les graphes d'URL avec "learning profile" ou
"learner profile"). Une autre direction de travail est l'analyse des dispositions (GAO aux
USA par exemple) encadrant la protection, le stockage, le négoce de traces éducatives
(achats par les administrations et les firmes).
En définitive, un programme de travail s'est constitué: l'identité numérique éducative
nécessite une "mise en forme " (parler de modélisation serait sans doute prématuré): cette
121 Ces catégories sont ici définies au sens de Laurent Thévenot; voir en particulier: "Enjeux d'une pluralité de formats d'information" in Delmotte E. (ed.), Du partage au marché. Regard croisés sur la circulation des savoirs"? Lille Septentrion
ed. 2004
122 -Fabre R., Hudrisier H., Perriault J.: " Normes et standards : un programme de travail pour les SIC": Revue des Sciences
de l'Information et de la Communication 2013
123 Voir en particulier Rochelandet (Fabrice): "Economie des données personnelles et vie privée", Paris, La Découverte 2010
Page 118 sur 211
mise en forme est nécessaire vues les options prises par les modèles dominants (voir Partie
II); les normes ont-elles la capacité à contribuer à cette "mise en forme"?
Dans le cadre de l'Organisation internationale des standards (ISO) a été coproduit
(Jake KNOPPERS, Renaud FABRE, Février 2013) une première norme internationale de
l'identité numérique éducative. Celle-ci se matérialise par un premier catalogue de
définitions normatives des positions de l'apprenant avec la norme ISO/CEI 29 187-1: "
Technologie de l'information — Identification des règles et exigences de protection de la vie
privée concernant l'apprentissage, l’éducation et la formation (AÉF) — Partie 1: "Cadre et
modèle de référence".
L'originalité de ce travail, consultable sur le site de l'ISO, est de fixer la question de
l'identité numérique éducative dans tout l'amont normatif existant (règles de tous les grands
domaines juridictionnels, principes admis par les organisations internationales, règles fixées
par toutes les normes d'amont aux niveaux de l'ISO et de l'Europe (CEN). La norme ISO/CEI
29 187-1 (nous avons demandé qu'elle soit gratuite et libre d'accès) est donc un outil pour
positionner et penser les bases de tout futur "séquençage" des postures d'apprentissage
(learner et learning profile) et les modèles dynamiques plus globaux qui peuvent s'y
rattacher au regard d'une analyse des progressions dans les processus éducatifs. La norme
ISO/CEI 29 187-1 suit donc une démarche tout à fait classique en matière de normalisation
(inventaire des concepts et définitions, relations fonctionnelles, environnement normatif
existant autour de la norme nouvelle).
Les fonctions et les formes des normes appliquées aux savoirs en ligne seront
successivement analysées dans cette partie III, afin de dégager des principes communs
d'analyse pour la présentation des normes de l'identité numérique dans l'éducation
(PartieIV).
I. LES FONCTIONS DES NORMES
A. QU'EST-CE QU'UNE NORME?
1. Périmètre, fonction: normes et modèles
a. Définition de base
Les définitions sont abondantes. Celle de Wikipédia propose ceci: " Une norme, du
latin norma « équerre, règle », désigne un état habituellement répandu, moyen, considéré le
plus souvent comme une règle à suivre. Ce terme générique désigne un ensemble de
caractéristiques décrivant un objet, un être, qui peut être virtuel ou non. Tout ce qui entre
dans une norme est considéré comme « normal », alors que ce qui en sort est « anormal ».
Page 119 sur 211
Ces termes peuvent sous-entendre ou non des jugements de valeur". Il est par ailleurs
rappelé que les normes "sont l'un des modes d'expression privilégiée de la souveraineté";
l'exemple de la monnaie, des normes de la physique, est rappelé, mais aussi celui des
normes du droit, constitutionnelles et législatives, à caractère obligatoire.
La double nature des normes, pourvues à la fois de propriétés qualitatives et
quantitatives, est (on y reviendra) l'une de leur caractéristiques ayant poussé à leur
développement dans la "société de l'information".
Proposée par Bernard Blandin124une définition visant plus directement les processus
normatifs contemporains, précise, reprenant la définition de l'ISO, qu'une norme est "un
document établi par consensus, qui fournit, pour des usages communs et répétés, des
règles, des lignes directrices ou des caractéristiques, pour des activités ou leurs résultats,
garantissant un niveau d'ordre optimal dans un contexte donné. » (extrait du Guide ISO/CEI
2). Cette définition, est-il souligné, soulève plusieurs questions :
-"Qui établit le consensus, et en vertu de quelle légitimité "?
-"A qui s’impose le « niveau d’ordre optimal » garanti ? A ceux qui ont établi le
consensus, ou à d’autres ?"
- "Si le « niveau d’ordre optimal » garanti s’impose à d’autres que ceux qui l’ont
approuvé, est-il toujours acceptable par ceux à qui il s’impose" ?
b. Normes et modèles
Les définitions fournies par les normes tendent à refléter des communautés
d'intérêts, des conventions d'analyse de données sémantiques, ont acquis une puissance
d'intervention inégalée avec les développements du Web (voir-ci-après) et notamment avec
l'adoption de balises (XML, HTML) permettant d'accéder aux ressources dans différentes
langues.
Les modèles de développement de la formation en ligne ont une relation spécifique
aux normes: la plupart des modèles se référent à un ensemble de normes, mais de façon
"ouverte". Il n'y a pas, le plus souvent, d'association directe entre un corpus de normes et les
"règles" d'un modèle: ces dernières évoluent en règle générale pour laisser place à plusieurs
sources de références normatives. Toutefois, "la multiplication croissante des
règlementations(…) ainsi que le développement des technologies (…) confèrent aux
124 Blandin B. : "Etat des normes e-learning : enjeux, niveaux, acteurs. Qui décide quoi et pourquoi. Colloque
Synergie, Université de technologie de Troyes, 12-13 juin 2003.
Page 120 sur 211
standards et aux institutions que les élaborent, un double rôle de construction d'un langage
commun, notamment par les systèmes partagés de description des données, et de
régulation des productions et des échanges mondiaux" (Jacques Perriault et all. 2011)125.
Toutefois, il n'y a pas de correspondance automatique entre un domaine de
modélisation numérique et un domaine d'élaboration normative, même si les relations sont
étroites et fréquentes: les liens sont plus ceux d'une "culture" commune, dont on analysera
plus loin les caractéristiques et les principes d'action.
Cette liberté elle-même a un sens; ce non-choix est lui-même un choix: s'il laisse
ouvert le plus grand nombre des possibles et garantit à internet sa survie et son évolution au
milieu des très hautes pressions que traverse le Réseau, cette "ouverture" ne se confond en
rien avec la "neutralité" comme on a pu le constater à l'examen des modèles. Les normes
auront donc ainsi, mécaniquement, tendance à se ranger du côté des applications les plus
fréquentes, pour ne pas dire les plus clairement dominantes. Selon la belle expression
proposée par Stéphanie Delmotte126, les normes ont ainsi une "double face": elles peuvent,
selon les contextes et les usages, faciliter ou restreindre la communication.
2. Le pouvoir normatif contemporain: recherches en
cours
a. Des recherches en cours
La norme est apparue, surtout après la "Crise" financière de 2008-2009, comme le
domaine propre de nouvelles régulations universelles, aptes à échapper aux vagues de
dérèglementation massive et aux progressions globales des conflits d'intérêts. Ces vues
iréniques sur les normes ont trouvé leurs analystes127, sous la forme d'un courant qui
s'interroge sur les "fins dernières" du processus autour de la question" who rules the global
rulemakers?"et ceci après une enquête approfondie menée au sein même de deux instances
de premier rang de la normalisation globale que sont l'International Organization for
Standardization (ISO) et le International Accounting Standards Board (IASB).
L'analyse, très riche, n'aboutit pas à des conclusions tranchées: si la
dérèglementation est désastreuse, le réinvestissement de l'espace ainsi libéré par des
125 Perriault (Jacques), Vaguer (Céline)(direction), La norme numérique. Savoir en ligne et Internet. Paris, Editions du
CNRS, 2011
126 Delmotte S.: " La double face des normes : entre facilitation et restriction", in: Perriault (Jacques), Vaguer
(Céline)(direction), La norme numérique. Savoir en ligne et Internet. Paris, Editions du CNRS, 2011
Page 121 sur 211
normes, n'apporte pas à lui seul une solution générale et pérenne. Les auteurs militent en
définitive pour un approfondissement des partenariats public-privés dans la construction des
normes (modèle européen) tout en recommandant la généralisation des consensus
d'experts….
b. Un domaine de réflexion partagée pour les sciences
de la communication
Sur une base systématique, les sciences de la communication se dirigent vers un
programme de travail scientifique autour du thème de la normalisation, comme en atteste le
Colloque international 128national réuni en 20122 autour de ces enjeux, par l'Association
Internationale de Communication (ICA), le Groupement d'Études et de Recherches en
Information et Communication (GERIICO) et la Société Française des Sciences de
l'Information et de la Communication (SFSIC).
Riche et ouverte, l'interrogation de départ construit une problématique qui vient
rejoindre directement celle des technologies de l'information: " Les normes technologiques
peuvent-elles induire des règles de communication ? Et, dans ce cas, la finalité de la
communication passe-t-elle principalement par la maîtrise, plus ou moins partagée, de ces
technologies ? Par ailleurs, les normes sont-elles : neutres ou porteuses de valeurs ? Si elles
sont motivées par des valeurs, peut-on en déduire qu'elles sont susceptibles de mériter une
approche critique, voire des débats ? L'uniformisation des conventions de communication
est-elle en marche ?". La notion de norme est abordée dans ce contexte selon plusieurs
axes, et notamment:
Axe 1 : Approches communicationnelles de la norme dans les organisations
"Au vu des dispositifs techniques et managériaux déployés dans (et par) les
institutions et les organisations, on interrogera les processus de transformations sociales
sous l'effet conjoint des modèles gestionnaires et des technologies de l'information et de la
communication." Les (re)configurations organisationnelles et régulations de contrôle seront
notamment analysées et discutées à partir de situations, processus et politiques de
communication observables dans la diversité des contextes organisationnels (entreprises
privées et publiques, administrations, associations…) et culturels. Cet axe veillera à mettre
en perspective internationale les approches théoriques, les paradigmes et les méthodes
mobilisés par les différents courants de recherche en communication organisationnelle".
Axe 4 : Communication entre cultures : une autre mondialisation ?
127 Büthe T. and Mattli W.: " The New Global Rulers: The Privatization of Regulation in the World Economy", Princeton
University Press, Princeton, New Jersey, 2011
128 "Communiquer dans un monde de normes" 7-9 mars 2012 Roubaix ENPJJ, "L'information et la
communication dans les enjeux contemporains de la mondialisation"
Page 122 sur 211
"Dans un contexte où l'industrialisation culturelle contribue simultanément à
démocratiser l'accès à la culture et à en uniformiser les formes d'expression, quelles sont les
voies possibles de la communication (et/ou de la médiation) interculturelle ? Le
développement des technologies de l'information et de la communication peut-il proposer
une alternative à l'uniformisation linguistique et culturelle dans l'accès aux savoirs ? Que
recouvrent les approches multiculturelles, interculturelles et transculturelles développées
par les chercheurs en information et communication ?"
B. QU'EST-CE QU'UNE NORME NUMERIQUE?
1. Eléments de définition
C'est dans l'espace épistémologique et scientifique précédemment décrit et qu'il a
largement contribué à nourrir, que s'est développée la réflexion fondatrice de Jacques
Perriault, dont rend compte son récent ouvrage précité (PERRIAULT et all., 2011), qui
précise:
"Les échanges sur les réseaux numériques impliquent des règles communes d’organisation
des plateformes et des données. Ces conventions, élaborées dans des organisations
multilatérales, sont au départ des standards adoptés par des groupes d’utilisateurs. Elles
deviennent des normes numériques lorsqu’un large consensus international les retient. Cet
ouvrage initie le lecteur profane à cette activité peu connue qu’est la normalisation pour la
circulation des savoirs sur Internet.
Cette normalisation n’est pas l’apanage de l’informatique et de l’industrie, même si
elles y jouent un rôle primordial. Elle concerne aussi les sciences humaines et sociales, car elle
s’intéresse directement à l’utilisateur."
2. Propriétés
Par une série de préjugés culturels tenaces, les normes sont aisément confondues
avec des directives industrielles strictes et strictement infranchissables alors même qu'une
norme va fréquemment comporter diverses "couches" diversement opposables aux
utilisateurs.
L'une des plus fondatrices parmi les normes numériques, la norme de référence ISO
7498 « Modèle basique de référence pour l'interconnexion des systèmes ouverts (OSI) et
donc d'internet, a pour but de "spécifier un cadre général pour la création de normes
ultérieures cohérentes. Le modèle est essentiellement une architecture en "couches"
définies et délimitées avec les notions de service, de protocole et d'interface. Mais le modèle
lui-même ne définit pas de service particulier et encore moins de protocole". Cette norme,
composée de plusieurs parties, vise donc à définir:
Page 123 sur 211
-Un "service", qui est "une description abstraite de fonctionnalités à l'aide de primitives
(commandes ou événements) telles que demande de connexion ou réception de
données".
-Un "protocole" est un ensemble de messages et de règles d'échange réalisant un
service.
-Une "interface" (« point d'accès au service » dans la norme) est le "moyen concret
d'utiliser le service". Dans un programme, c'est typiquement un ensemble de fonctions
de bibliothèque ou d'appels systèmes. Dans une réalisation matérielle, c'est par exemple
un jeu de registres à l'entrée d'un circuit.
On voit bien à cet exemple que les normes sont au fond des démarches ingénieuses
pour accomplir diverses tâches complémentaires: une norme est donc avant tout un
ensemble de règles à partir desquelles un objectif peut être atteint; le détail technique de la
règle est toujours moins important et plus contournable que la règle elle-même, la
démarche. La norme décrit fondamentalement un comportement face aux choses,
comportement dont la norme définit et catégorise toutes les grandes étapes.
3. Exemple: le Dublin Core
Défini à Dublin (Ohio) en 1995 par un collectif de documentation, informatique, Web
science autour de l'objectif de gestion des métadonnées, le DCMI (Dublin Core Meta Data
Initiative) est assurément un résultat représentatif, dans la forme et le fond, des nouvelles
pratiques auxquelles la normalisation laisse libre cours.
Il s'agissait de résoudre un problème de positionnement dans l'univers numérique; la
question était: comment comparer le contenu de deux ressources présentes sur le Web? La
réponse supposait que ces ressources soient sélectionnées sur leur contenu et que celui-ci
se distingue de la "couche" de données relatives à tous les aspects de leur origine, de leur
auteur, de leur aspect, de leur présentation.
Il était donc nécessaire de produire un descriptif harmonisé complet des éléments
autres que le contenu d'un document et permettant de décrire et repérer ce dernier: les
données de présentation du contenu, les métadonnées, ont donc été organisée en un
catalogue unique dont le contenu est décrit par une norme ISO. (Norme ISO 15836). Ce
descriptif harmonisé est évolutif et cherche à répondre aux besoins du plus grand nombre
pour les requêtes documentaires. La norme décrit ainsi 15 "descripteurs" sans l'existence
desquels les métadonnées s'enchevêtreraient aux données et rendraient confus et
impossible la quête du contenu, du sens dès que la requête aurait un caractère
systématique, et relèverait d'une moisson. Les descripteurs sont: .1 Contributor.2 Coverage
.3 Creator.4 Date 5 Description .6 Format .7 Identifier .8 Language .9 Publisher .10 Relation
11 Rights .12 Source .13 Subject .14 Title .15 Type.
Page 124 sur 211
Cet outil de classification des ressources documentaires et accepté universellement
et partagé et comporte des éléments normatifs beaucoup plus ciblés (refinements) qui
permettent de spécifier toutes les notions qui peuvent à leur tour être déclinées: la notion
de date (date du copyright par exemple) ou de définir précisément un point
(geolocalisation), etc...
Le Dublin Core est donc un protocole au sens précédemment décrit car il énonce les
règles mettant en relation deux interlocuteurs entre client (navigateur, ex: Google) et un
serveur (site consultable).
Le Dublin Core est la Norme qui rend possible la réalisation des conditions d'un autre
protocole, le protocole OAI-PMH (Open Archives Initiative - Protocol for Metadata
Harvesting), issu d'une autre initiative de normalisation. En utilisant le Dublin Core, le
protocole OAI-PMH permet de rendre interrogeables toutes les bases de données
hétérogènes, quelle que soit leur présentation et de fixer les conditions de collecte massive
de métadonnées.
Il n'y aurait donc pas de bases de données ouvertes sans ces deux protocoles et ceux-
ci reposent sur les conventions internationales fournies par les normes, lesquelles
constituent en définitive un "vocabulaire" et une "grammaire" des échanges de données
numériques, aptes à fournir des catégorisations sur ces données permettant de distinguer le
sens et les éléments relevant plus de la présentation.
II. NORMES DES TECHNOLOGIES DE
L'INFORMATION POUR L'EDUCATION
A. APERÇUS DE LA NORMALISATION INSTITUTIONNELLE
Le rapport: " Développer une influence normative stratégique internationale pour la
France", vient de le rappeler129: "90 % des 30 000 normes applicables sur le territoire
français sont de portée européenne (CEN) ou internationale (ISO)130, dans une proportion
d’environ deux tiers/un tiers. La production de normes ISO a progressé de 30 % depuis 2003,
pour se situer à environ 100 normes nouvelles ou révisées publiées chaque mois. 162 pays
ont aujourd’hui adhéré à l’ISO, plus d’un million de certificats ISO 9001(norme vedette) sont
en vigueur dans 174 pays."
129 Revel C." Développer une influence normative stratégique internationale pour la France" Décembre
2012. Rapport à Mme la ministre du commerce extérieur. Paris; 130 p. .
130 Observons à ce sujet que bon nombre des normes européennes ont commencé leur carrière à l'ISO
Page 125 sur 211
S'agissant du secteur numérique, le rapport précité observe: " Le numérique met en jeu
des options juridiques et politiques dans toutes les industries. Il s’agit en fait d’une nouvelle
économie, appelée par certains économistes iconomie, et dont nous devons tous nous saisir. La
gestion du numérique mêle inextricablement le technique et le politique, le privé et le public et
demande
une doctrine de l’État et une stratégie à long terme, qui pourrait passer aussi par la normalisation.
Un ministère a été créé en ce sens.
Compte tenu des enjeux internationaux, des normes internationales des marchés à venir et à
ne pas rater (et des emplois afférents), ne serait-il pas opportun d’organiser à niveau ministériel une
rencontre régulière entre dirigeants privés et publics sur la question, pour envisager ensemble une
stratégie d’ores et déjà européenne, à visée internationale ?"
Créée en 1926. l'AFNOR (Agence Française de Normalisation), membre français du
CEN et de l'ISO, assume les responsabilités attribuées à la France à ce titre.
B. LES NORMES DES TECHNOLOGIES DE L'INFORMATION: LE JTC1
DE L'ISO
Le JTC1 ( Joint Technical Comitee 1) de l'ISO coordonne la production des normes
internationales relatives aux technologies de l'information. Le JTC1 comporte 35 pays
membres et 56 pays observateurs. 330 normes internationales, mises à jour comprises, ont
été produites dans le cadre du JTC1 de l'ISO par l'une ou l'autre des entités spécialisées qui
le composent, dont 19 sub-comités internationaux dont les pays membres fréquentent les
Groupes de travail (WG) qui sont les cellules de bases de la production des normes
internationales, régie par des procédures rigoureusement uniformes d'un domaine à l'autre.
Le JTC1 affecte ainsi des sous comités internationaux à la Biométrique, aux Techniques de
sécurité, aux Langages de Programmation, etc…..
Le SC36 du JTC1 a pour mandat de produire les normes dans le champ:
"Technologies de l'information pour l'éducation, la formation et l'apprentissage". Chaque
pays membre d'une sous communauté fait sont affaire, via son organisme national
correspondant de certification (l'AFNOR en France) de l'organisation et de la régulation de la
communauté nationale d'experts spécialisés sur le champ de chaque SC.
Cette communauté définit un projet par lequel elle entend faire partager au mieux
l'élaboration et la diffusion des normes internationales, parmi les producteurs et usagers des
biens et services produits dans sa sphère de normalisation. Les enceintes de normalisation
ont donc l'objectif affiché de faire converger les intérêts des parties prenantes à un
processus de normalisation, qui, dans sa définition fonctionnelle, ne saurait en rein se
réduire à une sorte de comité de défense de tel ou tel industriel dominant, mais comme un
lieu de mutualisation et d'harmonisation des divers intérêts en présence dans tout processus
relavent d'une activité numérique, et donc éminemment "participative".
Page 126 sur 211
C. LES NORMES DES TECHNOLOGIES DE L'INFORMATION POUR
L'EDUCATION, LA FORMATION ET L'APPRENTISSAGE
1. Buts finaux de la normalisation
Bernard Blandin, dans sa communication précitée de 2003, a défini cinq principes
gouvernant la production des normes dans le domaine du JTC1/SC36 de l'ISO :
L'Accessibilité, pour permettre la "recherche, l'identification, l'accès et la
livraison de contenus et composantes en ligne de façon distribuée;
L'Interopérabilité: pour "permettre l'utilisation de contenus et composantes
développés par une organisation sur une plate-forme donnée par d'autres
organisations;
La Réutilisabilité: pour permettre "aux contenus et composantes d'être
réutilisés à différentes fins, dans différents produits, dans différents
contextes, et par différents modes d'accès;
La Durabilité, pour "permettre aux contenus et composantes d'affronter les
changements technologiques sans la nécessité d'une réinginiérie ou d'un
redéveloppement";
L'Adaptabilité, pour "permettre la modulation sur mesure des composantes et
des contenus" .
Ces principes, principalement tournés vers l'adaptabilité, doivent, souligne Bernard
Blandin, se traduire dans une "nécessaire évolutivité des normes" pour faire face aux
mutations rapides des outils, et à la "non stabilisation des usages". La question des normes
avait par ailleurs fait l'objet, en 2006, d'une formulation générale et théorique131.
2. Principaux résultats attendus et obtenus
a. Résultats attendus
Résumée par le Conseil consultatif canadien pour les normes de l'apprentissage en
ligne (CCCNAL) les résultats attendus et leurs conditions d'obtention, sont les suivants:
Programme de travail du SC36
131
Pernin J.P.:« Normes et standards pour la conception, la production et l’exploitation des EIAH », in: Grandbastien M.,
Labat J.-M. (dir.): "Environnements informatiques pour l’apprentissage humain" Hermès, Paris, 2006. (p.201-222)
Page 127 sur 211
Domaine d’application: Normalisation dans le domaine des technologies de l’information pour l’éducation, la
formation et l’apprentissage en vue de soutenir des individus, groupes ou organisations et de permettre
l’interopérabilité et la réutilisation des ressources et des outils de travail.
Exclusion : l’ISO/CEI JTC1/SC36 ne créera pas de normes ou de rapports techniques définissant des normes
éducatives, des conventions culturelles, des objectifs d’apprentissage ou des contenus d’apprentissage
spécifiques.
Dans le domaine de travail de ce SC, les normes et rapports techniques ne chevaucheront pas les travaux des CT,
SC, ou GT de l’ISO/CEI concernant leur composante, spécialité ou domaine. Plutôt, et selon le cas, des références
normatives ou informatives à d’autres normes seront inclues. On trouvera comme exemples des documents sur
des sujets spécialisés tels que le multimédia, le contenu Web, l’adaptation culturelle et la sécurité.
Vision : Ensemble unifié de normes des TI largement acceptées par la catégorie prévue d’utilisateurs dans le
marché de l’éducation, de la formation et de l’apprentissage.
Objet :
• fournir des normes TI de qualité pour l’éducation, la formation et l’apprentissage qui répondent aux
besoins des utilisateurs;
• promouvoir l’utilisation de normes TI pour l’éducation, la formation et l’apprentissage en fournissant
des documents d’accompagnement;
• occuper un rôle de chef de file en matière de normalisation des TI pour l’éducation, la formation et
l’apprentissage à l’aide de : l’établissement d’un ensemble exhaustif et intégré de normes résultant d’un large
consensus professionnel et international; l’introduction de travaux de collaboration avec les organisations
internationales professionnelles et productrices de normes; la mise en place d’un cadre qui : 1facilite
l’intégration des normes établies dans d’autres organisations productrices de normes;2.facilite la coopération
dans l’établissement de normes produites dans le cadre du SC36 et dans d’autres organisations productrices de
normes internationales; 3.minimise les incohérences entre des normes connexes, incluant celles établies par
d’autres organisations productrices de normes.
Source: CCCNAL:" Rapport sur l’élaboration des normes ISO/CEI JTC1/SC36 (Technologies de l’information pour
l’apprentissage, l’éducation et la formation) Version 1.10" Plénière JTC1/SC36: septembre 2010, State College, États-Unis
b. Travaux en cours
Le CCCNAL a dressé un bilan d'étape des résultats obtenus dans le travail du
JTC1/SC36, qui est présenté sous forme synthétique comme suit:
Travaux en cours
L’orientation des travaux de l’ISO/CEI JTC1 SC36 s’aligne dans plusieurs grands domaines de spécifications
techniques. Liste non exhaustive :
Vocabulaires et taxinomies : les normes sont nécessaires à la terminologie, aussi bien en termes de lisibilité
humaine qu’en langage machine.
Page 128 sur 211
Architectures : les normes sont nécessaires aux architectures selon plusieurs perspectives, comme celles basées sur
les composants, le cycle de vie, la communication, la collaboration.
Contenu de l’apprentissage : les normes sont nécessaires au catalogage, au format de présentation du contenu, à
la structure du contenu, à la localisation et à l’internationalisation.
Information sur les participants : comprend la définition des données sur les capacités et les besoins (par
exemple : des apprenants), la disponibilité (par exemple : des moniteurs) et les possibilités de substitution (par
exemple : service de dépannage automatisé), ainsi que sur le contexte d’apprentissage (par exemple : contexte de
travail d’un employé).
Systèmes de gestion : les normes sont nécessaires à l’harmonisation des procédures et des modèles de données
dans le but d’échanger de l’information entre plusieurs catégories de participants (par exemple : humains ou
agents logiciels), d’informations mémorisées (par exemple : contenus d’apprentissage ou informations sur les
participants) et de catégories de composants fonctionnels (par exemple : systèmes de gestion de l’apprentissage
et répertoires u contenu) au sein d’environnements d’apprentissage assistés par les technologies de l’information.
Collaboration : les normes sont nécessaires aux technologies de collaboration propres aux environnements
d’apprentissage.
Évaluation : les normes sont nécessaires aux technologies qui appuient l’interopérabilité de l’évaluation, du
questionnement, de la certification ainsi que des systèmes et composantes d’accréditation.
Cadres descriptifs : les normes sont nécessaires en vue de fournir des descriptions précises t bien définies, des
logiciels, services, contenus, etc. Les normes sont aussi nécessaires aux cadres conceptuels.
Le SC36 élaborera progressivement des normes en rapport avec le niveau de maturité de ces technologies et selon
les exigences du marché. La structure et les ressources du SC36 peuvent réagir rapidement aux besoins changeants du
marché en faisant appel à ses processus formels de planification des activités.
Le marché exige aussi des «normes» dans des domaines non techniques, tels que les «normes éducatives».
L’élaboration de normes non techniques se situe bien à l’extérieur de la portée du SC36. Le SC36 ne créera pas de telles
normes locales, régionales, spécifiques à une culture ou à une politique. Cependant, les normes techniques du SC36, à
l’instar d’autres normes techniques, peuvent accommoder ou supporter des normes non techniques.
Source: CCCNAL:" Rapport sur l’élaboration des normes ISO/CEI JTC1/SC36 (Technologies de l’information pour
l’apprentissage, l’éducation et la formation) Version 1.10" Plénière JTC1/SC36: septembre 2010, State College, États-Unis
En résumé, les normes entendent fournir un accompagnement numérique complet à
une relation pédagogique dont la définition et les modalités demeurent "hors champ" de
l'activité du JTC1/SC36.
17 normes ISO ont été adoptées dans le cadre du SC36; plus de 20 sont actuellement
en projet.
Parmi les résultats obtenus, on peut citer le déploiement de solutions nationales de
description de ressources pédagogiques (LOM.fr, SUPLOM. Fr, largement utilisée par les
universités numériques thématiques); protocoles d'échanges dans le monde de la
francophonie grâce à l’intermédiaire des portails français en ligne existants (UNIT, UNISCIEL),
mise en place de la norme MLR (ISO 19788) qui permet de décrire les ressources en tenant
Page 129 sur 211
compte des usages du web sémantique. L'adoption d’une norme cadre européenne EN
15982 MLO, Metadata for Learning Opportunities rendra à terme l'offre plus visible.
PARTIE IV : IDENTITE NUMERIQUE EDUCATIVE:
ENJEUX DE CONSTRUCTION DES NORMES
Cette partie examinera les conditions préexistant à l'élaboration de normes de
l'identité numérique éducative: ces conditions sont à trouver dans le regard du droit et de
l'institution éducative sur les traces éducatives, puis dans la consistance de ces traces, et des
entités qui les émettent et les traitent.
I. CONTEXTE: REGLES ETHIQUES, JURIDIQUES ET
NORMES NUMERIQUES
Le contexte est constitué de règles peu contraignantes, distancées de plus en plus par
les pratiques, sans que ce fossé grandissant ait donné lieu à une analyse critique bien
définie: les pratiques sont entérinées, "incrustées" dans le développement vertigineux des
technologies qui accroit sans cesse le potentiel de capture et de traitement de l'information
éducative.
Page 130 sur 211
A. VIE PRIVEE NUMERIQUE EDUCATIVE ET DROIT
Comme le souligne récemment D. Wolton132, le changement technologique et les
règles organisatrices du corps-social sont aujourd'hui soumises à une course poursuite,
suscitée par une confusion fondamentale; il prend l'exeemple des naono-technologies: "les
nanotechnologies suscitent une sorte de fascination parce que “ l’on met de l’intelligence
dans des objets ”. En fait, on confond intelligence et interaction". Le dialogue entre vie
privée numérique éducative et droit reflète ces ambigüités, ou ces impasses.
1. La doctrine: une synthèse française
Fabrice Rochelandet a récemment proposé une définition des conditions cumulatives
de protection de la vie privée numérique133. Ces conditions sont:
Le secret: qui implique "la capacité à contrôler l'utilisation et le partage de ses
données. Le droit à l'oubli y est rattaché;
La tranquillité, le « droit à être laissé seul », c'est-à-dire "à ne pas être
perturbé par des sollicitations non désirées, ce qui suppose le contrôle de
l’accessibilité à son domaine privé".
L’autonomie individuelle, la souveraineté de chacun sur sa personne et ce
dont elle souhaite garder la maîtrise, sans que cela soit nécessairement tenu
secret.
F. Rochelandet conclut: "La vie privée correspond alors au « désir humain
d’indépendance par rapport au contrôle des autres ». En France, "le droit à la libre
disposition de soi est traditionnellement rattaché à la liberté d’expression et à l’intégrité
physique".
2. Les pratiques: une expertise européenne
Face à ces critères, qu'offrent effectivement les dispositifs régissant la vie privée en
Europe? Une étude récente de la Commission en fournit l'évaluation134. En voice les
132 Wolton D: "Focus sur des transformations clés. Le développement et la convergence des biotechnologies, des
sciences du cerveau, in CNIL Cahiers IP N°1: Vie privée à l'horizon 2020. Paris Décembre 2012.
133 Rochelandet F.: " Les trois. dimensions. de la vie privée" in CNIL Cahiers IP N°1: Vie privée à l'horizon 2020. Paris
Decembre 2012.
134 Lusoli W. et all. "Pan-European Survey of Practices, Attitudes and Policy Preferences as Regards Personal Identity
Data Management" EUR Number: 25295 EN date: 6/2012
Page 131 sur 211
conclusions: "This Report presents the results of the largest survey ever conducted in Europe
and elsewhere about people’s behaviours, attitudes and regulatory preferences concerning
data protection, privacy and electronic identity, both on the Internet and otherwise in their
daily lives. It finds that personal data disclosure is increasingly prevalent in the European
society, largely due to the expansion of the Information Society. In turn, most services
provided in the digital economy rest on the assumption that this data and associated
electronic identities are collected used and disposed of according to existing legislation.
The survey shows very clearly how Digital Europe is shaping up. About two thirds of
EU27 citizens use the Internet frequently, more than one third uses Social Networking Sites
(SNS) to keep in touch with friends and business partners and almost 4 out of 10 shop online.
In both of these contexts, people disclose vast amounts of personal information, and also
manage a large and growing number of electronic identities.
However, there are equally significant differences among Member States and
considerable digital exclusion, mainly due to socio-demographic differences in affluence,
education and age."
3. Le dispositif américain
The Family Educational Rights and Privacy Act de 1974 (FERPA , encore connu sous le
nom de Amendement Buckley), est une loi fédérale des Etats-Unis. Le FERPA offre à chaque
élève un droit d'accès et de rectification sur les données le concernant.
Toutefois, comme le précise le site du DOE (Département of Education) des Etats-
Unis, les données personnelles sont utilisables dans un nombre ce cas assez large par des
tiers, qunad des intérêts supérieurs d'éducation sont en jeu. La citation du commentaire
juridique fait par le DOE énumère cette liste extensive de situations.
Situations où la divulgation des données personnelles est autorisée par le FERPA
Page 132 sur 211
Generally, schools must have written permission from the parent or eligible student in order to release
any information from a student's education record. However, FERPA allows schools to disclose those
records, without consent, to the following parties or under the following conditions (34 CFR § 99.31):
School officials with legitimate educational interest;
Other schools to which a student is transferring;
Specified officials for audit or evaluation purposes;
Appropriate parties in connection with financial aid to a student;
Organizations conducting certain studies for or on behalf of the school;
Accrediting organizations;
To comply with a judicial order or lawfully issued subpoena;
Appropriate officials in cases of health and safety emergencies; and
State and local authorities, within a juvenile justice system, pursuant to specific State law.
Source: Department of Education (Ed.gov "FERPA General Guidance for Parents"
On le voit aisément, la liste des exceptions à la protection de la vie privée des élèves
est donc très ouverte. En définitive, la législation FERPA se révèle peu protectrice d'un droit
individuel à la vie privée.
Le dispositif est complété par l'accès à un serveur privé délivrant les données
personnelles de chaque élève, ainsi qu'un accès au LEARNING PROFILE , sous la forme
suivante.
L'argumentaire en faveur de l'achat de "My Data" contient les éléments suivants:
"Students can simply retain this information for their own records or benefit by sharing
select pieces of it with the ever-growing network of applications being built by the private
sector to help students make better choices about which classes to take, which colleges to
attend, and how to pay for tuition.
When learner data is stored and shared in a common data standard (or template),
information created by one tool or service can be consumed by another, and vice versa.
Ultimately, this means being able to download this week’s test scores from your school and
Page 133 sur 211
import them into an adaptive online tutoring application that knows exactly how to help you
bump up that B+ in physics."
B. QU'EST-CE QU'UN "LIBRE-ARBITRE NUMERIQUE" DANS
L'EDUCATION?
1. Saut technologique et organisation des savoirs:
Rabelais, Bacon…
La mutation globale en cours exige, à la fois, de réagir fondamentalement mais aussi
de ne pas répéter les poses d'une querelle des Anciens et des Modernes d'un autre âge: par
son étendue et ses énigmes actuelles, cette mutation impose tout sauf un vain jeu de rôles,
ou encore la sempiternelle transposition hâtive d'"expérimentations", si massives soient-
elles. Une prise de distance s'impose, à partir de représentations complètes de toutes les
directions des très vastes changements qui se déroulent sous nos yeux et d'une mise en
réseau d'observations critiques qui, pour l'heure, ont peu droit de cité sauf à s'insérer dans
le créneau étroit et peu interactif de la "radicalité".
Cette prise de distance se doit d'inclure et d'analyser la vague montante, en ce début
de 2013, des actuels rejets de l'internet et des applications web: "infobésité", pathologies
liées à l'"information overload", à la revendication identitaire, développement d'un
sentiment d'atteinte à l'environnement personnel avec les incertitudes entourant l'identité
numérique. Seul le formidable développement des technologies, sans aucun précédent dans
l'histoire humaine par sa vitesse et son impact civilisationnel, peut expliquer la présente et
totale mise à l'écart, du principe de précaution.
Or, la mutation globale en cours de l'éducation exige de scruter sincèrement135
l'horizon de ce qui change et ce qui demeure: plus que jamais, accompagner le changement
de l'éducation suppose que chacun soit sûr de sa place et de son identité, et que l'élève ne
soit pas réduit à la succession des traces laissées çà et là sur les serveurs de la Toile. Bien
plus: l'affirmation forte de l'identité est la clef d'une véritable valorisation du potentiel des
technologies; celles-ci ne tiendront bien leur promesses qu'en étant clairement au service de
l'élève, et non des créatures subsidiaires plus ou moins automatisées et plus ou moins
dévoyées des fonctions supplétives (systèmes-experts, dialogue de bases de données….) qui
leur est assignée dans l'environnement technologique de la formation en ligne, pour devenir
autant de "machines à apprendre".
Le précédent saut technologique, celui du Livre, avait lui aussi multiplié les situations
de dévoiement du savoir et porté au comique de situation quand la possession des
bibliothèques et la répétition de leur contenu, tenait lieu de connaissance par l'ingestion
indéfinie par l'écolâtre, de milliers de "grand, gros, gras, gris, joli, petit, moisi livret" écrivait
135
Au sens latin du miel "sans cire" (sine cera)
Page 134 sur 211
Rabelais. Bacon136, par la suite, nous proposait une mise en ordre globale des connaissances
livresques, devenues pour lui la "Sylva sylvarum" (1629), la "forêt des forêts"…
2. Un impératif: définir un vis-à-vis numérique pour
développer la formation en ligne
Dans cette nouvelle ère où la relation éducative est diffuse, il se confirme que, le flou
de l'identité et de sa gestion restreignent sensiblement les fonctionnalités de l'éducation en
ligne. A l'inverse, une définition affermie de l'identité numérique éducative individuelle est
une condition de succès pour la formation en ligne, et ceci à deux titres complémentaires:
-d'une part, l'identité numérique individuelle est la condition nécessaire pour vérifier
la réalité des apports et progressions de chaque élève,
-d'autre part, l'identité numérique individuelle est le seul moyen permettant de
certifier les résultats de chaque élève au cours de ses apprentissages.
A défaut de réaliser ces conditions, la formation en ligne menace fondamentalement
la libre expression individuelle qu'est, d'abord, l'acte éducatif: c'est cette liberté de
l'expression éducative que l'affirmation de l'identité numérique doit avant tout garantir.
Cette garantie n'a rien d'une exigence défensive: il ne s'agit pas de garantir la "sécurité"
coûte que coûte aux utilisateurs, mais de leur fournir les moyens d'éduquer et d'exprimer
leur capacité à exercer leurs acquis, dans le respect de la liberté d'autrui. Le célèbre mot
prêté à Benjamin Franklin trouvera ici de nouveau à s'appliquer: "Un peuple prêt à sacrifier
un peu de liberté pour un peu de sécurité ne mérite ni l'une ni l'autre, et les perdra bientôt
toutes les deux"137. On est loin, toutefois, de cet apprentissage positif de la liberté
pédagogique.
3. Un "libre-arbitre numérique" à formuler
entièrement
Hors de l'apprentissage d'un "libre-arbitre numérique", les processus éducatifs en
ligne sont menacés de constituer des sortes de magmas éruptifs, dans lesquels ce sont en
définitive les fournisseurs d'accès qui arbitrent les informations retenues et distribuées à
partir des synthèses qu'ils en fournissent, hors de toute traçabilité individuelle explicite des
apports et résultats des usagers-élèves. Si cette question n'est pas nouvelle en général sur la
Toile, elle se pose aujourd'hui en matière éducative, avec une singulière acuité.
En effet, les modèles et démarches actuels de formation en ligne placent la personne,
étudiant ou professeur, élève et maitre, dans une position pour le moins ambigüe. Sans les
étudiants, sans leurs interactions et apports en commentaires, les modèles ne sont rien: ils
ne peuvent pas "s'enrichir en information" ce qui est le but affiché de leurs promoteurs. Or,
avec l'apport des traces accumulées, des commentaires, les cours s'enrichissent: mais au
profit de qui? Le centre de formation y trouvera bien évidement son compte: le centre de
136
Delleule D.: "Francis Bacon et la réforme du savoir" Hermann Philosophie Paris 2010.
Page 135 sur 211
formation va récupérer les traces éducatives et ajuster ses modèles, avec parfois des
enrichissements considérables associés à l'exploitation des commentaires et des exercices.
La question ainsi posée, qui est celle du "partage de la valeur", question bien connue
et sans réponse précise actuelle pour l'ensemble des échanges en ligne (voir infra), se pose
pour les échanges éducatifs avec une acuité particulière: ces échanges, en effet, visent
l'acquisition d'un bien commun certain, l'éducation, qui a par ailleurs la caractéristique
d'être un bien individuel fortement recherché.
C. CONDITIONS DE CONSTRUCTION DE L'IDENTITE NUMERIQUE
Le recueil automatique de traces et son exploitation sont-ils compatibles avec
l'objectif même de l'éducation? La question se pose en particulier, avec le développement,
très rapide, de nouveaux gestionnaires de connaissances sans intervention "humaine". Les
automates sont partie prenantes de la formation en ligne.
1. Les gestionnaires de connaissances: des "créatures
didactiques inachevées"
Que devient l'étudiant ou l'élève, face à un répétiteur automatique? Certes,
l'étudiant, acquerra des connaissances auxquelles il n'aurait pas eu accès aussi vite et aussi
intensément. Reste que la phase d'individualisation des apports, de validation, de
certification des connaissances, ne pourra pas se dérouler, en l'état actuel de l'identité
numérique éducative, par le seul canal d'une relation numérique: celle-ci ne peut autoriser
un vis-à-vis fiable. Il en va de même pour la "correction de copies": comment s'assurer
qu'une copie numérique a bien l'auteur qui se déclare? Comment apprécier, à partir de là,
la qualité de répartition d'un travail collaboratif? Toutes ces questions ont des réponses
fragiles et reposent sur des conventions qui ne sont pas exemptes d'ambigüité…. Y compris
le recours actuel à des tiers de confiance privés (l'offre actuelle de l'éditeur Pearsons).
Cette relative mise à l'écart de la question de l'identité comme condition de base, au
profit de vues relevant d'une exploitation plus instrumentale des traces, menace d'appauvrir
et de déformer la relation éducative: privée d'authentification, elle relève hélas d'une
représentation minimaliste du processus éducatif. Les "machines à éduquer", les
"gestionnaires de connaissances" fournissent ainsi, non pas une alternative à la classe et au
vis-à-vis du maitre et de l'élève, mais une forme de complément mal défini. L'enseignant
"numérique" n'a pas encore de véritable identité et demeure de ce fait une "créature
didactique inachevée": la formation en ligne fournit un accès sans limites aux connaissances
en ligne, mais celles-ci sont des connaissances "sans maitre" ou plus exactement, sans vis-à-
vis certain entre maitre et élèves….
137
Dans une formulation exacte la phrase serait en fait celle-ci: "Those who would give up Essential Liberty to
purchase a little Temporary Safety deserve neither Liberty nor Safety."
Page 136 sur 211
Que peut-on demander effectivement à un système d'éducation qui ne reconnait pas
personnellement, individuellement, le maitre et l'élève? Certes, beaucoup de choses
nouvelles (voir par exemple le site de Wayang Outpost): encore faut-il savoir lesquelles et
éviter la confusion sur la fonction de ces dispositifs. Pour toutes ces raisons, actuellement
encore, l'enseignant numérique des grands systèmes industriels est voué plus aux fonctions
d'un "répétiteur" qu'il ne peut prétendre réunir toutes les fonctions d'un "éducateur". La
distinction, bien entendu, est fragile et n'existe ici que pour les besoins de l'analyse: elle
n'est posé qu'à la seule fin d'envisager une identification mieux affirmée, un véritable "vis-à-
vis numérique".
2. Des obstacles à franchir
Face au défi qu'est la construction d'un vis-à-vis numérique fiable du maitre et de
l'élève, où en sont aujourd'hui la recherche et la réflexion publique? Un récent article du
niveau académique le plus spécialisé, le Journal of Privacy and Confidentiality138définit la
protection statistique de la vie privée comme: "l'art de concevoir une architecture des
mécanismes de vie privée qui transforme des données sensibles en données qui soient à la
fois utiles et non-sensibles" et conclut que les voies dans cette direction sont, fin 2012, tout
juste entrouvertes; dans le même article, une revue de la littérature académique la plus
récente conclut que les méthodes numériques actuelles n'aboutissent pas à la protection de
la vie privée, quelle qu'en soit la définition139.
La protection intégrée de la vie privée (PIVP) (ou le respect de la vie privée dès la
conception) ("Privacy by Design") sont des voies reconnues de recherche et de réflexion
publique. Le respect de la vie privée "dès la conception" («Privacy by default » ) défendu par
la Commission européenne, est supposé fournir une protection par défaut, automatique,
indépendante d'un éventuel accord préalable sur l'utilisation des données. Dans un cas
comme dans l'autre, on est pas encore au stade de l'application au domaine de l'éducation.
3. Quelle architecture?
Quelles peuvent être, dans ce contexte, les attentes précises envers l'identité
numérique dans l'éducation? Une difficulté majeure est que chacun agit dans le cadre étroit
de sa spécialité alors même que la répartition des tâches nécessite à l'amont un programme
commun de travaux fortement interdisciplinaires, orienté au profit du projet de
138 Kifer D. et Bing-Rong Lin: " An Axiomatic View of Statistical Privacy and Utility" Journal of Privacy and
Condentiality (2012) 4, Numero 1,
139 Op.cit. en note precedente: "intuitive methods for preserving privacy actually did not preserve privacy according to
essentially any privacy dentition".
Page 137 sur 211
communication numérique globale souhaitée, qu'est la transmission et la vérification des
connaissances.
Si cette optique est adoptée, il importe d'abord de se doter d'un système de
représentation de l'objet qu'est l'identité numérique dans l'éducation et sa protection. Cette
représentation est évidement éloignée, par son contour et son contenu, de la protection de
la vie privée d'un élève en classe rendant une copie en papier. Certes, les principes sont les
mêmes fondamentalement, il s'agit de préserver la confidentialité des informations, d'en
réserver l'usage aux acteurs autorisés par la communauté éducative, d'en écarter les usages
abusifs et nuisibles.
Dans le contexte de la formation en ligne, la volatilité des traces, leur accumulation
grandissante, la création continue d'outils de captation et d'exploitation détournée, créent
les conditions d'une représentation de la protection de l'identité qui soit adaptée
spécifiquement à ces menaces. A cet égard, bon nombre des démarches actuelles de
protections paraissent reposer sur des conceptions défensives assez frustres: le syndrome de
la forteresse assiégée est présent dans bon nombre de démarches, pourtant vaines jusqu'à ce
jour, qui visent à fermer à tout prix tous les registres de données comme seule riposte au
risque latent et bien réel de la dissémination des traces.
Cette réaction est inadéquate au moins autant par son manque d'efficacité
technique que par ses prémisses liberticides: elle prive par avance la protection de toute la
force d'initiative individuelle, de vigilance et de conscience qui pourrait conduire à la
renforcer; or ces qualités et aptitudes sont inséparables de la construction d'un nouveau
champ d'exercice de la liberté, comme ce fut largement le cas dans le domaine de
l'éducation citoyenne à la protection de l'environnement.
L'identité numérique éducative ne saurait se concevoir comme un rempart, comme
une forteresse protégeant des assiégés: l'éducation est une découverte qui ne peut se
réaliser ni dans la jungle…ni entre quatre murs. La protection ne fait alors que détruire le
libre-arbitre et l'initiative qu'elle est censée abriter et faire grandir: l'initiative en la matière,
devient alors, en reprenant l'humour glacial de la formule prêtée au Maréchal Foch, "une
désobéissance qui finit bien". Telle n'est pas, bien évidement, la protection que doit
apporter l'identité numérique éducative.
II. NORMES ET TRACES EDUCATIVES: UN
PERIMETRE A DEFINIR
Les deux séries de constats qui suivent examinent les difficultés actuelles qui
persistent dans l'identification fiable et pertinente des traces et des entités qui les
Page 138 sur 211
produisent. Ces réflexions ont été présentes dans l'élaboration de la norme ISO/CEI 29 187-1
sur l'identité numérique dans l'éducation.
A. LE TRAÇAGE DES TRACES
1. Le périmètre des traces, tonneau des Danaïdes?
L'actuelle croissante rapide des technologies, le développement continu de nouveaux
périmètres de requêtes (voir supra Partie II), ont déjà montré l'impossibilité pratique de
définir un périmètre "tracable" des traces récoltées par la fouille de données et/ou par tout
autre procédé. La situation actuelle s'apparente à celle de la découverte du Nouveau
Monde, d'une sorte de "terre promise" mythique, en ce qu'elle n'ouvre en rien à la
connaissance objective et délimitée des données éducatives, mais à une fuite en avant, plus
ou moins programmée, entre modalités et outils de recueil de l'information d'une part, et
d'autre part informations qui sont elles-mêmes largement créées par les outils qui vont
ensuite les stocker. Aucune vue d'ensemble des traces ne peut donc être pour l'instant
définie et, parallèlement, aucune disposition relative à leur protection n'est à l'abri de
l'intrusion et de l'usurpation. Lors de sa récente audition par le GAO (General Accountability
Office) des Etats-Unis, le directeur des "Information Security Issues, déclarait (audition du
31 Juillet 2012):
"The privacy and security of personal information collected by the federal
government remains a challenge, particularly in light of the increasing dependence on
networked information systems that can store, process, and transfer vast amounts of data.
These challenges include updating federal laws and guidance to reflect current
practices for collecting and using information while striking an appropriate balance between
privacy concerns and the government’s need to collect information from individuals. They
also involve implementing sound practices for securing and applying privacy protection
principles to federal systems and the information they contain. Without sufficient attention
to these matters, Americans’ personally identifiable information remains at risk".
2. La combinaison des traces et l'information
personnelle "construite"
La question ici analysée est celle des tracs construites puisque désormais,
notamment avec les requêtes de type EOS (voir supra), la gestion des modèles de traces est
un aspect à lui seul critique de la protection des données personnelles. Les logiciels qui
assemblent des traces de toute provenance, de toute nature, créent les conditions d'un
"enrichissement" quasi-infini du profil individuel de tout intervenant sur un site de formation
en ligne. Le DOE des Etats Unis traite cette question en la renvoyant à la responsabilité de
supervision des autorités politiques…ce qui suppose à tout le moins d'avoir défini le cadre
Page 139 sur 211
d'évaluation à partir duquel de telles appréciations pourraient voir le jour. Voici ce que
propose le rapport précité du DOE sur les modèles prédictifs, outils évidement stratégiques
dans les dispositifs actuels:
Les dispositifs et modèles prédictifs de la formation en ligne
Source: Department of Education, Office of Educational Technology, (USA): "Expanding Evidences
Approaches from Digital World" Washington DC 2012
B. LE TRAÇAGE DES ENTITES ACTIVES
1. La multiplication des entités
La question des entités est centrale dans les processus de formation en ligne où la
possibilité des identités multiples est très largement mobilisée par des utilisateurs qui, pour
les digital natives au moins, ont acquis leur premières expériences d'actions collaboratives
sur des jeux en ligne, y compris les jeux massivement interactifs (MMPORG).
La multiplication des identités n'est donc pas rare et conduit à définir (comme le fait
la norme ISO/IEC 29 187-), le jeu complet des correspondances pouvant intervenir entre les
différentes formes et fonctions des identités multiples.
La question des identités "virtuelles" est elle-même un monde en soi, comme el
montre la littérature spécialisée sur des environnements du type Second Life140
2. Le "droit" et les "obligations" des entités nouvelles:
l'identité de l'identité
La Commission a développé un intense programme de recherché et de mises en
réseaux académiques autour de la question de l'identité de ses développements en cours et
des principes de sa protection.
140 Warburton S. "Second Life in Higher Education" British Journal of Education Technology Vol 40 N°3, 2009
Page 140 sur 211
Dans ce cadre a été mené, entre 2004 et 2009, un ensemble de réflexions et
d'enquêtes sur les droits des nouvelles entités automatiques (celles que nous côtoyons déjà
au quotidien, à travers le "dialogue " de bases de données nous concernant), et relevant de
règles organisatrices, comme celles des "constitutions" des sociétés de robots. Le domaine
de l'éducation est à coup sûr l'un de ceux où se développent déjà à l'extrême tous les
côtoiements entre actions "humaines " et "non-humaines" pour lesquelles se conduit la
réflexion précitée, engage par le réseau "Future of Identity in the Information Society"
(FIDIS) qui rassemble universités et entreprises dans toute l'Europe. Les conclusions du FDIS
sont proposées comme suit: "New entities in the information society that operate at
increasing distance from the physical persons ‘behind’ them, such as pseudonyms, avatars,
and software agents, challenge the law".
Le FDIS s'interroge alors sur la question suivante: "This report explores whether such
entities – abstract persons – could be attributed legal rights and/or duties in some contexts,
thus creating entities that are addressable in law themselves rather than the persons
‘behind’ them. Are current legal constructions sufficient to solve potential conflicts involving
new entities, or would it help to create (limited) legal personhood for these new entities?" .
Un article récent141 qui propose un revue de la literature sur l'extension continue des
droits des agents "non-humains", entreprend sur cette base de developer un programme de
travail qui va sans dévier jusqu'au bout de sa proper logique: " We conclude that
interpretation and extension of the law seems to work well enough with today’s emerging
entities, but that sooner or later, attributing limited legal personhood with strict liability is
probably a good solution to bridge the accountability gap for autonomic entities; for
software agents, this may be sooner rather than later. The technology underlying new
entities will, however, have to develop considerably further from facilitating autonomic to
facilitating autonomous behavior, before it becomes legally relevant to attribute
‘posthuman’ rights to new entities".
Les auteurs observent par ailleurs que: " Full legal personhood implies that entities
can be held liable for culpable and wrongful action and can claim (post) human rights like
freedom of expression and the right to a fair trial. To assess these strategies, we distinguish
between different types of persons (abstract, legal, and moral) and different types of agency
(automatic, autonomic, and autonomous)."
Cette réflexion parait en tout cas mettre en évidence les interactions qui, en l'état
actuel du droit, conduisent à des effets d'évictions entre responsabilités humaines et non
humaines dans le partage des responsabilités relatives à la protection de l'identité
numérique dans l'éducation.
141 Koops, Bert-Jaap's, Hidebrandt M., Jacquet-Schieffele M. "Bridging the Accountability Gap: Rights for New Entities in
the Information Society?" TILBURG UNIVERSITY LEGAL STUDIES WORKING PAPER SERIES 2010
Page 141 sur 211
PARTIE V : LA NORME ISO/CEI 29 187-1: UN
PREMIER CADRE POUR L'IDENTITE NUMERIQUE
EDUCATIVE
I. PRINCIPAUX OBJECTIFS
A. ORIGINES DE LA NORME
La Norme ISO/IEC/SC36/ 29 187-1: "Protection des informations et de la vie privée
dans les technologies de l'information pour l'éducation, la formation et l'apprentissage.
Partie 1: Cadre général" a été adoptée à Genève le 6 février 2013, avec un taux d'adoption
de 94% (pourcentage des pays membres votant pour la norme), ce qui un taux relativement
élevé mais pas inhabituel.
Cette norme est le fruit de plusieurs années de travail au sein du Sous-comité 36
(SC36)"Technologies de l'information, pour l'éducation, la formation et l'apprentissage" du
Comité Technique Conjoint N°1 de l'ISO (JTC1): "Technologies de l'Information" où le projet,
porté par deux experts (KNOPPERS J. et FABRE R.) a fait l'objet d'un développement
reposant sur plusieurs années d'enquêtes et de débats dans un "Groupe AD Hoc "du SC36,
affecté à la protection de la vie privée (Privacy Ad Hoc, créé à la Réunion plénière du SC36 de
Wu Han en 2006) puis, au terme de cette première période de maturation, par
développement au sein du Groupe de Travail 3 du SC39 (SC36, WG3) : "Information sur les
Participants"142.
La Norme ISO/IEC/SC36/ 29 187-1 ne sera pas présentée ici dans sa totalité: son
insertion dans ce rapport ne se justifie que par l'objet beaucoup plus vaste de rendre
compte des développements multiples entourant l'élaboration d'une identité numérique
142 Le périmètre de production du WG3 s'étend ainsi à L’élaboration des normes touchant à l’Information sur les
participants, c.-à.-d. l’information reliée aux, suivie par, et à propos des participants dans les systèmes de technologies de
l'information pour l'apprentissage, l'éducation et la formation (TIAÉF). Cette information comprend :
L’information sur les rôles et les positions organisationnelles tenus par les participants dans un système TIAÉF.
L’information sur les participants utilisant un système TIAÉF, y compris l’information factuelle (nom …),
contextuelle (lieu, emploi, titre …) et biographique (date de naissance, qualités …).
L’information partagée (compétences…) entre un participant utilisant un système TIAÉF et une organisation, sur
l’activité du participant au sein de l’organisation.
L’information exigée dans un environnement AÉF pour fournir adéquatement les produits et services pertinents
d’un système TIAÉF dont le participant est un membre enregistré.
Page 142 sur 211
dans l'éducation: c'est donc sous l'angle de ce seul apport que seront présentées les
différents objectifs et fonctionnalités de cette norme.
Cette norme a par ailleurs pour caractéristique d'être la première norme
internationale publiée en matière d'identité numérique dans l'éducation: d'autres travaux
suivront à brève échéance, soit ceux de l'équipe actuelle, soit d'autres équipes avec
lesquelles partager cet objectif. Les projets nouveaux, à cet égard, sont tous bienvenus.
B. PRINCIPES DE CONSTRUCTION
Les principes de construction d'une norme doivent permettre une utilisation claire et
partageable par tous les acteurs d'une communauté éducative, et ceci dans le plus grand
nombre possible de situations d'apprentissage.
1. Objectif général
a. Objectifs
La Norme ISO/ICEI 29187-1: " Technologie de l'information — Identification des règles
et exigences de protection de la vie privée concernant l'apprentissage, l’éducation et la
formation (AÉF) — Partie 1: "Cadre et modèle de référence"a été élaborée pour permettre
une modélisation conforme aux spécifications internationales génériques, visant à identifier
et offrir une protection de la vie privée couvrant les données personnelles des apprenants.
Le "Cadre et modèle de référence" offert par la Norme, s'étend à toutes les
transactions numériques d’éducation, de formation et d'apprentissage, pour lesquelles une
personne est placée dans le rôle d’un "apprenant individuel". Ce "Cadre et modèle de
référence" fournit aux utilisateurs et concepteurs une méthodologie et des outils qui
répondent aux exigences et règles de droit imposées par les grands domaines juridictionnels
mondiaux.
b. Référence aux règles de protection de la vie privée
La norme ISO/CEI 29187-1 pour l'apprentissage, l'éducation et la formation (AÉF)
s'appuye sur les règles de droit et exigences des domaines grands juridictionnels mondiaux
comme autant de contraintes externes, dans tout le cycle de gestion lié à la création, à
l’utilisation, à l’échange des données personnelles. Cette Norme ISO/CEI 29187 Partie 1
"Cadre et modèle de référence" vise donc à répondre aux exigences et règles de politique
publique posées par les grands domaines juridictionnels, dans le contrôle et l'accès aux
données personnelles.
Page 143 sur 211
Ces règles de droit et exigences incluent les dispositions relatives à la protection du
consommateur, à la protection de la vie privée, à l’accessibilité individuelle, etc.
c. Définition de principes de protection de la vie
privée
Cette Norme identifie et développe onze principes génériques, fondateurs et
internationaux en matière de protection de la vie privée, en prenant appui sur un périmètre
commun de règles développées aux plans internationaux, régionaux et locaux, par les États
membres de l’ONU. La Norme ISO/CEI 29187-1 fournit alors une architecture de l’«espace
de collaboration» qui se construit dans une transaction d'échange éducatif et dans les
engagements impliquant un individu jouant le rôle d’un apprenant (dans le contexte AĖF).
d. Modalités de gestion des protections de la vie
privée
La Norme énonce également les principes et règles régissant l’établissement, la
gestion et l’utilisation des identifiants de l'apprenant
L'architecture fournie par la Norme prend ainsi en compte l’utilisation des noms
légalement reconnus (NLR), de l’identité individuelle reconnue (IIR), et des méthodes de
non-identification, telles que l’anonymisation et la pseudonymisation des données
personnelles.
Cette Norme ISO/CEI 29 187-1. « Cadre et modèle de référence » établit également
les principes régissant la gestion du cycle de vie de l’information (GCVI) ainsi que les règles et
les procédures applicables aux domaines codés connexes régissant l'obtention du
consentement éclairé sur la collecte d’ensembles d’information enregistrée (EIE), sur la
spécification des changements d’état, sur la conservation et la suppression des dossiers, et
sur les questions connexes relatives aux exigences de protection de la vie privée des
apprenants individuels.
2. Enregistrement des données personnelles et
démarche d'Education par voie numérique
La norme ISO/CEI 29 187-1, comme toute norme internationale, répond à un besoin
analysé par ses auteurs. Les séquences suivantes ont guidé à l'amont, la réflexion sur la
construction de la norme. Ces séquences sont définies par des objectifs généraux
d'acquisitions de connaissances, et par leurs conditions numériques, à savoir:
Pas de profilage des acquis et des progressions sans traces organisées:
l'identité numérique a pour fonction de permettre la vérification des
connaissances acquises, transmises, partagées, au moyen de traces
Page 144 sur 211
représentatives de ces diverses activités éducatives; la Norme a pour dessein
général d'enregistrer ces transactions d'éducation, sous des conditions
précisément définies et protégées.
Pas de traces organisées sans garanties d'utilisation dans l'intérêt de
l'éducation. La norme a pour dessein de définir et de protéger les conditions
éducatives, de stockage et de retraitement des données éducatives. Seules
ces conditions sont visées par la Norme qui ne prévoit pas d'utilisations
indirectes et adjacentes des données hors du champ autorisé de la formation
en ligne. L"'intérêt de l'éducation" dans l'utilisation des données personnelles,
nécessite alors d'être défini. L'intérêt de l'éducation est: a-l'exploitation des
données au profit de tous les élèves; b-la préservation de la confidentialité
des données relatives à chacun. La Norme a pour second dessein général de
réserver l'utilisation des données aux seules fins individuelles et collectives
autorisées de l'éducation.
C. CONTEXTE: ARCHITECTURE DE LA FORMATION EN LIGNE
Bien que n'appartenant pas à la norme proprement dite, les éléments descriptifs ci-
après permettent d'en comprendre le fonctionnement général. Le but est, pour chaque
utilisateur de la formation en ligne (élève), d'effectuer des enregistrements des tâches qu'il
accomplit sous la responsabilité d'une organisation, dans le seul but de permettre
l'éducation, tout en protégeant la vie privée.
1. Relations fonctionnelles
Le modèle économique général de référence peut être présenté comme suit: un
Agent (élève) , va développer une transaction (type de processus éducatif (Learning process),
par exemple un devoir à faire….) portant sur un objet ( commande du professeur sur
l'histoire de la révolution française (Learning content)).
Page 145 sur 211
La relation entre ces trois opérations va se structurer en Scénarios d'apprentissage
(Learning management scenario) additionnant autant de profils d'apprentissage (Learner
profiles) qu'il y a d'élèves.
2. Architecture
Les scénarios d'apprentissage qui peuvent être enregistrés pour toute relation entre
Agent, Objet et Transaction, peuvent être standardisées et conduire à l'élaboration d'un
document unique par élève (Agent) qui soit la relation complète, pendant une période
donnée de formation en ligne entre Objets et Transactions concernant ces élève, ou encore,
un document unique par Objet pour tous les élèves et pour toutes des Transactions, ou
encore un document par Transaction, pour tous les élèves (Agents) et tous les Objets.
3. Importance stratégique des données personnelles
et de leur protection
La relation entre Agent, Objet et Opération n'a de sens que si d'une part, elle permet
une évaluation précise des progressions de chaque élève, indépendante de tout autre objet,
et que si, d'autre part, cette relation est établie dans le but exclusif de la progression vers
l'excellence qu'est l'objectif d'éducation.
Page 146 sur 211
a. Conditions générales
Pour réunir ces conditions, il importe que toute donnée collectée dans l'un ou l'autre
des buts retracés ci-dessus, que tout retraitement de ces données établi dans ce cadre, soit
l'objet d'une définition précise et que les conditions de:
-Collecte des données;
-Stockage et retraitement des données;
-Production d'interprétations intermédiaires et finales étables à partir des données,
Fassent l'objet de garanties générales, s'agissant de:
-L'intégrité des données collectées;
-La préservation de ces données;
-La diffusion des résultats conforme aux besoins associés à l'opération éducative
particulière pour laquelle ces données ont été collectées et stockées.
b. Création d'un dossier personnel
L'information collectée et retraitée n'a de sens que si elle permet d'organiser des
progressions dans la formation en ligne. Cet objectif suppose que, à un moment ou à un
autre, ces informations puissent être organisées en un "dossier personnel" pour tout
processus de formation (Learning transaction) se référant à tous les Objets de formation
(Learning contents) relevant d'un même élève durant une période donnée de formation.
c. Contenu d'un dossier personnel
Tel que précédemment défini, un dossier personnel est le recueil d'éléments sur les
Agents, les Objets, les Transactions qui permet de recueillir (liste non-exhaustive):
Agent: l'élève
Information générale: identité, adresse, inscriptions dans le système éducatif
Identité virtuelle: pseudonymes de toutes natures
Objet: le contenu d'éducation
Domaine: Cours et travaux de groupes
Page 147 sur 211
Type de cursus: a-formation initiale, b- formation continue, c-formation
présentielle ou a distance
Transaction: le processus éducatif
Type d'itinéraire pédagogique: a-enseignement en classe, b-travaux pratiques,
c-petit groupe, d-formation individuelle
Profil de résultat: a-Echec, b- Succès, c-Progression en cours.
4. Spécificité des variations de l'identité dans
l'éducation
Les processus d'éducation et de formation en ligne sont sujets à de nombreuses
variations sur le thème de l'identité: un seul et même élève pourra utiliser de nombreuses
identités numériques différentes, et des pseudonymes différents pour ces diverses identités.
Ces identités pourront varier entre l'entrée et la sortie du système éducatif et même au cours
d'une session de formation en ligne, et ceci en fonction des rôles joués par l'élève, comme
du fait des contraintes posées par le système de formation lui-même.
II. PRINCIPES DE CONSTRUCTION DE LA NORME:
UNE PREMIERE REPONSE AU DATA MINING
L'essentiel des remarques et caractéristiques énoncés ci-après sont directement
extraits de la Norme ISO/IEC 29 187-1, ou encore de ses documents de présentation dont (J.
KNOPPERS, ISCC 2010)143.
A. FONDEMENTS JURIDIQUES
1. Textes de références internationaux
La Norme s'appuie sur le périmètre commun des recommandations internationales
de protection de la vie privée qui englobe les:
- Lignes directrices de l'OCDE sur la protection de la vie privée et les flux transfrontières
de données de caractère personnel
http://www.oecd.org/document/53/0,3343,fr_2649_34255_15591797_1_1_1_1,00.html
143 Knoppers J. ISO/IEC JTC1 SC36 WG 3 N315 Information Technology for Learning, Education, and Training: " Privacy
Protection and the Internet: Need for an IT-Neutral Approach" Comments on 29187-1 Information technology-Identification of privacy Protection requirement pertaining to Learning, Education, and Training (ITLET) – Part 1: Framework Notes for
Public lecture as part of the AFNOR Workshop “ITLET and Privacy Protection Standards Development” ISCC, Paris, 2010-
06-30
Page 148 sur 211
-La Directive 95/46/CE du Parlement européen et du Conseil, du 24
octobre 1995, relative à la protection des personnes physiques à l'égard du traitement des
Données à caractère personnel et à la libre circulation de ces données, complétée par la
Directive2002/58/CE du Parlement européen et du Conseil du 12 juillet 2002 concernant le
traitement des données à caractère personnel et la protection de la vie privée dans le
secteur des communications électroniques/ directive vie privée et communications
électroniques)
http://ec.europa.eu/justice_home/fsj/privacy/law/index_en.htm
- Le APEC (Asian Pacific Cooperation) Privacy Framework (2005)
http://www.apec.org/apec/news___media/fact_sheets/200908fs_privacyframework.html
A ces trois piliers juridiques s'ajoutent et se combinent onze principes de protection
dégagés par le travail du Groupe Ad Hoc sur la Protection des Données Personnelles (AHP
Privacy) créé en 2006 par le SC 36.
2. Une protection immédiate contre l'abus du Data
Mining
On a pu constater combien l'environnement actuel des données personnelles évolue:
la notion de traces, d'entité tracable, sont aujourd'hui en pleine évolution….Force est de
constater que, jusqu'à l'adoption par l'ISO de la Norme précitée, aucune limite spécifique au
Data Mining n'existait en matière d'identité numérique dans l'éducation et que, comme on
l'a constaté, d'une part, le développement du Data Mining est encouragé par bon nombre de
systèmes éducatifs d'obédience anglo-saxonne; d'autre part, les Institutions supérieures de
contrôle (on a pris ici l'exemple du GAO, apriori plus et mieux concernée qu'une autre….)
sont dépourvues de riposte institutionnelle au développement incontrôlé de la captation des
identités par les systèmes de formation en ligne.
a. Sans norme de régulation, le Data Mining va vers
l'impasse
Il est clair qu'un tel contexte conduit fatalement l'éducation numérique à une
impasse, car elle ne peut qu'évoluer entre deux écueils, qui contiennent chacun une solution
inacceptable:
-Généraliser le Data Mining: c'est aussi bien la mise à l'encan de toutes les libertés
individuelles et collectives et le développement forcené de la Fouille sans autre limite que
l'accès au "minerai", puisque, comme on l'a déjà remarqué, le Data Mining est la seule
activité minière dans laquelle les "Mines" n'ont pas de propriétaires, et le "minerai" est
susceptible d'appropriation par tout exploitant….
Page 149 sur 211
-Interdire le Data Mining: outre qu'une telle solution se heure à l'évidence à des
difficultés pratiques de tous ordres, elle constituerait une régression inacceptable par tous
les promoteurs et usagers de la formation en ligne et de ses formes hybridées, qui, tous, ont
compris que la seule richesse des réseaux, plus encore quand on apprend, réside dans leur
données et dans celles qui restituent les comportements….Par ailleurs, ce n'est pas la
captation des données personnelles qui est ici en cause, mais sa réalisation sans lignes
directrices profitables à l'élève et à son profit exclusifs.
b. Une norme n'est qu'un premier outil d'une
protection à trouver d'urgence
Il est clair qu'avec ses principes protecteurs, la Norme précitée fournit une garantie
solide contre des maux dont le développement actuel de la formation en ligne, va
commencer à accumuler les traces sur la base des dangers et impasses déjà décelés. Tous
ces biais, en définitive, pervertissent fondamentalement l'objectif d'éducation par
l'utilisation liberticide et inadéquate de ses résultats.
Personne, d'ailleurs, ne trouverait raisonnable, hors du monde numérique ou les
régulations sont faibles, que les données de l'éducation de chacun, et en particulier els
données fines sur les diverses capacités cognitives constatées et interprétées, puissent faire
irruption sur la place publique et nourrir les diagnostic sur les talents et qualifications de
chaque citoyen, dans les grandes organisations du monde du travail notamment…..
La Norme constitue un "signal" pour construire un ensemble de références
applicables dans le monde de l'identité numérique éducative: ce n'est donc ici qu'une
modeste première contribution à une œuvre de très longue haleine.
B. PRINCIPES ETHIQUES ET DE GOUVERNANCE
Ces principes ont été dégagés par l'enquête et la discussion d'experts durant deux
ans, au sein du SC36/AHP "Privacy".
1. “Prévention des troubles et dommages lies aux
usages "
Le principe premier est de prévenir toute utilisation inadéquate des données pouvant
causer un dommage personnel. Ce principe se traduit par une gouvernance ouverte en
priorité aux campagnes systématiques de vigilance éthique et technique, et à l'amélioration
technique de la protection des données personnelles.
Page 150 sur 211
2. Redevabilité/Accountability
Ce principe se traduit par l'exigence de règles de protection qui clarifient ce en quoi,
où et qui, est responsable de la protection, avec pour bénéficiaire ( élève, client, usagers….)
un "apprenant individuel". L'organisation doit à ce titre designer un cadre responsable de la
protection de la vie privée qui est redevable de la conformité de l'organisation aux règles de
protection de la vie privée fixées par la Norme, qu'elle s'engage à respecter dans le domaine
juridictionnel dont elle dépend.
3. “Objectifs Attendus”
Les objectifs attendus de la collecte de données personnelles doivent être définis par
l'organisation préalablement à cette collecte. Les objectifs attendus doivent être déterminés
en fonction de l'objectif de formation poursuivi et doivent être mutuellement et
explicitement acceptés par le fournisseur de formation (l'autorité responsable de celle-ci) et
par le bénéficiaire –élève.
4. “Consentement libre”
Le principe de "consentement libre" implique que l'élève soit complètement et
explicitement informé par l'autorité responsable, de ce que sont les données et les buts
d'utilisation pour lesquels l'élève est placé en situation de fournir des données personnelles
supplémentaires dans le cadre de la transaction de formation en ligne. Il doit en particulier
être garanti qu'aucune donnée n'est collectée en dehors de l'usage défini qui en est
préalablement prévu.
5. “Collecte limitée”
La collecte de données doit être limitée à ce qui est nécessaire et adéquat, en
fonction des buts identifiés et spécifiés pour l'échange numérique éducatif. Seule des
données personnelles sur l'apprenant individuel peuvent être collectées. Les données qui ne
sont pas essentielles doivent être définies comme telles, et soumises aux procédures
d'agrément préalables précédemment décrites. .
6. “Utilisation, détention et présentation limitées"
Ce sixième principe systématise l'obligation liée au Cycle de vie de la gestion de
l'information (Information Life Cycle Management). Il s'applique uniformément à toute
information enregistrée par toute organisation. Les informations personnelles ne peuvent
être utilisées ou fournies par l'autorité organisatrice de la formation en ligne pour d'autres
buts que ceux autorisés pour la formation en ligne, et pour une opération de formation
définie. Si un nouvel objet d'utilisation des données apparait, l'utilisation correspondante
Page 151 sur 211
doit faire l'objet d'une nouvelle autorisation, assujettie à l'obligation pour l'autorité
organisatrice de recueillir un nouveau "consentement averti" (informed consent).
Les informations ne peuvent être détenues qu'aussi longtemps que le nécessite
l'usage autorisé de ces informations. Cette période de détention doit être explicitement
prévue et autorisée. Cette détention implique que l'autorité responsable doit avoir mis en
place des règles et procédures auditables permettant de s'assurer que les informations
personnelles qui ne sont plus nécessaires à l'accomplissement de la phase actuelle des
transactions de formation, a bien été détruite par l'autorité responsable, et ceci de manière
vérifiable par les procédures d'audit mises en place.
7. “Precision suffisante et adequate”
C'est l'intérêt mutuel des parties à toute transaction de formation en ligne que de
disposer d'une information enregistrée aussi à jour, précise, complète, adaptée que possible.
La précision de l'information enregistrée est une composante essentielle de l'intégrité de
l'information. Aucune autorité responsable n'est autorisée à stocker des informations
personnelles qui ne répondent pas à ces critères.
8. “Application du principe de précaution "
L'autorité responsable doit avoir mis en place des dispositions, des contrôles
opérationnels, des pratiques, visant à assurer que les politiques visant la rétention, le
stockage, la préservation ou la destruction, la confidentialité, l'intégrité, la continuité, la
disponibilité des informations personnelles dont elle a la garde, ainsi que la reproduction, la
distribution, le partage ou toute autre transaction sur ces données personnelles, est couvert
par application des lois applicables, en matière de préservation de l'intégrité de
l'information.
Les données personnelles doivent être protégées par des procédures opérationnelles
adaptées aux divers niveaux de sensibilité des données. L'autorité organisatrice doit donc
posséder et avoir testé, les outils lui permettant de vérifier la conformité de ses pratiques en
la matière, avec les niveaux requis par les règles de protection de la vie privée ayant cours
dans le ressort du domaine juridictionnel de résidence de cette autorité.
9. “Transparence”
Le principe d'ouverture s'applique et exige que, toute organisation qui collecte et
utilise des données personnelles soit totalement transparente sur les utilisations des
données qui lui sont confiées. Cette contrainte suppose à son tour que l'autorité
responsable ait l'obligation de tenir à jour et de rendre accessible l'inventaire précis de ses
pratiques de collecte et de gestion de données personnelles. Toute organisation doit donc
Page 152 sur 211
rendre accessible à toute demande personnelle, une information précise correspondant à
l'accomplissement de cette obligation.
10. “Droit d’accès individuel"
Tout individu a le droit de vérifier qu'une organisation détient ou non des données
personnelles le concernant. Une dimension essentielle de la protection de la vie privée est ce
pouvoir d'enquête auprès de toute organisation, privée ou publique, pour vérifier que celle-
ci dispose et retraite des informations le concernant dans ses systèmes d'information.
11. “Droit de mise à niveau et mise à jour"
Le niveau de mise à jour des données personnelles est un aspect fondamental de
l'expression véritable de la personne. Toute personne a droit de vérifier qu'une organisation
a-maintient sous son contrôle des données personnelles la concernant, b-si cette gestion
existe, la personne a le droit de vérifier que cette information personnelle est à jour et
conforme au consentement autorisé donné pour l'utilisation de ces informations.
En fonction des contraintes propres à chaque domaine juridictionnel distinct, un
individu pourra avoir le droit de:
1. Exiger directement la mise à jour des données de la part de l'organisation qui en
est responsable;
2. Faire diriger cette mise à jour après avoir déposé plainte auprès de l'autorité
constituée pour la surveillance de la protection de la vie privée et de l'usage des
données personnelles (Ombudsman, Commissaire, Autorité administrative
indépendante….);
3. Agir en fonction de toute combinaison autorisée de 1 et 2 ci-dessus.
C. LA NORME ISO/IEC 29 187-1 ET LA PROTECTION DE LA VIE
PRIVEE
1. Exigences posées par la Norme ( Clause 12.2)
Par référence aux principes posés ci-dessus, la Norme ISO/IEC 29 187-1 contient un
engagement de garantie. Celui-ci est consenti par l'autorité organisatrice de formation en
ligne adoptante de la Norme, au bénéfice de tout utilisateur.
Page 153 sur 211
La Clause 12.2 de la Norme énonce l'obligation suivante, en langue anglaise, en
attendant l'adoption éventuelle, à l'initiative de l'AFNOR, d'une norme NF correspondante:
“The creation/collection, use, retention, etc., as well as management and interchange of personal
information of an individual learner (or any individual) by XYZ [insert name of organization or public
administration] with any other party is conformant and consistent with the eleven Privacy Protection principles
stated in ISO/IEC 29187-1, its concepts and definitions, rules and related requirements”.
2. L'environnement global de normalisation
Les 11 Principes de protection de la vie privée définis ci-dessus prennent ainsi place
dans un environnement règlementaire global, que décrit le diagramme ci-dessous.
Figure 14: Diagramme d'association des principes et règles applicables à la protection
de la Vie privée dans l'Identité numérique éducative (Norme ISO/IEC 29 187-1)
Source: Knooppers J. ISO/IEC JTC1 SC36 WG 3 N315 Information Technology for Learning, Education, and Training: "
Privacy Protection and the Internet: Need for an IT-Neutral Approach" Comments on 29187-1 Information technology-
Identification of privacy Protection requirement pertaining to Learning, Education, and Training (ITLET) – Part 1: Framework
Notes for Public lecture as part of the AFNOR Workshop “ITLET and Privacy Protection Standards Development” ISCC, Paris,
2010-06-30
Page 154 sur 211
D. AUTRES PRINCIPES PROTECTEURS DE LA VIE PRIVEE CONTENUS
DANS LA NORME
En addition aux principes proprement dits que vient d'énoncer la section précédente,
la Norme contient un ensemble de principes de construction qui concourent à rendre cette
norme particulièrement ouverte aux évolutions contemporaines de toute nature (évolution
des technologies, des droits, de la manipulation d'identités multiples….). En particulier la
Norme précitée s'oblige à réutiliser systématiquement tout ou partie des standards déjà
produits quand elle se trouve face à une solution qu'elle estime équivalente. De nombreux
standards en usage ont donc été mis à contribution, plutôt que de paraitre "réinventer la
roue".
La liste de ces standards connexes ou associés est fournie en annexe.
1. L'option Open-EDI
La Norme utilise le cœur de règles de l'Open-EDI (Electronic Data Inrterchange) qui
est le plus représenté dans tout échange de données, privées et publiques, et qui comporte
un niveau initial de fiabilité et de protection qui, sans être incassable, fait partie des
solutions dominantes les plus actives et les plus développées pour le transfert de données.
2. L'option de la neutralité en matière de technologie
Le choix de la neutralité, qui a ses avantages et ses inconvénients, a été retenu pour
faire façe notamment aux changements technologiques massifs qui parcourent la formation
en ligne depuis plusieurs annéees et semble-t-il pour encore assez longtemps. La Norme
prévoit en la matière: “This standard does not assume nor endorse any specific system
environment, database management system, database design paradigm, system
development methodology, data definition language, command language, system interface,
user interface, syntax, computing platform, or any technology required for implementation ,
i.e., it is information technology neutral. At the same time, this standard maximizes an IT-
enabled approach to its implementation and maximizes semantic interoperability.”
3. L'adaptation du modèle de l'Open EDI aux
transactions d'éducation et de formation
Page 155 sur 211
Le modèle ISO/IEC 14662 Open-Edi Reference Model nécessitait une adaptation pour
passer à la notion de transaction d'éducation ( “Learning transaction”) et à la notion
d'espace collaboratif d'éducation, incluant les "apprenants individuels" (“individual learner”)
et les autorités organisatrices de formation en ligne (“Learning and Education Technologies
(LET )provider”).
Toute une série de définitions a donc été apportée pour cadrer les vis-à-vis de l'a
formation en ligne. Ces définitions figurent en Annexe 3 ainsi que la représentation de
l'espace collaboratif de la formation en ligne.
4. Une approche intégrée de la gestion des identités
d'un même individu
La question se pose fréquemment dans l'univers de la formation en ligne, de
l'identité d'un apprenant qui se présente sous une identité d'emprunt, d'un pseudonyme,
d'un avatar….Ces pratiques sont suffisamment répandues pour avoir nécessité des
spécifications précises dans la norme précitée. La question est traitée sur un mode similaire
par la recherche récente144.
Certains éléments de l'identité sont directement assignés à l'individu (Etat-civil);
d'autres sont des identifiants que l'individu choisit d'adopter dans certains contextes ou
dans tous les contextes. Ces éléments complémentaires de l'identité peuvent figurer sous
forme réduite dans le TRN (Truncated Recognised Name), complément reconnu de l'identité.
La "Personna", au sens reconnu par l'ISO, est ainsi définie par la norme ISO/IEC15944-1:2002
comme : "série d'éléments de données et leurs valeurs selon lesquelles une Personne désire
être connue et ainsi identifiée dans une transaction d'affaires145"
Toutes les "personnae" utilisées par une Personne n'ont pas le caractère de personae
"légalement reconnue" (Legally Recognised Name, LRN)146 et, par ailleurs, toutes les
personae ne constituent pas des noms individuels reconnus (Recognised Individual Name
IRN)147. Un même individu a fréquemment plusieurs RIN, surtout en changeant de système
d'enregistrement de l'Etat-civil et d'utilisation de caractères non-latins dans l'énoncé de
l'identité.
En fonction des rôles qu'une Personne entend se donner, elle pourra recevoir un
Identifiant émis par l'Autorité Source responsable de la tenue du Schéma d'Identification,
144
Fragoso-Rodriguez U. Thèse présentée pour l’obtention du grade de Docteur de l’Institut National des
Télécommunications: "Modèle de Respect de la Vie Privée dans une Architecture d’Identité Fédérée" Paris 2009;
Christment I Rapporteur LORIA, France et Garcia-Ugalde F. Rapporteur UNAM, Mexique
145 Le Français ISO indique par transaction d'affaires (business transaction) tout échange d'information
intervenant dans l'espace public (administrations publiques) ou commercial. 146 Norme ISO/IEC15944-1: Personna légalement reconnue: "persona associée au rôle d’une Personne reconnue comme
ayant un statut légal et ainsi reconnue dans un domaine juridictionnel comme acceptée ou attribuée conformément aux
règles applicables de ce domaine juridictionnel, c.-à.-d. celles régissant le domaine codé dont le NLR est membre 147 Norme ISO/IEC15944-1: persona d’un individu ayant les propriétés d’un nom reconnu légalement (LRN) NOTE 1
En définitive, une persona présentée par un individu doit avoir une base légale (ou un domaine juridictionnel reconnu) pour
Page 156 sur 211
lequel assigne des identifiants aux Personnes ayant qualité pour devenir membre de
l'organisation de formation en ligne. Ce processus conduit donc à l'attribution d'un
identifiant, sous la forme d'une "Signature personnelle" de la Personne ainsi autorisée.
Une même personne peut ainsi être reconnue dans un système d'identifiant et
d'identités multiples, comme représenté ci-dessous:
Figure 15: Représentation des liens entre personnae et identifiants de l'identité
individuelle d'une même personne
être considérée comme base d’un nom reconnu d’individu (NRI). NOTE 2 Un individu peut avoir plus d’un NRI ou plus d’un nom reconnu d’individu en même temps.
Page 157 sur 211
Source: Knooppers J. ISO/IEC JTC1 SC36 WG 3 N315 Information Technology for Learning, Education, and Training: "
Privacy Protection and the Internet: Need for an IT-Neutral Approach" Comments on 29187-1 Information technology-
Identification of privacy Protection requirement pertaining to Learning, Education, and Training (ITLET) – Part 1: Framework
Notes for Public lecture as part of the AFNOR Workshop “ITLET and Privacy Protection Standards Development” ISCC, Paris,
2010-06-30
En définitive, va se poser la question de la reconnaissance d'une identité individuelle:
quelle est la meilleure solution pour définir cette fonction et l'autorité responsable
correspondante? On doit considérer qu'une même personne peut avoir plusieurs identités
individuelles reconnues (RII), qui ne sont pas toutes acceptables dans tous les contextes.
Deux options se présentent alors pour la reconnaissance des RII acceptables. Ce sont
celles présentées par la Norme ISO/IEC 15944-8, dont est extrait le schéma suivant:
Page 158 sur 211
Figure: Présentation des deux options existant pour l'établissement d'une identité
individuelle reconnue
.
On conclura aisément que l'utilisation d'un référence commune d'enregistrement,
administrée par une Autorité Commune d'Enregistrement, est l'approche la plus pratique,
efficiente, transparente. La question qui suit immédiatement l'enregistrement est évidement
celle de la confiance dans l'autorité ayant enregistré une transaction de formation en ligne,
quand l'élève dispose de plusieurs identités ce qui est le cas le plus fréquent. La recherche
récente va dans le sens de ce type de représentations des contraintes148.
L'une des solutions pour ce type d'enregistrements est présentée ci-dessous, et peut
s'adapter aux contraintes de toute autorité nationale régulatrice. Bien entendu, chaque
système éducatif peut –et doit- définir à ce stade la solution pour laquelle il opte en cas
d'adoption de la Norme.
148
Mohd A. University of Pittsburgh, Greer J. University of Saskatchewan,: " Facilitating Trust in Privacy-
Preserving E-Learning Environments" Jan.-March 2012 (vol. 5 no. 1) pp. 62-73 IEEE Transactions on learning technologies.
Page 159 sur 211
Figure 16: Schéma d'agrément d'identités multiples par une autorité central
régulatrice
Source: Knoppers J. ISO/IEC JTC1 SC36 WG 3 N315 Information Technology for Learning, Education, and Training: " Privacy
Protection and the Internet: Need for an IT-Neutral Approach" Comments on 29187-1 Information technology-Identification
of privacy Protection requirement pertaining to Learning, Education, and Training (ITLET) – Part 1: Framework Notes for
Public lecture as part of the AFNOR Workshop “ITLET and Privacy Protection Standards Development” ISCC, Paris, 2010-06-
30
5. "Services de sécurité" et protection de la vie privée
La protection de la vie privée est un domaine de normalisation qui est
fonctionnellement distinct de celui de la définition des " techniques de sécurité". Cette
option a été prise par la Norme ISO/CEI 29 187-1 comme d'ailleurs par bon nombre de
domaines sensibles où la protection des données personnelles apparait comme relevant
d'un autre domaine de définition des droits et obligations que celui, plus étroit, des
techniques de sécurité.
Il en va ainsi par exemple des Normes ISO développées hors du champ du ISO/IEC
JTC1/SC27 IT Security Techniques et en particulier du WG5 “Identity management and
privacy technologies”.
Page 160 sur 211
Il en va ainsi des travaux des Groupes ISO:
� ISO TC 68 – Financial Services
� ISO TC 204 – Intelligent Transportation Systems
� ISO TC 215 – Health informatics
� ISO/IEC JTC1/SC32 – Data Management and Interchange
De vastes domaines d'activités sensible ont donc pris l'option de définir le champ de
normalisation qui leur est propre, en considérant que la vie privée et sa protection affichent
des spécificités qui nécessitent un traitement dans le cadre de leur objet, quitte à spécifier
dans le cadre de ces groupes et non dans la le cadre du TC27, les techniques de sécurité que
cet objet implique.
Page 161 sur 211
PARTIE VI : L'IDENTITE NUMERIQUE EDUCATIVE:
RECHERCHES EN COURS
Il s'agira ci-après soit d'ouvrir des pistes, soit de prolonger des idées ou démarches
déjà engagées: cette section finale du rapport n'est donc pas à proprement parler un
programme de recherche; le domaine de la formation en ligne, encore très évolutif, se prête
mieux à un balisage de certaines questions-clefs. La plupart des domaines évoqués ci-après
sont récents ou tout juste défrichés: certains des thèmes abordés ci-après commencent à
amorcer un programme de recherches internationales.
On abordera successivement les travaux sur, I.les modes de communication (réseaux,
interlocuteurs: personnes, avatars, robots…) et II. les démarches cognitives (relations de pair
à pair, modes de connaissances et de partage, méta-heuristiques) puis pour finir, III.les
modes d'agrégation des données ("séquençage"….). Dans tous les cas, il s'agira de présenter
des directions de travail ou de discussion.
Dix "Recommandations" viendront compléter certains aspects de cette présentation,
en suggérant des axes de travail futur.
I. MODES DE COMMUNICATION
La nature et la structure des réseaux de communication seront ici évoquées,
préalablement à la délicate question des "interlocuteurs" automatiques (personnes
virtuelles, avatars, robots….) qui sont d'ores et déjà fortement présents dans les dispositifs
actuels de la formation en ligne.
A. RESEAUX
1. Périmètre numérique de la formation en ligne: une
question ouverte
L'éducation se distingue certes des autres réseaux sociaux numériques par une
multiplicité de caractéristiques aujourd'hui encore fort mal connues. Il n'empêche que,
comme tous les autres réseaux numériques, les réseaux de la formation en ligne sont
délimités par le périmètre que leur donne l'autorité responsable de la formation, du projet
éducatif, lequel a un auteur, un objet, auquel sont associées des modalités d'inscription et
d'évaluation sur lesquels la Norme ISO/IEC 29 187-1 propose l'application d'une première
génération de principes de délimitation et de protection.
Page 162 sur 211
Or la délimitation d'une activité éducative est elle- même située dans un
environnement auquel cette activité appartient, dans lequel elle s'inscrit par des buts et des
valeurs partagées, et ceci au moyen d'outils qui sont eux-mêmes en accès ouvert (Open
Access) ou d'outils propriétaires; à l'inverse, cette activité va s'inscrire en opposition à
d'autres activités poursuivant la même finalité mais avec d'autres modalités et valeurs….
Il en va ainsi, par exemple, des grands réseaux de MOOCs dont on a remarqué plus
haut les différences d'affiliation, d'"obédience" pourrait-on dire, et ceci dans le cadre de
super réseaux, d'entités complexes et souvent mouvantes, mais en tout cas, dans le cadre
d'"ontologies" distinctes.
La question ici posée est donc celle du périmètre pertinent d'affiliation des entités
poursuivant le même but et/ou des buts complémentaires: cette question globale, posée par
la littérature, ne trouve-t-elle pas en effet un terrain particulier d'application dans le
domaine de la formation en ligne?
2. Evolution des concepts de délimitation: "Modes
d'existence" et éducation
Comment penser les délimitations d'un futur périmètre de la formation en ligne? De
nombreuses questions préalables sont à défricher avant même que de voir et représenter
des "ontologies" pertinentes en la matière. Dans un univers caractérisé par la continuité de
connexion, où les discontinuités sont mal "balisées", la littérature récente sur les réseaux
fournit paradoxalement peu de repères.
L'idée même d'éducation se prêterait semble-t-il aujourd'hui à de nouvelles
délimitations à partir des concepts hérités des "modes d'existence". Pourtant, les
expérimentations comme celles d'un Bruno Latour149, ouvrant le champ d'une aventure
sémantique inédite, demeurent hélas singulières, tant il est, remarque-t-il, "difficile de
décrire les Modernes de manière empirique". Or il faut bien partir de là, si les délimitations
doivent faire sens….
RECOMMANDATION 1: Une réflexion interdisciplinaire sur le périmètre actuel
et la dynamique de la formation en ligne, sur son balisage et ses normes
numériques, parait nécessaire et urgent, afin que ce projet trouve l'ensemble
de ses dimensions. La France pourrait donc intensifier sa participation aux
réflexions internationales et aux recherches qui se déroulent dans ce sens.
149 Voir www.modesofexistence.org et Latour B.: "Enquête sur les modes d'existence" La Découverte, Paris 2012.
Page 163 sur 211
3. Structure des réseaux: l'apport des réseaux
multidimensionnels
Une autre approche à partir des graphes et des réseaux de graphes, proposée par M
Castells et all., qui soulignent, en se référant eux-mêmes à la relation acteur-réseau selon
Bruno Latour150 : "Finally, a fully multidimensional network is one that includes multiple types
of relations both among the same types of nodes and between different types of nodes. Thus,
a fully multidimensional network has multiple types of connections among all possible types
of entities".
Or les auteurs observent: "To date, there are almost no network theories that
attempt to articulate the multidimensionality of networks. To do so, they would need to
specify multiple types of objects and multiple types of relations. Theoretical claims would
need to specify the nature of single types of relations on multiple kinds of objects, or multiple
types of linkages on single types of objects, or multiple relations on multiple kinds of objects.
Although few analytic tools are available to study this level of network complexity, a number
are currently under development. And so, it behooves the network scholarly community to
begin to develop multidimensional network theories that capture more of the complexity
inherent in the communication and other social processes that we study".
C'est donc seulement sous l'égide de futures réseaux multi-dimensionnels, que
pourra se penser la question des champs propres de la formation en ligne, comme activité
normée par la finalité propre de l'éducation.
Le champ de l'analyse multidimensionnelle qui ne fait ainsi que s'ouvrir, apparait
d'ores et déjà fécond et prometteur, comme le laisse voir clairement une récente thèse
soutenue à l'Université de Pise, et les articles ultérieurs de son auteur.151
RECOMMANDATION 2: Un volet "Education" parait devoir être affiché dans la
recherche en cours sur les réseaux multidimensionnels, en relation avec les
résultats de recherche récents sur le sujet.
150 Castells M., Monge P., Contractor N.: Prologue to the Special Section for "Network Multidimensionnality in the Digital
Age" 2011, Science of Networks in Communities (SONIC) Research Group at Northwestern University University of Southern California
151 Coscia M. Universita degli Studi di Pisa Dipartimento di Informatica Dottorato di Ricerca in Informatica Ph.D.
Thesis Multidimensional Network Analysis Pedreschi D. Supervisor Fosca Giannotti Supervisor May 9, 2012. L'auteur
conclut: " Summing up, we have presented a way to explore a complex system of subject classification co-occurrence, by
combining network filtering, community finding, association rule mining and multi-dimensional networks both in the
representation of the data (the global level community network) and in the analysis (the discovery of the eras of our evolving
network)".
Page 164 sur 211
B. IDENTITE: PERSONNES , AVATARS, ROBOTS
1. Taxonomie: les "êtres" numériques
Le statut des interlocuteurs présents dans le vis-à-vis éducatif en ligne ne peut ici
qu'être esquissé tant les développements sur le sujet sont délicats et nombreux. D'ores et
déjà, la formation en ligne met en présence une catégorisation d'interlocuteurs très ouverte:
personnes physiques (maitres et élèves…)
avatars (une part importante et croissante de la formation en ligne se déroule
selon des modalités d'anonymisation dont il a été rendu compte plus haut, et
qui conduisent à l'utilisation partielle ou totale d'entités de type "Second
Life")
robots: une par importante et croissante du service rendu dans la formation
en ligne génère des directives à partir de retraitement de données
personnelles (Data Mining) dans le cadre de profils-types (Learner Profiles).
Ces résultats sont également produit de plus en plus souvent par des
"répétiteurs numériques" qui proposent à l'élève une solution standardisée
de réponse à ses questions, ou encore une appréciation-type qui sera fournie
indépendamment de toute intervention "humaine".
Cette catégorisation, qui n'est pas exhaustive et comporte toutes sortes d'état
intermédiaires, pose alors la question de la responsabilité de l'autorité organisatrice de la
formation en ligne et, dans sa forme la plus élevée, celle de "l'autorité" du maitre.
2. Interactions, responsabilité
Or, comme l'observent les auteurs de l'article précité sur l'état des actions et
responsabilités entre hommes et machines152: "Probabilistic algorithms using an external source of
entropy can lead to fixed algorithms with unpredictable behavior: the program’s actions are not always
predictable. This creates almost a continuum between automatic and autonomic entities. The decision to
qualify a particular entity as automatic or autonomic might eventually depend on an arbitrary threshold.
The same is likely to happen with robots and cyborgs and other enhanced humans. The limit between
human beings and machines might become fuzzy, creating a continuum too between autonomic and
autonomous entities. When does a cyborg stop being part of mankind, and would it lose its autonomous
property, when we replace, little by little, original parts of a human being by artificial components?"
152 Koops, Bert-Jaap's, Hidebrandt M., Jacquet-Schieffele M. "Bridging the Accountability Gap: Rights for New Entities in
the Information Society?" TILBURG UNIVERSITY LEGAL STUDIES WORKING PAPER SERIES 2010
Page 165 sur 211
Cette question, qui dépasse de loin la formation en ligne par ses divers aspects redoutables,
trouve néamoins un terrain d'élection dans l'éducation. Pour l'heure, elle n'a pas de solution claire et
explicite.
Dans quel intervalle le "Machine Learning" est-il fiable? Tout un courant d'analyse du
retraitement des données s'attache à porter un regard critique sur ses propres résultats. L'un des constats
fréquemment retrouvés est que les méthodes en usage sont plus souvent pertinentes pour représenter
les données que pour les interpréter et que, d'une façon générale, les procédés de retraitement
manquent de transparence. Un effet de "boite noire" existe dès lors que les procédures de retraitement
des données s'expriment dans des langages qui sont difficile d'accès pour la compréhension immédiate de
ceux auxquels s'imposent les résultats: il manque donc encore une "pédagogie du retraitement
automatique" des données d'éducation, et c'est un vrai problème car la question de la légitimité, de
l'autorité de la sanction éducative, est posée là comme ailleurs dans l'éducation.
La sanction n'est en effet compréhensible que si les règles qui y conduisent, sont elles-mêmes
transparentes…
RECOMMANDATION 3: Un programme de recherche international initié dans les
disciplines juridiques, sur les interactions et les responsabilités dans les chaines humaines
et automatiques de la formation en ligne apparait nécessaire et urgent.
3. Identité numérique et science
A une échelle beaucoup plus vaste et fondamentale, hors du champ couvert par le
présent rapport, se trouve la question désormais clairement posée, des liens entre 1.
comportements d'information, 2. outils de traitement de l'information, et 3.information. Le
premier des domaines auxquels s'applique cette réflexion, tout juste naissante, est celui de
la production du savoir, de la science en construction.
Il est clair, en effet, que le lien entre identité numérique (auteur, équipe, résultats de
recherche) et science (résultat de recherche reconnu et partagé prenant rang dans une
discipline ou dans un champ inter-disciplinaire) est une relation qui devient complexe et
dynamique, comme le montrent les problématiques et dispositifs de grands équipements
nationaux comme ADONIS au CNRS avec notamment la famille d'outils d'ISIDORE.
Comment penser les relations entre les connaissances produites, leur modes de
production d'un côté et leur modes d'homologation de l'autre? La question est ouverte mais
également aujourd'hui encore assez indécise, avec un côtoiement de formules
"propriétaires" (privées généralement) et de formules en open accès (généralement
publiques). Ce rapport n'est évidement pas autre chose que le lieu de signaler l'importance
extrême de la question ainsi posée, dont dépendra à l'avenir l'acheminement vers
l'éducation des résultats de la science.
Un article déjà ancien pose clairement les alternatives de responsabilité et de
proprièté intellectuelle sous-jacentes à cette question en débat, aux évolutions très rapides
avec le développement des outils sophistiqués des méta-heuristiques et du Data Mining.153
153 Michaels D. Georges Washington University: " Foreword: Sarbanes-Oxley for science" in Law and Contemporary
Problems Volume 69 Summer 2006 Number 3: " Sequestered science: the consequences of undisclosed knowledge"
Page 166 sur 211
Cet article, dont l'auteur est le directeur du projet "Scientific Knowledge and Public Policy
(SKAPP)", montre en effet que l'identité numérique est aujourd'hui placée à la croisée de
deux chemins, qui sont l'un et l'autre peu praticables en l'état; l'article énonce les voies
d'évolution probables à partir de là.
L'auteur s'exprime en des termes généralement favorables à l'accès ouvert (Open
Access) à la science, et au "devoir de publication" des résultats, citant au passage les
restrictions à la publication qu'imposent périodiquement les intérêts industriels contrecarrés
par un résultat scientifique novateur (pharmacie, tabac, santé, énergie….). " Science is built
on the sharing of information. Scientists generate knowledge to explain the workings of the
natural world, building on the information produced and shared by other scientists. Some
scientists see this construction in moral or ethical terms;1 according to Albert Einstein, for
example, “The right to search for truth implies also a duty: one must not conceal any part of
what one has recognized to be true.”
Toutefois, l'auteur reconnait l'éventail des motifs légitimes qui conduisent à
retreindre l'accès à des résultats scientifiques sensibles; s'il estime pour finir que la question
ainsi posée n'est pas nouvelle, il recommande que les règles envisagées pour opérer les
transitions entre données libres numériques et données "propriétaires," soient conçues pour
s'adapter à chaque cas de figure et à chaque type de responsabilité, ainsi qu'à toute
évolution affectant ces deux domaines de définition des couts et avantages associés à la
transparence de la recherche scientifique.
RECOMMANDATION 4: Sur cet axe, une analyse juridique interdisciplinaire de
la responsabilité de rétention et/ou de diffusion, parait devoir approfondir le
consensus qui s'est engagé sur les objectifs de l'information scientifique et
technique.
II. DÉMARCHES COGNITIVES
Dans le domaine des démarches cognitives, il y a un espace presque neuf pour un
immense travail pluridisciplinaire sur les démarches associées à l'essor global de la formation
en ligne: il y aurait place, semble-t-il, pour l'un des premiers programmes de recherche
mondiaux puisqu'il s'agit là d'un domaine où toutes les cultures, comme la science, sont
simultanément mobilisées. Un tel programme pourrait se développer sous l'égide des
Nations Unies, ou encore à l'initiative d'un "G20 sur la formation en ligne".
Les directions de recherche développées ci-après sont loin de représenter autre
chose que les centres d'intérêts personnels de l'auteur. Successivement ont abordera l'état
des relations de pair à pair (A) sous divers aspects d'analyse et de propriétés, puis on
évoquera les nouveaux modes d'accès aux connaissances (B) notamment sous l'aspect des
Page 167 sur 211
systèmes auto-organisés; on abordera enfin les questions de la représentation et de
l'analyse (C) des connaissances (meta-heuristiques, graphes).
A. RELATIONS DE PAIR A PAIR
1. Dynamique et implications
"L'intelligence collective", terme qui cherche à désigner le produit des démarches
collaboratives sur internet, a donnée lieu à de nombreux approfondissements. Ils ont
fréquemment en commun de chercher à décrire un ordre local, une relation de pair à pair,
comme fondement d'une nouvelle représentation de l'ordre global; l'enjeu est sensible: les
relations locales sur les réseaux sont-elles capables de former un ordre, de se réguler, et ceci
sans le concours d'une instance centrale de régulation? Le site, très riche, de la P2P
Foundation, répond globalement par l'affirmative.
Une présentation par video des dynamiques de réseaux de pair à pair (P2P) est
accessible sur le site de complexnetworks.fr154, à l'initiative de son responsable d'équipe,
Mathieu Latapy (DR2 au CNRS et au LIP6), et un jeune chercheur Abdelhamid Salah Brahim.
L'objectif est de montrer qu'un système d'échange de fichiers sans serveur, parvient à auto-
organiser la distribution de l'information selon diverses voies de progression structurées et
observables avec régularité. Cette famille de comportements d'organisation a-hiérarchique a
fait l'objet d'une recherche intense et profonde, synthétisée par les chercheurs intéressés
par les systèmes complexes (voir par exemple à Oxford le CABDYN Complexity Center et le
"Nuffield Network of Network Researchers" ou encore le site européen ASSYST et la
bibliothèque de graphes du site VISUALCOMPLEXITY). Cette recherche débouche sur un
nouvel horizon de travaux, parmi lesquels ceux relatifs à "l'intelligence distribuée", bien
connue des entomologistes, sous le nom de "stigmergie" (communication indirecte dans un
environnement auto-organisé).
Les sciences humaines se sont emparées tôt de ces analyses pour proposer, vers
2000, des parallèles avec divers systèmes d'auto-apprentissage, de "swarm intelligence". 155
Les algorithmes de swarm intelligence forment un large éventail d'outils d'analyse des
comportements locaux et apportent leur concours à la solution de nombreux problèmes de
comportements de groupe, humains et non-humains. Pour la formation en ligne, cette
recherche est porteuse d'une structuration des groupes, en vue du partage des
154 Latapy M. et Salah Brahim A. CNRS LIP6: "Spreading of a file in a P2P system" site: complexnetworks.fr, 2009.
155 Bonabeau E., Dorigo M. and Theraulaz G. "Swarm Intelligence : from natural to artificial systems" Journal of Artificial Societies and Social Simulation JASS, Oxford University Press 1999 ISBN 0-19-513159-2
Page 168 sur 211
connaissances et de leurs résultats. De nombreux travaux ont analysé systématiquement les
produits de l'intelligence distribuée et locale.
D'ores et déjà s'amorce clairement la question du "mutual learning", qui, si elle n'est
pas nouvelle en tant que telle, reçoit un potentiel très prometteur dans le champ de la
formation en ligne. 156
Les implications des modèles d'ordre local de partage des connaissances sont
nombreuses et de toutes tailles et genre. Dans le domaine en accès ouvert et grand public,
on peut citer de très nombreuses applications de Wikipedia, le "collaborative writing", mais
également tous les sites de ressources et commentaires qui accompagnent désormais le
développement des MOOCs.
De la qualité des travaux de recherche en cours dépendront des réponses essentielles
sur le degré d'autonomie et d'association des initiatives éducatives prises dans le cadre de la
formation en ligne.
2. Relation de collaboration: vue dans le plan et
l'espace
On a pu, comme le montre le schéma suivant, représenter dans le plan la dynamique
actuelle des collaborations pouvant se nouer localement sur un même objet; le diagramme
nous montre comment, dans le plan, ces collaborations produisent un enrichissement
permanent.
156
Blandin B., (CERI) et Lietaer B. (University of Louvain), : "Mutal learning: a Systematic increase in
Leraning Efficiency to Prepare for the Challenges of Twenty-First Century?", 2005, ISCC CNRS
Page 169 sur 211
La Figure précédente peut également être représentée dans l'espace. Elle prendra
alors la forme d'un tore157. Ce tore aura lui-même une dynamique produite, sur un plan
donné de collaboration conforme à la figure précédente, par la rotation verticale de ce plan:
le "plateau" d'échange, selon l'expression propre à G.Deleuze et F. Guattari (voir infra) se
modifie selon trois axes, et non plus seulement sur le plan.
157 Wiki, article Tore: "Un tore est engendré par la rotation d'un cercle autour d'un autre cercle. Un tore désigne
le volume de l'espace euclidien R3 engendré par la rotation d'un cercle C de rayon r autour d'une droite affine D située dans
son plan à une distance R de son centre"
Page 170 sur 211
Source: Wikipedia. Article: Tore
3. Ordre local et ordre global: le renouvellement du
projet éducatif
On voit en tout cas se confirmer, dans les grands laboratoires, la recherche de
"dimensions nouvelles" pour l'éducation, comme une priorité absolue. Ce renouvellement
tient en particulier au puissant courrant qui s'établit dans la formation en ligne, entre l'ordre
local et l'ordre global. C'est, entre autres, l'une des opinions professées par Anant Agarwal,
directeur du "Open Learning Enterprise" de MIT, et professeur chercheur depuis plus de 20
ans au CSAIL (Computer Science and Artificial Intelligence Laboratory de MIT), qui parle de
"disruptive innovation" dans l'éducation et estime qu'il y a lieu de "réinventer" les objectifs
de l'éducation elle-même….
De son côté, la Commission européenne définit un programme à venir de
compétences digitales profondes pour les futurs élèves de la formation hybride, dont les
contenus, pour la plupart, sont aujourd'hui tout juste formalisés.
Page 171 sur 211
Figure 17: Compétences digitales pour le XXIe siècle, selon l'UE
Source: Ala-Mukta K.: " Mapping digital competence: toward a conceptual
understanding" European Commission, Institute for Prospective Technological Studies 2011
RECOMMANDATION 5: Les relations de pair à pair constituent un champ de
recherche pluridisciplinaire à développer dans l'intérêt des buts de la
formation en ligne. Les participations françaises aux programmes de
recherche européens sur ces sujets, paraissent devoir être développés en
priorité.
B. MODES D'ACCES AUX CONNAISSANCES ET PARTAGE: A
NOUVEAU LE RHIZOME
1. Quelle intelligence collective?
On a ci-dessus synthétisé quelques unes des questions qui gouvernent l'accès aux
partages futurs des connaissances: sur ces bases d'organisation, quelles formes prendront
les partages de connaissances eux-mêmes? Cette question, commune à tous les savoirs, à la
Page 172 sur 211
recherche comme à l'éducation, n'a pour l'instant pas de réponse structurée globale, stable
et cohérente. On sait que les savoirs subissent les déformations et enrichissements qui ont
été passées brièvement en revue, on sait que la notion même d'"auteur", "d'autorité
éducative" sont mises à l'épreuve, on sait que les modes de partages locaux des
connaissances sont appelés à développer de nouvelles dynamiques…mais on sait également,
plus fondamentalement, que la production du savoir et du sens évolue nécessairement sous
l'effet de tout ce qui précède.
Le mot d'intelligence collective, faute de mieux, a été inventé pour rendre compte
des productions contemporaines: il désigne les capacités cognitives d'une communauté qui
sont produites par les interactions de ses membres. Ce terme comporte de très nombreux
synonymes, notions approchées etc…Wikipédia en fournit une liste détaillée, à partir de la
notion de cerveau global (Global Brain) , mais on retrouve aussi les notions de "conscience
collective", qui rappelle elle-même la noosphère de Theillard de Chardin. Il n'y a rien qui
spécifie dans ces concepts, ni le mode de production des connaissances, ni leur nature
exacte. Sont-elles, par nature, différentes?
De nombreux projets actuels visent à reconnaitre, à l'échelle du Web dans son
ensemble, les régularités de comportement signalant l'émergence d'une véritable
communauté de comportements et de réactions: le projet "Signature of Humanity" du
SENSE Lab City Laboratory à MIT en est un bon exemple récent ( 2013).
RECOMMANDATION 6: Cibler les applications actuelles de la formation en
ligne qui relèvent d'une démarche "d'intelligence collective" apparait
prioritaire, tant pour confronter ces expériences que pour les enrichir des
résultats actuels de la recherche internationale. Une telle recherche constitue
un programme lourd, qui semble devoir être ouvert avec toutes les formes de
l'expérimentation.
2. Descartes et/ou Deleuze?
Si nombreuses et diversifiées soient les formes de l'intelligence collective, cette
dernière est toujours dépourvue de définition conceptuelle, cognitive et philosophique.
Aujourd'hui encore minoritaire et peu partagé, un courant de réflexion apparait aussi
profond que prometteur, autour du concept de Rhizome dégagé par G. Deleuze et F
Guattari158. Descartes et/ou Deuleuze? Conscients d'apporter une première alternative au
schéma d'arborescence des connaissances, les auteurs eux-mêmes ne tranchent pas: l'arbre
n'exclut en rien le rhizome.
Il ne sera pas question, ici, de proposer une digression ou un commentaire sur le
texte lui-même, riche d'ombres et de lumières, ouvert à de nouveaux univers s'associants
158
Deleuze G. et Guattari F.: "Mille plateaux, capitalisme et schizophrénie 2, Introduction: Rhizome" Editions
de Minuit 2009.
Page 173 sur 211
dans la production de la pensée et du sens. On se bornera à observer que ce texte a initié
une réflexion collective, peu imaginable au moment de la rédaction du texte159, mais que la
réflexion en cours sur la production et l'accès aux connaissances nourrit de façon
extrêmement stimulante. Une simple requête sur ce terme porte la trace de l'intérêt qui
l'entoure aujourd'hui.
Le seul site de partage de Power Points "SLIDESHARE" contient plus de 1800
documents sur le Rhizome, beaucoup sont dédiés à l'éducation et la plupart ont moins d'un
an parmi ces derniers…
La revue "Le Portique", revue de philosophie et de sciences humaines consacrait en
2007 un point d'étape à cette pensée radicalement novatrice160. Dans la revue précitée, René
Scherer161 utilise l'expression de Nietzsche "philosopher à coup de marteau" pour traiter de
cette pensée qui, écrit-il " introduit la notion de « machine ». C’est quelque chose qui, à ce
moment-là, rompt définitivement avec les problématiques d’une philosophie du sujet, avec
les impasses d’une pensée dans le cadre de la structure. On a rendu inutile la problématique,
le faux problème, on a sauté le croisement".
On trouvera la marque de l'engouement actuel pour cette pensée encore aujourd'hui
singulière, dans bon nombre de projets-dont certains nés spontanément dans des
démarches purement empiriques se référant à la dynamique des rhizomes.162
Par ailleurs, une première vue d'ensemble des applications du concept de rhizome
dans l'éducation est fournie par l'un des premiers spécialistes , avec G Siemens, à avoir
élaboré une vue d'ensemble du projet des MOOCs, D.Cormier.163 Celui-ci propose une vue
d'ensemble du projet éducatif en rhizome qu'il définit comme suit:
Rhizome et connaissance: une vue structurée de la formation en ligne
159
Les auteurs ne se privent pas de s'y référer mais pensent bien au-delà "du numérique"…
160 Mozère L. sous la direction de,: "Gilles Deleuze et Félix Guattari: Territoires et devenirs" 2e semestre 2007, Revue Le
Portique, philosophie et sciences humaines
161 Scherer R. in Mozère L. sous la direction de,: "Gilles Deleuze et Félix Guattari: Territoires et devenirs" 2e semestre 2007,
Revue Le Portique, philosophie et sciences humaines
162 Voir par exemple le Blog de Jef Vail sur "Litigation strategy and Innovation" qui développe "sa" version des
propriétés des rhizomes.
163Cormier, D. 2008. Rhizomatic education : Community as curriculum. Innovate 4
(5). http://www.innovateonline.info/index.php?view=article&id=550 (accessed June 2, 2008).
Page 174 sur 211
A botanical metaphor, first posited by Deleuze and Guattari in A Thousand Plateaus (1987), may offer a more
flexible conception of knowledge for the information age: the rhizome. A rhizomatic plant has no center and no
defined boundary; rather, it is made up of a number of semi-independent nodes, each of which is capable of
growing and spreading on its own, bounded only by the limits of its habitat (Cormier 2008). In the rhizomatic
view, knowledge can only be negotiated, and the contextual, collaborative learning experience shared by
constructivist and connectivist pedagogies is a social as well as a personal knowledge-creation process with
mutable goals and constantly negotiated premises. The rhizome metaphor, which represents a critical leap in
coping with the loss of a canon against which to compare, judge, and value knowledge, may be particularly apt
as a model for disciplines on the bleeding edge where the canon is fluid and knowledge is a moving target."
"In the rhizomatic model of learning, curriculum is not driven by predefined inputs from experts; it is
constructed and negotiated in real time by the contributions of those engaged in the learning process. This
community acts as the curriculum, spontaneously shaping, constructing, and reconstructing itself and the
subject of its learning in the same way that the rhizome responds to changing environmental conditions:
- The rhizome is an antigenealogy. It is a short-term memory, or antimemory. The rhizome operates by
variation, expansion, conquest, capture, offshoots. Unlike the graphic arts, drawing or photography, unlike
tracings, the rhizome pertains to a map that must be produced, constructed, a map that is always detachable,
connectible, reversible, modifiable, and has multiple entryways and exits and its own lines of flight. (Deleuze
and Guattari 1987, 21)
With this model, a community can construct a model of education flexible enough for the way knowledge
develops and changes today by producing a map of contextual knowledge. The living curriculum of an active
community is a map that is always "detachable, connectible, reversible, modifiable, and has multiple entryways
and exits":
- If the world of media education is thought of as a rhizome, as a library à la Eco [in The Name of the Rose], then
we need to construct our own connections through this space in order to appropriate it. However, instead of
that solitary groping made by Brother William, we see as our goal the co-construction of those secret
connections as a collaborative effort. (Tella 2000, 41)
"In a sense, the rhizomatic viewpoint returns the concept of knowledge to its earliest roots. Suggesting that a
distributed negotiation of knowledge can allow a community of people to legitimize the work they are doing
among themselves and for each member of the group, the rhizomatic model dispenses with the need for
external validation of knowledge, either by an expert or by a constructed curriculum. Knowledge can again be
judged by the old standards of "I can" and "I recognize." If a given bit of information is recognized as useful to
the community or proves itself able to do something, it can be counted as knowledge. The community, then,
has the power to create knowledge within a given context and leave that knowledge as a new node connected
to the rest of the network.
Indeed, the members themselves will connect the node to the larger network. Most people are
members of several communities—acting as core members in some, carrying more weight and engaging more
extensively in the discussion, while offering more casual contributions in others, reaping knowledge from more
involved members (Cormier 2007). This is the new reality. Knowledge seekers in cutting-edge fields are
increasingly finding that ongoing appraisal of new developments is most effectively achieved through the
participatory and negotiated experience of rhizomatic community engagement. Through involvement in
multiple communities where new information is being assimilated and tested, educators can begin to
apprehend the moving target that is knowledge in the modern learning environment."
Source: Extrait de Cormier, D. 2008. Rhizomatic education : Community as curriculum. Innovate 4
(5). http://www.innovateonline.info/index.php?view=article&id=550
Page 175 sur 211
RECOMMANDATION 7: Le développement d'une recherche interdisciplinaires sur les
applications des rhizomes et des structures rhizomiques dans l'éducation, devrait être
encouragée au plan national et européen, en liaison avec les recherches et pratiques
initiées au plan global.
3. Quel partage des connaissances?
Comme indiqué plus haut, à l'occasion du vote, le 15 Mars 2013 de la loi d'orientation
pour la refondation de l'école de la République, a été adopté un article 12, qui vient modifier
l'article L 122-5 du code de la propriété intellectuelle par le texte suivant, qui prévoit: « La
représentation ou la reproduction d'extraits d'œuvres, sous réserve des œuvres conçues à des
fins pédagogiques et des partitions de musique, à des fins exclusives d'illustration dans le
cadre de l'enseignement et de la recherche, y compris pour l'élaboration et la diffusion de
sujets d'examen ou de concours organisés dans la prolongation des enseignements, à
l'exclusion de toute activité ludique ou récréative, dès lors que le public auquel cette
représentation ou cette reproduction est destinée est composé majoritairement d'élèves,
d'étudiants, d'enseignants ou de chercheurs directement concernés, que l'utilisation de cette
représentation ou cette reproduction ne donne lieu à aucune exploitation commerciale et
qu'elle est compensée par une rémunération négociée sur une base forfaitaire sans préjudice
de la cession du droit de reproduction par reprographie». (L122-10). La loi vient ainsi
chercher une clarification préalable à la réutilisation de contenus et à la fusion de ceux-ci
dans tous les contextes de la formation en ligne.
Cette disposition va soutenir et amplifier, clarifier, les démarches actuelles de
création collective de matériel pédagogique qui se répandent rapidement dans
l'enseignement scolaire, et aussi, semble-t-il, dans l'enseignement supérieur.
RECOMMANDATION 8: Une réflexion de toutes les disciplines parait nécessaire pour
tirer parti des orientations désormais fixées par la loi, tant dans la mise en place
d'outils communs, que d'analyse des spécificités de la création de matériaux propre à
chaque champ de connaissance. Une association large de tous les partenaires et
fournisseurs de l'éducation nationale parait nécessaire.
C. REPRESENTATIONS DES CONNAISSANCES: GRAPHES, META-
HEURISTIQUES
Les nouveaux agencements qui s'observent entre connaissances construites, entre
informations susceptibles de constituer des connaissances, s'accompagne du
développement de nouveaux outils d'exploration et d'agencement, de représentation, des
informations éducatives présentes dans l'univers numérique. Parmi les outils de cette
représentation, se détachent les graphes et les méta-heuristiques.
Page 176 sur 211
Une définition courante164 des graphes indique: " Un graphe est un ensemble de
points, dont certaines paires sont directement reliées par un (ou plusieurs) lien(s). Ces liens
peuvent être orientés, c'est-à-dire qu'un lien entre deux points et relie soit vers ,
soit vers : dans ce cas, le graphe est dit orienté. Sinon, les liens sont symétriques, et le
graphe est non orienté.
Dans la littérature récente de la théorie des graphes, les points sont appelés
les sommets (en référence aux polyèdres) ou les nœuds (en références à la loi des nœuds).
Les liens sont appelés arêtes dans les graphes non orientés et arcs dans un graphe orienté."
Les "propriétés" des graphes sont les informations pertinentes qui relient entre eux
des nœuds. Les possibilités exploratoires des graphes sont en principe sans limite dans tous
les univers d'informations numériques. Par exemple, si un nœud est l'enseignement des
mathématiques au collège, on pourra relier celui-ci avec toute information cohérente avec
ce but, et lui donner la forme d'une liaison pertinente, directe ou indirecte avec cet objectif.
Le graphe est donc un outil de représentation des liens entre informations, textes, systèmes
d'information définis par un terme commun de requête (voir par exemple l'outil
TOUCHGRAPH de Google). L'université Stanford, par exemple, met en ligne la visualisation
du graphe interconnectant toutes ses bases de données en sciences humaines et sociales165.
Le potentiel lié à la visualisation des graphes est spectaculaire, pour "découvrir " les
interactions cachées entre informations (voir par exemple la bibliothèque de graphes de
VISUALCOMPLEXITY), dont est extraite la représentation suivante des liaisons entre
domaines de connaissances.
164
Wikipédia. Article: "Théorie des graphes"
165 https://dhs.stanford.edu/spatial-humanities/visualizing-databases/
Page 177 sur 211
Source K ClusterBall
Les possibilités d'analyse associées aux graphes sont tout juste en train d'amorcer
leur développement. Un exemple d'outil d'exploration construit à partir d'un graphe (R
FABRE 2008) est proposé en Annexe à titre d'exemple.
Les outils de représentation des connaissances et des liens de filiation qui les
associent, fournissent un moyen puissant et immédiat de se représenter les univers les plus
complexes. Une bibliothèque d'outils sous Java est accessible par: D3.js, qui fournit, ce qui
est rare, une démonstration dynamique pour la plupart de ses outils. Voir plus généralement
Github.com.
RECOMMANDATION 9: La connaissance des graphes et des outils de cette famille
parait devoir se développer dans les pratiques des élèves. Dans les divers champs de
la recherche où les graphes sont utilisés ou utilisables, le développement des
propriétés et des capacités analytiques des graphes parait devoir faire l'objet de
recherches pluridisciplinaires larges et systématiques.
Les méta-heuristiques, comme les graphes, fournissent des voies de résolution de
problème auxquelles l'industrie et la recherche technologique ont aujourd'hui largement
recours, comme le montre la production de thèses qui s'y rattache. Peut-être y a-t-t-il là un
domaine qui pourrait offrir des possibilités d'investigations et de solution de problèmes aux
équipes éducatives de la formation en ligne. La production d'idées et de résultats dans ce
domaine est, en tout cas, très dynamique.
Page 178 sur 211
III. MODES D'AGGREGATION DES DONNEES
Une partie de la recherche sur l'intelligence collective n'hésite pas à s'engager dans
une voie d'approfondissement qui se nourrit d'idées et de démarches venues de la
génétique. Ainsi, l'équipe du Center for Collective Intelligence du MIT166.
Ceux-ci observent, dans le sens de ce qui a été constaté plus haut à propos des
relations de pair à pair: " Google. Wikipedia. Threadless. All are well-known examples of
large, loosely organized groups of people working together electronically in surprisingly
effective ways. These new modes of organizing work have been described with a variety of
terms—radical decentralization, crowd-sourcing, wisdom of crowds, peer production, and
wikinomics. The phrase we find most useful is collective intelligence, defined very broadly as
groups of individuals doing things collectively that seem intelligent.
By this definition, collective intelligence has existed for a very long time. Families,
companies, countries, and armies are all groups of individuals doing things collectively that,
at least sometimes, seem intelligent.
But over the past decade, the rise of the Internet has enabled the emergence of surprising
new forms of collective intelligence. Google, for instance, takes the judgments made by
millions of people as they create links to Web pages and harnesses that collective knowledge
of the entire Internet to produce amazingly intelligent answers to the questions we type into
the Google search bar."
Sur ces bases classiques de constat, l'équipe s'est donné la tâche de définir les
briques de cette intelligence collective, sous la forme de "organisationnal genes" par l'étude
préalable de 250 exemples de l'intelligence collective numérique et par la définition de deux
paires de déterminants fondamentaux des comportements enregistrés.
Ce rapport n'est évidement pas le lieu de discuter ce projet et encore moins de se
prononcer sur sa validité; il est intéressant néanmoins que cette approche soit engagée, au
moins parce qu'elle vient faire face aux besoins de structuration d'une information sur
l'éducation, dont la gestion va devenir un problème de capacité mais aussi de qualité de
traitement. Si l'idée précédente était validée, la notion scientifique actuelle de
"transcriptome" est peut être une voie intéressante pour mener à bien ces enregistrements.
RECOMMANDATION 10: Mener à bien une mission sur le traitement de
l'information requis par le développement de la formation en ligne, et
notamment sur les structures et architectures spécifiques de Big Data à mettre
en place.
166 Malone T.W., Laubacher R., and Dellarocas C. Center for Collective Intelligence:"Harnessing Crowds:Mapping the
Genome of Collective Intelligence" Massachusetts Institute of Technology 2012
Page 179 sur 211
CONCLUSIONS
Ce tour d'horizon sur l'état actuel de l'identité numérique dans l'éducation a mis en
branle plus d'incertitudes que de certitudes…Il s'achève en définitive sur la perspective d'un
chantier dont les fondations sont tout juste en voie de se poser.
Trois directions de changement sont apparemment devant nous:
1. Une évolution vers les "connaissances construites"
Après les métaphores diverses dont on peut orner aujourd'hui l'étape en cours de la
construction du rapport au savoir, vient l'heure de premiers constats qui portent, non pas
sur ce qu'"est" la situation actuelle, mais sur ce qu'elle autorise. Il est d'ores et déjà clair que
l'époque actuelle de la formation en ligne apporte une nouvelle étape dans la constitution
de connaissances construites, ce que ce rapport a pu aborder sous l'angle des modalités
comme des finalités.
Force est de constater qu'en toute époque antérieure, pour reprendre le phasage
désormais classique, à l'époque de l'écriture ou du livre, le progrès des connaissances
Page 180 sur 211
construites s'est porté simultanément sur les finalités et sur les modalités et que, sur l'une et
sur l'autre, il a comporté ses bienfaits comme sa part maudite. Ou est la part maudite?
Peu s'en préoccupent aujourd'hui, mais elle grandit dans l'ombre167 et appelle la
réponse d'une "sécurité distribuée" aujourd'hui encore bien lointaine.
2. L'exigence commune de connaissances "bien
tempérées"
On voit ici et là apparaitre les bases de ce qui deviendra peut être une éthique
commune de la formation en ligne et qui fera suite à l'actuel "potlatch" diraient les
anthropologues, en analysant les déversements torrentiels de connaissances qui se
bousculent sur toutes les plateformes de la formation en ligne planétaire. Sans doute verra
le jour, à l'aval du Bill of Right émis à Palo Alto en janvier dernier et signalé par ce rapport,
une base de règles qui conduira à fluidifier le développement à venir de la formation en ligne
et à le doter de règles éthiques communes. Les Normes ISO prendront place à coup sûr dans
cette évolution, pourvu que leur contenu reflète un rapport de forces et d'intérêts qui
demeure dans la logique du droit à l'excellence.
Il n'est pas encore démontré que le changement se fera en faveur de connaissances
en ligne "bien tempérées",
3. Le temps du partage des responsabilités
Les projets à venir de l'éducation font porter sur l'enseignant une foule de
responsabilités nouvelles, intérieures et extérieures à la discipline qu'il connait. Mais les
responsabilités n'ont jamais été aussi partagées: les élèves commencent à le découvrir. Les
Etats sont devant une mission radicalement nouvelle puisque -puisse ce rapport l'avoir
suffisamment suggéré- le chantier de la formation en ligne est universel et laisse tous les
gouvernants devant un ensemble d'inconnues communes, et de taille, sur les savoirs et leur
modes de transmission.
C'est sans doute là le plus beau défi de la période qui s'ouvre: elle peu déboucher sur
un partage, qui conduirait à faire évoluer les buts mêmes de l'éducation.
167 Deibert R. : "The growing dark side of cyberspace (…and what to do about it)" Penn State Journal of Law and
International Affairs 2012, Vol 1, N°2
Page 181 sur 211
Renaud FABRE, Mars 2013
BIBLIOGRAPHIE
-Ala-Mukta K.: " Mapping digital competence: toward a conceptual understanding" European
Commission, Institute for Prospective Technological Studies 2011
-Arnaud M. et Merzeau.L. "Traçabilité et réseaux" Introduction, Hermès, CNRS Editions,
Paris, N°53, 2009.
-Babinet G, avec la participation de Creplet F: "Pour un New Deal numérique" Rapport
Institut Montaigne Février 2013.
-Bassy JM, Inspecteur général honoraire IGAENR: "Economie du numérique: l'introuvable
modèle". Revue STICEF, Vol.19, 2012. Paris
-Bensoussan A., cité par M. Delmas-Marty "Repenser le droit du numérique" in : CNIL
Cahiers IP N°1: "Focus sur des transformations clés au croisement des usages, des
Page 182 sur 211
technologies et des stratégies économiques Quel paysage nouveau pour les données
personnelles, les libertés et la vie privée ? Protéger, réguler, innover . Vie privée à l'horizon
2020. Paroles d'experts". Paris Décembre 2012. p.56
-Bergner Y. et allii, MIT 2012: "Model-Based Collaborative Filtering Analysis of Student
Response Data: Machine-Learning Item Response Theory". Communication to the 6th
Conference on Educational Data Mining
-Blandin B. : "Etat des normes e-learning : enjeux, niveaux, acteurs. Qui décide quoi et
pourquoi. Colloque Synergie, Université de technologie de Troyes, 12-13 juin 2003.
-Blandin B., (CERI) et Lietaer B. (University of Louvain), : "Mutual learning: a Systematic
increase in Learning Efficiency to Prepare for the Challenges of Twenty-First Century?", 2005,
ISCC CNRS
-Boltanski L.: "Enigmes et complots, Une enquête à propos d'enquêtes". Gallimard Paris 2012
-Bonabeau E., Dorigo M. and Theraulaz G. "Swarm Intelligence : from natural to artificial
systems" Journal of Artificial Societies and Social Simulation JASS, Oxford University Press
1999 ISBN 0-19-513159-2
-Bourda Y., Gauthier G., Gomez de Regil RM., Catteau G.STICEF 2012, "Métadonnées pour
ressources d’apprentissage (MLR) - Nouvelle norme ISO de description de ressources
pédagogiques"http://sticef.univ-lemans.fr/num/vol2010/08r-
bourda/sticef_2010_bourda_08r.htm
-Bourdeau J. (LICEF, Montréal), Grandbastien M. (LORIA, Nancy), "La modélisation du tutorat
dans les systèmes tutoriels intelligents" Revue STICEF, Volume 18, 2011, ISSN : 1764-7223,
mis en ligne le 16/11/2011, http://sticef.univ-lemans.fr/num/vol2011/02-bourdeau-
tice/sticef_2011_tice_bourdeau_02.htm
- Bruillard E.: "Les machines à enseigner" CNRS Hermès 1997, 320p.
- Büthe T. and Mattli W.: " The New Global Rulers: The Privatization of Regulation in the
World Economy", Princeton University Press, Princeton, New Jersey, 2011
- Castells M., Monge P., Contractor N.: Prologue to the Special Section for "Network
Multidimensionnality in the Digital Age" 2011, Science of Networks in Communities (SONIC)
Research Group at Northwestern University, University of Southern California
- CCCNAL:" Rapport sur l’élaboration des normes ISO/CEI JTC1/SC36 (Technologies de l’information pour l’apprentissage,
l’éducation et la formation) Version 1.10" Plénière JTC1/SC36: septembre 2010, State College, États-Unis
-Cisel M., et Bruillard E. STEF Cachan: "Chronique des Moocs", Revue STICEF numérique,
Volume 19, 2012
Page 183 sur 211
- CNIL Cahiers IP N°1: "Focus sur des transformations clés au croisement des usages, des
technologies et des stratégies économiques Quel paysage nouveau pour les données
personnelles, les libertés et la vie privée ? Protéger, réguler, innover . Vie privée à l'horizon
2020". Paroles d'experts. Paris Décembre 2012.
- Cormier, D. 2008.: " Rhizomatic education : Community as curriculum." Innovate 4
(5). http://www.innovateonline.info/index.php?view=article&id=550 .
-Coscia M. Universita degli Studi di Pisa Dipartimento di Informatica Dottorato di Ricerca in
Informatica Ph.D. Thesis Multidimensional Network Analysis Pedreschi D. Supervisor Fosca
Giannotti Supervisor , 2012
-Coutant A. Université de Franche-Comté – laboratoire LASELDI, et Stenger T., Université de
Poitiers – laboratoire CEREGE,(chercheurs associés à l’ISCC) Séminaire Identités numériques
(voir programme et publications en ligne sur le site de l'ISCC) .
- Daniel J. Korea National Open University Education Master – De Tao Masters Academy,
China: " Making Sense of MOOCs: Musings in a Maze of Myth, Paradox and Possibility"
- Deibert R. : "The growing dark side of cyberspace (…and what to do about it)" Penn State
Journal of Law and International Affairs 2012, Vol 1, N°2
- Delleule D.: "Francis Bacon et la réforme du savoir" Hermann Philosophie Paris 2010.
-Deleuze G., Guattari F.: "Mille Plateaux, Introduction: Rhizome", Editions de Minuit, Paris
2009.
- Delmas-Marty M.: "Repenser le droit du numérique?" CNIL Cahiers IP N°1: "Focus sur des
transformations clés au croisement des usages, des technologies et des stratégies
économiques Quel paysage nouveau pour les données personnelles, les libertés et la vie
privée ? Protéger, réguler, innover. Vie privée à l'horizon 2020. Paroles d'experts". Paris
Décembre 2012.
- Delmotte S.: " La double face des normes : entre facilitation et restriction", in: Perriault
(Jacques), Vaguer (Céline)(direction), La norme numérique. Savoir en ligne et Internet. Paris,
Editions du CNRS, 2011
-Dinant JM, Directeur de recherche au CRID, Expert judiciaire, de Terwangne C., Professeur
à la Faculté de Droit de l’Université de Namur, CRID Centre de Recherches Informatique et
Droit, Paris 2010 Conseil de l'Europe: "Rapport sur les lacunes de la Convention n° 108 pour
la protection des personnes à l’égard du traitement automatisé des données à caractère
personnel face aux développements technologiques".
- Dutta S. , Mia I.: "The Global Information and Technology Report 2010-2011" INSEAD 2012
-Fabre R.: "La personne, une régulation par les normes?" HERMES CNRS N°53: "Traçabilité et
réseaux" 2009
Page 184 sur 211
-Fabre R., Knoppers J: Norme ISO/IEC/SC36/ 29 187-1: "Protection des informations et de la
vie privée dans les technologies de l'information pour l'éducation, la formation et
l'apprentissage. Partie 1: Cadre général". Genève 6 février 2013, 238 p. ISO ed.
-Fabre R., Hudrisier H., Perriault J.: " Normes et standards : un programme de travail pour les
SIC" à paraitre dans: Revue des Sciences de l'Information et de la Communication 2013
- Ferrari A. IPTS Commission européenne 2012: " Les compétences numériques en usage:
une analyse des modèles" Bruxelles 2012.
-Fourgous, J.M., député des Yvelines, Rapport au Premier ministre de la mission
parlementaire sur la modernisation de l’école par le numérique. RapportI : "Réussir l’école
numérique" Paris, février 2010. Rapport 2: « Apprendre autrement à l’ère numérique Se
former, collaborer, innover : Un nouveau modèle éducatif pour une égalité des chances" Avril
2012.
- Fragoso-Rodriguez U. Thèse présentée pour l’obtention du grade de Docteur de l’Institut
National des Télécommunications: "Modèle de Respect de la Vie Privée dans une
Architecture d’Identité Fédérée" Paris 2009; Christment I Rapporteur LORIA, France et
Garcia-Ugalde F. Rapporteur UNAM, Mexique
- Galan J. G.Professeur au College d'Education, Université d'Estramadure: "New perspective
on intergrating social social networking and Internet communications in the curriculum".
Site: E-learningeuropa 2012. Commission européenne.
-Gendron E.: "Cadre conceptuel pour l’élaboration d’indicateurs de collaboration à partir des
traces d’activité" Thèse soutenue, Lyon 1, juin 2012. Laboratoire d’Informatique en Image et
Systèmes d’informations - UMR 5205
-Government Accountability Office of the USA, GAO-08-536: "PRIVACY Alternatives Exist for
Enhancing Protection of Personally Identifiable Information" Washington, 2008
-Government Accountability Office of the USA, GAO-12-961T 31th july 2012 " PRIVACY Federal
Law Should Be Updated to Address Changing Technology". Washington,2012
-Gauchet M.« Démocratie, éducation, philosophie », in Pour une philosophie politique de
l’éducation Paris, Bayard, 2002, p. 37.
-ISO/IEE/JTC1/SC36 "Technologies de l'information pour l'éducation, la formation et
l'apprentissage" Partie I. Cadre et architecture
- Janssen J. et Stoyanov A: "Online Consultation on Experts’ Views on Digital
Competence" Institut d'Etudes Technologiques Prospectives (IPTS) de la Commission
européenne EUR 25475 EN, septembre 2012
- Jean-Daubias S., Eyssautier-Bavay C., Lefevre M., Modèles et outils pour rendre possible
la réutilisation informatique de profils d’apprenants hétérogènes, Revue STICEF, Volume
16, 2009, ISSN : 1764-7223, mis en ligne le 15/03/2010, http://sticef.univ-
lemans.fr/num/vol2009/05-jean/sticef_2009_jean_05.htm
Page 185 sur 211
-Johnson, L., Adams, S., Cummins, M., and Estrada, V. (2012). Technology Outlook for STEM+
Education 2012-2017: An NMC Horizon Report Sector Analysis. Austin, Texas: The New Media
Consortium
- Kenneally E.E., Claffy K.: "Dialing privacy and utility: a proposed data-sharing framework to
advance Internet research" Cooperative Association for Internet Data Analysis (CAIDA)
University of California, San Diego (2013)
- Kifer D. et Bing-Rong Lin: " An Axiomatic View of Statistical Privacy and Utility" Journal of
Privacy and Confidentiality (2012) 4, Numero 1,
- King A. : Cooperative Association for Internet Data Analysis – CAIDA: "Toward real time
visualization of garbage?" San Diego Supercomputer Center, Feb 2012, University of
California, San Diego
- Knoppers J. ISO/IEC JTC1 SC36 WG 3 N315 Information Technology for Learning,
Education, and Training: " Privacy Protection and the Internet: Need for an IT-Neutral
Approach" Comments on 29187-1 Information technology-Identification of privacy
Protection requirement pertaining to Learning, Education, and Training (ITLET) – Part 1:
Framework Notes for Public lecture as part of the AFNOR Workshop “ITLET and Privacy
Protection Standards Development” ISCC, Paris, 2010-06-30
- Lablanche P.: "Modèle économique de l'information écrite à l'ère du numérique. Peut-on
encore créer de la valeur?" Thèse pour le doctorat en sciences de l'information et de la
communication, dirigée par le Professeur F. Balle. Université de Paris 1. Avril 2012, Paris,
1395 p.
- Latapy M. et Salah Brahim A. CNRS LIP6: "Spreading of a file in a P2P system" site:
complexnetworks.fr, 2009.
-Latour B.: "Enquête sur les modes d'existence" La Découverte, Paris 2012.
-Lelu A.: "Filtrages et synthèses de masse sur internet: Etat de l'art et prospective"; Université
de Franche- Comté, LASELDI. Séminaire "Identités numériques" ISCC CNRS.
- Levy P. Interview on Collective Intelligence Literacy go.nmc.org/smzwz Pierre Lévy,
Flat Classroom, 20 October 2011
- Lusoli W. et all. "Pan-European Survey of Practices, Attitudes and Policy Preferences as
Regards Personal Identity Data Management" EUR Number: 25295 EN date: 6/2012
- Malone T.W., Laubacher R., and Dellarocas C. Center for Collective
Intelligence:"Harnessing Crowds: Mapping the Genome of Collective Intelligence"
Massachusetts Institute of Technology 2012
Page 186 sur 211
- Michaels D. Georges Washington University: " Foreword: Sarbanes-Oxley for science" in
Law and Contemporary Problems Volume 69 Summer 2006 Number 3: " Sequestered
science: the consequences of undisclosed knowledge"
- Miller R.: "Crowd Computing and Human Computation Algorithms at Collective Intelligence
(video)"2012 Collective Intelligence Conference. Sponsored by theNational Science
Foundation
- Mitchell J.: "Cybersecurity research and on line learning". Stanford University 2013.
-Mohd A. University of Pittsburgh, Greer J. University of Saskatchewan,: " Facilitating Trust
in Privacy-Preserving E-Learning Environments" Jan.-March 2012 (vol. 5 no. 1) pp. 62-73 IEEE
Transactions on learning technologies.
- Morin E. : "La Voie- Pour l'avenir de l'Humanité". Fayard Paris 2011
- Mozère L. sous la direction de,: "Gilles Deleuze et Félix Guattari: Territoires et devenirs" 2e
semestre 2007, Revue Le Portique, philosophie et sciences humaines
- Origgi G. "Sagesse en réseaux : la passion d’évaluer" La vie des idées .fr 2008
- Pew Center and Berkmann Center: “Parents, Teens and Online Privacy” New York
November 2012
- Perriault J.: "Techniques numériques et habiletés cognitives" Ville-École-Intégration, n° 119,
décembre 1999
-Perriault (Jacques), Arnaud (Michel), Juanals (Brigitte), Les identifiants numériques humains.
Eléments pour un débat public. In Massit-Folléa, (Françoise),Delmas (Richard)(direction), La
gouvernance d’Internet, Les Cahiers du numérique, Hermès Lavoisier, Vol. 3, N° 2, 2002, pp.
169-182
-Perriault (Jacques), Vaguer (Céline)(direction), La norme numérique. Savoir en ligne et
Internet. Paris, Editions du CNRS, 2011
- Phittakkmukoon S., Wolf D., Lee M., Biderman A. et Ratti C. MIT Senseable City Lab:
"Tracking Trash" IEEE Pervasive Computing 1-10 (2013).
-Prairat E. , « Autorité et respect en éducation », Le Portique [En ligne], 11 | 2003, mis en
ligne le 15 décembre 2005, URL : http://leportique.revues.org/index562.html
-P. RICŒUR, "Les paradoxes de l’autorité", in Quelle place pour la morale ?, Paris, Desclée de
Brouwer, 1996,
Page 187 sur 211
-Rochelandet F.: "Economie des données personnelles et de la vie privée", 125 p. La
Découverte 2010 Paris
- Rochelandet F. et Raillet A.in: CNIL Cahiers IP N°1: "Focus sur des transformations clés au
croisement des usages, des technologies et des stratégies économiques Quel paysage
nouveau pour les données personnelles, les libertés et la vie privée ? Protéger, réguler,
innover . Vie privée à l'horizon 2020. Paroles d'experts". Paris Décembre 2012
- V. Schaffer et H. Le Crosnier: "La neutralité de l'internet, un enjeu de communication"
Hermès CNRS Ed. 2011
- Scherer R. in Mozère L. sous la direction de,: "Gilles Deleuze et Félix Guattari: Territoires et
devenirs" 2e semestre 2007, Revue Le Portique, philosophie et sciences humaines
-Solove D.: "Understanding Privacy" Harvard University Press, 2008, 257p. Cambridge Mass.
- Stamper J.C. et allii, " The Rise of the Super Experiment"Carnegie Mellon University
Communication to the 6th Conference on Educational Data Mining
- Szewczyk W., Sabadash A.: "Macroeconomic Modelling of Public Expenditures on
Research and Development in Information and Communication Technologies" IPS, Projet
européen: EUR 25497 EN, publié en ligne en 10/2012
-Taddei F: " Training creative and collaborative knowledge-builders" OECD 2011
- Thévenot L.: "Enjeux d'une pluralité de formats d'information" in Delmotte E. (ed.), Du
partage au marché. Regard croisés sur la circulation des savoirs" Lille Septentrion ed. 2004
- Trucano M.: "Separating the Hope from the Hype: More perspectives on the use of
information and communication technologies (ICTs) to benefit education in developing
countries" Excerpts from the World Bank’s EduTech blog The World Bank 2012
- UNESCO: "Transforming Education:The Power of ICT Policies" Unesco Ed; Paris 2011
- US Dept of Education jan. 2012 "Understanding the Implications of Online Learning for
Educational Productivity" Washington, 2012
-US Dept of Education Oct. 2012: "Enhancing Teaching and Learning Through Educational
Data Mining and Learning Analytics: An Issue Brief" Washington 2012
- Warburton S. "Second Life in Higher Education" British Journal of Education Technology Vol
40 N°3, 2009
Page 188 sur 211
- Weinberg D., Berkman Center for Internet and Society" Harvard: "Too Big to Know:
Rethinking Knowledge" Basic Books 2912
-Wolton D.: "Internet: un exemple d'incommunication" HERMES CNRS N°53, Paris 2009
- Wolton D. in: "" Nanotechnologies, neurosciences, homme augmenté: les tentations du
cyborg in CNIL Cahiers IP N°1: "Focus sur des transformations clés au croisement des usages,
des technologies et des stratégies économiques Quel paysage nouveau pour les données
personnelles, les libertés et la vie privée ? Protéger, réguler, innover . Vie privée à l'horizon
2020. Paroles d'experts". Paris Décembre 2012
- World bank 2012: " Knowledge Map: Information & Communication Technologies in
Education" Washington DC
Page 189 sur 211
TABLE DES DIAGRAMMES
Figure 1: Effectif global des usagers de l'Internet dans le monde (1995-2010)
Figure 2: Développement comparé par pays des autoroutes digitales
Figure 3: La vigueur globale du développement des applications mobiles
Figure 4: Taux de croissance et emploi des industries du e-learning aux USA, 2011
Figure 5: La classification des compétences numériques globales. Une formalisation
proposée par la Commission Européenne (2011).
Figure 6: Les risques de fuite en avant et de "hiatus numérique"
Figure 7: Prévision 2013-2017 des changements technologiques attendus dans la formation
en ligne à l'échelle globale (NMC)
Figure 7 bis: Condition de développement 2012-2017 de la formation en ligne: une tension
concurrentielle majeure entre le numérique et l'éducation traditionnelle.
Figure 8: Les contraintes du changement dans l'éducation numérique
Figure 9: Cartographie des compétences spécialisées acquises dans et par la formation en
ligne
Figure 10: Atteintes à la vie privée sur internet: nombre d'incidents répertoriés par le
Government Accountability Office (GAO) des Etats Unis entre 2007 et 2011
Figure 11: Un modèle de gestion de la formation en ligne: formulation standard présentée
par le ministère fédéral de l'éducation (DOE) des Etats-Unis (octobre 2012)
Figure 12: Domaines d'application de la fouille de données dans l'éducation aux Etats-Unis
Figure 13: Attitudes parentales face aux usages du Web chez les scolaires
Figure 14: Diagramme d'association des principes et règles applicables à la protection de la
Vie privée dans l'Identité numérique éducative (Norme ISO/IEC 29 187-1)
Figure 15: Représentation des liens entre "personnae" et identifiants de l'identité
individuelle d'une même personne
Figure 16: Schéma d'agrément d'identités multiples par une autorité central régulatrice
Figure 17: Compétences digitales pour le XXIe siècle, selon l'UE
Page 190 sur 211
ANNEXES
Annexe 1
Déclaration des Droits et Principes d'Education à l'ère numérique
January 22, 2013 | Filed in: Digital Pedagogy
On December 14, 2012, a group of 12 assembled in Palo Alto for a raucous discussion of online education. Hybrid
Pedagogy contributors Sean Michael Morris and Jesse Stommel gathered together with folks from a diverse array of
disciplines and backgrounds, representing STEM fields, the humanities, schools of education, corporations, non-profits, ivies,
community colleges, and small liberal arts colleges. Among us were adjuncts, CEOs, a graduate student, several digital
humanists, and two outspoken educational technology journalists. As a group, we’d chaired online programs, designed
MOOCs, dropped out of MOOCs, and the term "MOOC" was even coined in one of our living rooms. The goal of the summit
was to open a broader conversation about online learning and the future of higher education. See the story in The
Chronicle. This co-authored document, which calls for hacking and open discussion, was the result.
A Bill of Rights and Principles for Learning in the Digital Age
Preamble
Work on this Bill of Rights & Principles began in Palo Alto, California, on December 14, 2012. We convened a group of
people passionate about learning, about serving today's students, and about using every tool we could imagine to respond
better to the needs of students in a global, interactive, digitally connected world.
The Internet has made it possible for anyone on the planet to be a student, a teacher, and a creative co llaborator at
virtually no cost. Novel technologies that can catalyze learning are bubbling up in less time than it takes to read this
sentence. Some have emerged from universities, some from the private sector, some from individuals and digital
communities. In the past year, Massive Online Open Courseware, or MOOCs, have become the darling of the moment--
lauded by the media, embraced by millions--so new, so promising in possibility, and yet so ripe for exploitation.
We believe that online learning represents a powerful and potentially awe-inspiring opportunity to make new forms of
learning available to all students worldwide, whether young or old, learning for credit, self-improvement, employment, or
just pleasure. We believe that online courses can create "meaningful" as well as “massive" learning opportunities.
We are aware of how much we don't know: that we have yet to explore the full pedagogical potential of learning online, of
how it can change the ways we teach, the ways we learn, and the ways we connect.
And we worry that this moment is fragile, that history frequently and painfully repeats itself. Think of television in the
Page 191 sur 211
1950s or even correspondence courses in the 1920s. As we begin to experiment with how novel technologies might change
learning and teaching, powerful forces threaten to neuter or constrain technology, propping up outdated educational
practices rather than unfolding transformative ones.
All too often, during such wrenching transitions, the voice of the learner gets muffled.
For that reason, we feel compelled to articulate the opportunities for students in this brave electronic world, to assert their
needs and--we dare say--rights.
We also recognize some broader hopes and aspirations for the best online learning. We include those principles as an
integral addendum to the Bill of Rights below.
Our broad goal is to inspire an open, learner-centered dialogue around the rights, responsibilities, and possibilities for
education in the globally-connected world of the present and beyond.
I. Bill of Rights
We believe that our culture is increasingly one in which learning, unlearning and relearning are as fundamental to our
survival and prosperity as breathing. To that end, we believe that all students have inalienable rights which transfer to new
and emerging digital environments. They include:
The right to access
Everyone should have the right to learn: traditional students, non-traditional students, adults, children, and teachers,
independent of age, gender, race, social status, sexual orientation, economic status, national origin, bodily ability, and
environment anywhere and everywhere in the world. To ensure the right to access, learning should be affordable and
available, offered in myriad formats, to students located in a specific place and students working remotely, adapting itself
to people’s different lifestyles, mobility needs, and schedules. Online learning has the potential to ensure that this right is a
reality for a greater percentage of the world’s population than has ever been realizable before.
The right to privacy
Student privacy is an inalienable right regardless of whether learning takes place in a brick-and-mortar institution or online.
Students have a right to know how data collected about their participation in the online system will be used by the
organization and made available to others. The provider should offer clear explanations of the privacy implications of
students' choices.
The right to create public knowledge
Learners within a global, digital commons have the right to work, network, and contribute to knowledge in public; to share
their ideas and their learning in visible and connected ways if they so choose. Courses should encourage open participation
and meaningful engagement with real audiences where possible, including peers and the broader public.
Page 192 sur 211
The right to own one’s personal data and intellectual property
Students also have the right to create and own intellectual property and data associated with their participation in online
courses. Online programs should encourage openness and sharing, while working to educate students about the various
ways they can protect and license their data and creative work. Any changes in terms of service should be clearly
communicated by the provider, and they should never erode the original terms of privacy or the intellectual property rights
to which the student agreed.
The right to financial transparency
Students have a right to know how their participation supports the financial health of the online system in which they are
participating. They have a right to fairness, honesty, and transparent financial accounting. This is also true of courses that
are "free." The provider should offer clear explanations of the financial implications of students' choices.
The right to pedagogical transparency
Students have the right to understand the intended outcomes--educational, vocational, even philosophical--of an online
program or initiative. If a credential or badge or certification is promised by the provider, its authenticity, meaning, and
intended or historical recognition by others (such as employers or academic institutions) should be clearly established and
explained.
The right to quality and care
Students have the right to care, diligence, commitment, honesty and innovation. They are not being sold a product--nor are
they the product being sold. They are not just consumers. Education is also about trust. Learning--not corporate profit--is
the principal purpose of all education.
The right to have great teachers
All students need thoughtful teachers, facilitators, mentors and partners in learning, and learning environments that are
attentive to their specific learning goals and needs. While some of us favor peer learning communities, all of us recognize
that, in formal educational settings, students should expect--indeed demand--that the people arranging, mentoring and
facilitating their learning online be financially, intellectually and pedagogically valued and supported by institutions of
higher learning and by society. Teachers’ know-how and working conditions are students’ learning conditions.
The right to be teachers
In an online environment, teachers no longer need to be sole authority figures but instead should share responsibility with
learners at almost every turn. Students can participate and shape one another’s learning through peer interaction, new
content, enhancement of learning materials and by forming virtual and real-world networks. Students have the right to
engaged participation in the construction of their own learning. Students are makers, doers, thinkers, contributors, not just
passive recipients of someone else’s lecture notes or methods. They are critical contributors to their disciplines, fields, and
to the larger enterprise of education.
II. Principles
Page 193 sur 211
The following are principles to which the best online learning should aspire. We believe the merit of specific courses,
programs, or initiatives can be judged on the strength of their adherence to these principles and encourage students and
professors to seek out and create digital learning environments that follow and embody them.
Global contribution
Online learning should originate from everywhere on the globe, not just from the U.S. and other technologically advantaged
countries. The best courses will be global in design and contribution, offering multiple and multinational perspectives. They
should maximize opportunities for students from different countries to collaborate with one another, to contribute local
knowledge and histories and to learn one another’s methods, assumptions, values, knowledge and points of view.
Value
The function of learning is to allow students to equip themselves to address the challenges and requirements of life and
work. Online learning can serve as a vehicle for skills development, retraining, marketable expertise. It can also support self-
improvement, community engagement, intellectual challenge, or play. All of these functions are valid. The best programs
and initiatives should clearly state the potential contexts in which they offer value.
Flexibility
Students should have many options for online learning, not simply a digitized replication of the majors, minors,
requirements, courses, schedules and institutional arrangements of conventional universities. The best online learning
programs will not simply mirror existing forms of university teaching but offer students a range of flexible learning
opportunities that take advantage of new digital tools and pedagogies to widen these traditional horizons, thereby better
addressing 21st-century learner interests, styles and lifelong learning needs. Ideally, they will also suggest and support new
forms of interdisciplinary and cross-disciplinary inquiry that are independent of old gatekeepers such as academic
institutions or disciplines, certification agencies, time-to-degree measurements, etc.
Hybrid learning
Freed from time and place, online learning should nonetheless be connected back to multiple locations around the world
and not tethered exclusively to the digital realm. This can happen by building in apprenticeships, internships and real-world
applications of online problem sets. Problem sets might be rooted in real-world dilemmas or comparative historical and
cultural perspectives. (Examples might include: “Organizing Disaster Response and Relief for Hurricane Sandy” or “Women’s
Rights, Rape, and Culture” or “Designing and Implementing Gun Control: A Global Perspective.”)
Persistence
Learning is emergent, a lifelong pursuit, not relegated to the brick walls of an institution or to a narrow window of time
during life; it has no specific end point. The artificial divisions of work, play and education cease to be relevant in the 21st
century. Learning begins on a playground and continues perpetually in other playgrounds, individual and shared
workspaces, communities and more. Learning can be assessed but doesn’t aim itself exclusively toward assessment.
Innovation
Both technical and pedagogical innovation should be hallmarks of the best learning environments. A wide variety of
pedagogical approaches, learning tools, methods and practices should support students' diverse learning modes. Online
learning should be flexible, dynamic, and individualized rather than canned or standardized. One s ize or approach does not
fit all.
Formative assessment
Students should have the opportunity to revise and relearn until they achieve the level of mastery they desire in a subject
or a skill. Online learning programs or initiatives should strive to transform assessment into a rich, learner-oriented
feedback system where students are constantly receiving information aimed at guiding their learning paths. In pedagogical
terms, this means emphasizing individualized and timely (formative) rather than end-of-learning (summative) assessment.
Similarly, instructors should use such feedback to improve their teaching practices. Assessment is only useful insofar as it
Page 194 sur 211
helps to foster a culture of success and enjoyment in learning.
Experimentation
Experimentation should be an acknowledged affordance and benefit of online learning. Students should be able to try a
course and drop it without incurring derogatory labels such as failure (for either the student or the institution offering the
course). Through open discussion of the strengths and weaknesses of programs, the industry should develop crowd-
sourced evaluative guides to help learners choose the online learning that best fits their needs.
Civility
Courses should encourage interaction and collaboration between students wherever it enhances the learning experience.
Such programs should encourage student contributions of content, perspectives, methods, reflecting their own cultural and
individual perspectives. Online learning programs or initiatives have a responsibility to share those contributions in an
atmosphere of integrity and respect. Students have the right and responsibility to promote and participate in generous,
kind, constructive communication within their learning environment.
Play
Open online education should inspire the unexpected, experimentation, and questioning--in other words, encourage play.
Play allows us to make new things familiar, to perfect new skills, to experiment with moves and crucially to embrace
change--a key disposition for succeeding in the 21st century. We must cultivate the imagination and the dispositions of
questing, tinkering and connecting. We must remember that the best learning, above all, imparts the gift of curiosity, the
wonder of accomplishment, and the passion to know and learn even more.
* * *
DATE: January 23, 2013
SIGNATURES:
John Seely Brown, University of Southern California and Deloitte Center for the Edge
Betsy Corcoran, Co-founder, CEO, EdSurge (edsurge.com)
Cathy N. Davidson, Distinguished Professor of English and Interdisciplinary Studies, Co-Director PhD Lab in Digital
Knowledge, Duke University, and cofounder Humanities, Arts, Science, and Technology Advanced Collaboratory (hastac.org)
Petra Dierkes-Thrun, Lecturer in Comparative Literature, Stanford University; blogs about literature and digital pedagogy
at literatureilluminations.org
Todd Edebohls, CEO of careers and education service Inside Jobs (insidejobs.com)
Mark J. Gierl, Professor of Educational Psychology, Canada Research Chair in Educational Measurement, and Director,
Centre for Research in Applied Measurement and Evaluation, University of Alberta, Canada
Sean Michael Morris, Educational Outreach for Hybrid Pedagogy (hybridpedagogy.com) and Part-time Faculty in the English
and Digital Humanities Program at Marylhurst University in Portland, OR
(Jan) Philipp Schmidt, Peer 2 Peer University (P2PU, p2pu.org) and MIT Media Lab Director’s Fellow
Page 195 sur 211
Bonnie Stewart, Ph.D candidate and Sessional Lecturer, Faculty of Education, University of Prince Edward Island, Canada
Jesse Stommel, Director of Hybrid Pedagogy (hybridpedagogy.com) and Director of English and Digital Humanities at
Marylhurst University in Portland, OR
Sebastian Thrun, CEO of Udacity (udacity.com), Google Fellow and Research Professor in Computer Science, Stanford
University
Audrey Watters, Writer, Hack Education (hackeducation.com)
ANNEXE 2 Liste des Normes ISO/IEC référencées par la Norme ISO/IEC 29 187-1
The complete titles of the standards referenced in this document are presented
below.
Some are available in both ISO English & ISO French 28 ether via separate documents (=
E+F) of in a single English/French side-by-side document (= E/F). In some cases, the
standards listed below are available in “ISO English” only but their Clause 3 Definitions
are available in both ISO English & ISO French (and possibly other languages as well).
Where this is the case, this is noted as “E/F definitions” or if more than E/F as “E/F+
definitions”. Many of these standards have been made freely available by ISO. A key
reason here is that they serve as base standards and serve as key “foundation” building
blocks in the development of other standards. This is indicated by an “*” in front of the
entry for the standard. URL where these standards can be found for download is
http://standards.iso.org/ittf/PubliclyAvailableStandards/index.html
Page 196 sur 211
* ISO/IEC 2386-36:2009 Information technology — Vocabulary — Part 36: Learning,
Education,and Training / Technologie de l’information — Vocabulaire — Partie 36:
Apprentissage,éducation et formation (E/F)
* ISO/IEC 14662:2010 Information technology — Open-edi reference model /Technologies
del'information — Modèle de référence EDI-ouvert (E/F), 3rd ed.
* ISO/IEC 15944-1:2010 Information technology — Business agreement semantic
descriptive techniques — Part 1: Operational aspects of Open-edi for
implementation Technologies de l'information — Techniques descriptives
sémantiques des accords d'affaires — Partie 1: Aspects opérationnels de l'Edi
ouvert pour application (E) + (E/F definitions), 2nd ed.
* ISO/IEC 15944-5:2008 Information technology — Business Operational View — Part 5:
Identification and referencing of requirements of jurisdictional domains as sources of
external constraints Technologies de l'information — Vue opérationnelle d'affaires —
Partie 5: Identification et référence des exigences de domaines juridictionnels en tant
que sources de contraintes externes (E) + (E/F definitions).
* ISO/IEC 15944-7 :2009 Information technology — Business Operational View — Part 7:
eBusiness vocabulary / Technologies de l'information — Vue opérationnelle d'affaires
— Partie 7: Vocabulaire e-affaires (E) +(E/F+ definitions)
* ISO/IEC FDIS 15944-8:2010 Information technology - Business operational view Part 8:
Identification of privacy requirements as external constraints on business (E) + (E/F
definitions).
ANNEXE 3 LA FORMATION EN LIGNE DEFINITIONS DE BASE
The draft working definition of “learning transaction” is;
learning transaction:
predefined set of activities and/or processes among Persons which is initiated by a
Person, i.e. in the role of individual learner, LET provider and/or regulator, involving
the exchange of recorded information, to accomplish an explicitly stated learning goal
and terminated upon recognition of one of the agreed conclusions by all the involved
Persons although some of the recognition may be implicit
NOTE 1: A learning transaction is realized through the exchange of verbal and recorded
Page 197 sur 211
information and directed towards some mutually agreed upon goal extending over a
period of time.
NOTE 2 A learning transaction may be internal constraints-based or external
constraints-based. A primary example of an external constraint-based learning
transaction is that of jurisdictional domains governing minimum levels of schooling, (e.g.,
K-12).
NOTE 3 A learning transaction can be on a for-a-fee or for-free basis.
NOTE 4 A LET provider can offer a learning transaction and operate on either a for-profit
or not-for-profit basis.
NOTE 5 A learning transaction can consist of two or more learning transaction, each
having their own stated (detailed) goal, yet at the same time forming part of a (overall
goal).
[ISO/IEC 29187-1 (3.nn)]
The three key roles in a business transaction are “buyer”, “seller” and “regulator”. In a
learning transaction in a privacy protection environment, these would become “individual
learner”, “LET provider” and regulator.
ISO/IEC 2382-36:2009 “Information technology – Vocabulary- Part 36: Learning,
Education, and Training / Technologie de l’information – Vocabulaire – Partie:
Apprentissage, education et formation” defines “learner” as:
Learner entity that learns
Apprenant entité qui apprend
[ISO/IEC 2382-36 (36.02.01)]
Since privacy protection requirements do not apply to any kind of entity but only to
individuals, the concept and definition of “individual learner” is being introduced with the
following draft definition:
individual learner: learner who participates as an individual in a learning transaction
[ISO/IEC 29187-1 (3.nn)]
Similarly, within a LET environment, the use of “seller” & “vendor” are not that favoured.
In any case these concepts and their terms are already “taken” and it is important to
have a distinct concept, definition and associated term for use in a LET environment.
Thus we have the following draft working definition:
LET provider
Person, as organization or public administration which provides a good, service,
and/or right in the fields of learning, education or training as part of a learning
transaction
[
[ISO/IEC 29187-1 (3.nn)]
Here one notes that the role of “regulator” and its definition is essentially generic in
Page 198 sur 211
nature and applies in any environment or sector.
The last point to be made here is that a learning transaction between an “individual
learning” and a “LET provider” needs to be viewed not from the perspective of each of these
two parties but one that is common to both, i.e. as an independent view of their common
“collaboration space”
Source: Knooppers J. ISO/IEC JTC1 SC36 WG 3 N315 Information Technology for Learning, Education, and Training: "
Privacy Protection and the Internet: Need for an IT-Neutral Approach" Comments on 29187-1 Information technology-
Identification of privacy Protection requirement pertaining to Learning, Education, and Training (ITLET) – Part 1: Framework
Notes for Public lecture as part of the AFNOR Workshop “ITLET and Privacy Protection Standards Development” ISCC, Paris,
2010-06-30
Page 200 sur 211
Renaud FABRE, Professeur des
universités, Université de Paris8
Vincennes-Saint Denis
Version du 17 juin 2008
RESEAUX D’APPRENTISSAGE DES CONNAISSANCES
« GRAPHYPER », UN OUTIL D'ALIGNEMENT D'ONTOLOGIES
Introduction
L'approche systémique du traitement de l'information (H. Simon, 1969) permet de tenir
compte de l'aspect « complexe » du processus décisionnel. L'utilisation des seules approches et
procédures classiques d analyse (décomposition cartésienne, distribution des probabilités d'état de
l'information, typologie des anticipations des acteurs) est réputée incomplète (perte et réduction de
l'information, inventaire fermé des actions possibles, bruits, etc.) dans les critiques formulées dans
les approches systémiques contemporaines de la décision (théorie de la rationalité limitée,
intelligence artificielle, logiques floues, etc.) qui ont pour programme la « représentation
instrumentale de phénomènes perçus complexes, indécomposables sans mutilation.» (J-L. Le
Moigne, 1990)
Conformément aux idées de H. Simon (1969), il est présenté ci-après un « programme »,
utilisable pour l'analyse d’informations complexes et à leur constitution en réseaux. Il consiste en un
« graphe d'apprentissage des réseaux de choix » proposant une procédure de tri d'informations
approximatives, en vue de la maîtrise du processus de décision par une sélection progressive des
choix : GRAPHYPER permet d'épuiser les solutions non contradictoires situées entre le "meilleur" et
le "pire" de toute combinaison productive (et autorise aussi, comme nous le verrons par la suite, de
contribuer à la prédiction d'un chemin vers un optimum). Il sert, par ailleurs, à minimiser le risque en
définissant une marge de manœuvre grâce à la comparaison des choix d'options.
1- L'architecture de « GRAPHYPER »
Brièvement, un graphe forme un réseau d’arcs (F) concourant à former des sommets (X) et
formant des couples (s,b) = (source,but) d'application de (F) dans (X) tels que S(f) soit source de S(b),
le but.
Page 201 sur 211
Soit donc un morphisme de graphe où : G = (F, X, s, b), définit G par un ensemble d’arcs, de
sommets, une application source et une application but. Si un chemin est à la fois source et but sur
un graphe, il est alors qualifié de « circuit ». Plus généralement, les graphes eulériens, ou circuits
eulériens, sont ceux où G est connexe : pour tout sommet x, il existe autant d'arcs ayant x pour but
que d'arcs ayant x pour source (cf. schéma ci-après).
Sur cette base, le but général de GRAPHYPER est d'étudier un processus continu de
« production » de Q n objets de même taille (ou de même définition, par exemple des URL); cette
production sera fonction ici de deux variables qui sont x et y qui peuvent se combiner et se
substituer partiellement.
On a : Q n = f (xn, y n) avec Q n la production.
Cependant, par hypothèse, on pose des limites à la substitution des quantités entre x et y
et on a donc :
Q 1 =f (Xmax , Xmin) ou Q 2=f (Xmin , Ymax)
ou plus généralement
[m a x , m in
Q n = f x , Y
[m a x , m in
Soit α le coefficient d'accroissement de x et β celui de y quand Q varie d'une unité; ces
coefficients permettront d'évaluer la stabilité ou l'instabilité de la fonction que l'on notera:
a
f
b
e
b
f
d d
c
e
Page 202 sur 211
α β
Q n = f [ x
max,min y
max,min
La valeur "min" ou "max" de x ou y renseigne sur la quantité utilisée de ces variables pour
produire Q, mais, d’une unité n à l’autre du produit Q, la somme des coefficients de variation des
quantités que mesurent α et β constitue une autre information décisive. On sait, en effet, que la
pente du processus productif tend à la stabilité quand α + β =< 1 ou (α + β) 1 : dans ce dernier
cas, la transition entre Qn-1 et Qn est stable puisque, telle que mesurée par α + β, la variation de (x
+ y ) tend à être proportionnelle à la variation de Q.
Inversement, on peut aussi avoir une situation productive dans laquelle (α + β) ± ∞
(c'est à dire que, pour toute variation d'une unité du produit Q, on aura une variation instable de
(α + β), qui va diverger ou converger fortement). Dans ce cas, entre Qn-1 et Qn,, la variation des
quantités factorielles x et y sera instable et posera un problème d'allocation de (x,y) à Q.
En effet, pourquoi continuer à allouer (x, y) à Q si (α + β) tend vers - ∞ ? De fait, la
combinaison (x,y) devient super « performante », ce qui pose un problème de régulation du
système: quand on produira Qn+1, choisira-ton de conserver la même fonction de production alors
qu’on change manifestement de régime? Avec ce régime, ne serait-il pas plus intéressant de
produire un autre objet que Q ? Pour le passage (le Qn-1 à Qn , la transition sera donc un régime
stable si (α + β) tend vers 1 (et instable quand α + β tend vers ± ∞).
Souvent, au fur et à mesure que la « production » se développe, il va exister des états
successifs de gain, puis de perte de productivité du système étudié, en fonction de
l’ « apprentissage » ou de la « fatigue » (saturation, pénibilité, usure ...,). C’est cet écart à la norme
qui peut être retracé par les fonctions de production à rendement d'échelle constant (Cobb-
Douglas) des économistes. Alternativement à cette option d’analyse, une autre voie d’examen
d’une « production », celle qui est retenue ici, consiste à choisir, dans le champ infini des
combinaisons productives, deux situations limites ("meilleure" et "pire"). Cette mise en situation
entre un « maximum » et un « minimum » pourra permettre d'analyser les informations sur une
situation quelconque, de situer ces information dans un contexte en vue de faire un choix, et
d’ « apprécier » ainsi une situation, d’ « évaluer » une information. On peut par exemple définir
comme suit les situations limites d’un choix à effectuer:
« Meilleure » = Nmax , (α + β) 1 , K β min
et
« Pire » = Nmin , (α + β) ± ∞, K β max
Page 203 sur 211
Pour prendre un exemple « économique » (qui permet de comprendre la combinaison
d’information qu’effectue le programme), on a remplacé X par N (N représentant le travail) et Y
par K (K représentant le capital). α et β sont les coefficients d'accroissement des variables capital
et travail à l'occasion de la transition entre des unités de production appartenant à une même
« chaine » .
(Bien entendu, la « production » n’est ici qu’un exemple : le même outil, GRAPHYPER, peut
de la même façon permettre d’exprimer des choix d’ontologies dans un moteur de recherche ; le
cas qui vient immédiatement à l’esprit est celui de données ou d’URL, sous des contraintes codées
selon RDF (Ressource Description Framework)).
Le problème à résoudre est d’analyser toute situation constatée entre les limites, et de
déterminer un chemin optimal de progression entre ces deux limites de combinaison de « moyens de
production ». L'intérêt de GRAPHYPER pour analyser les déplacements entre le "meilleur" et le
"pire", sera établi en deux temps. Le premier temps nécessite de formaliser les limites retenues pour
nos combinaisons de moyens de production. Celles-ci peuvent être fixées par les choix du tableau
d'information suivant, qui formule deux triplets, qualifiés ci-après de « meilleure » et « pire »
combinaison:
Sur ces bases, l’originalité du GRAPHYPER ci-après, de type eulérien, et sa propriété
essentielle, est d'être "auto-portant", car il positionne toute solution constatée dans un espace
comportant l’ensemble des solutions logiquement possibles qui se déduisent de ces limites : en effet,
tous les positions possibles, c'est-à-dire non contradictoires des trois paramètres sont ci-après
dénombrées. Ainsi toute information numérique apportée à l’analyse se trouve « située » par un
triplet caractérisé et se trouve, de ce fait, positionnée dans l’ensemble des positions possibles, qui
sont par ailleurs indiquées.
Il suffit de renouveler l'information sur les valeurs des paramètres pour obtenir un nouveau
tableau du "champ-solution", permettant de situer tout choix.
Page 204 sur 211
Ci-dessus, on retrouve ainsi les cas limites présents "aux bornes" du graphe, où chaque
élément des triplets "meilleur" et "pire" vient occuper les sommets des angles a, b, c, d, e, f.
intermédiaires. Dénombrons les solutions intermédiaires entre les limites. Outre les deux cas limites
A et B il y a 6 solutions intermédiaires et seulement six. Ces solutions s'écrivent :
sommet combinaison productive
a Nα
max , Kβ
max , (α + β)
± ∞
b Nα
min , Kβ
max , (α + β)
1
c Nα
min , Kβ
min , (α + β) ±
∞
d Nα
min , Kβ
min , (α + β) 1
e Nα
max , Kβ
min , (α + β)
± ∞,
f Nα
max , Kβ
max , (α + β)
1
GRAPHYPER a donc la propriété originale d'épuiser toutes les solutions logiques non
contradictoires de toute combinaison productive située entre le cas le "meilleur" et le "pire" (cette
approche par tâtonnements successifs nous rappelle quelques-unes unes des méthodes de
résolution de problèmes proposées par H. Simon [1969]). Cela permet le passage d'une logique de
tension entre les choix binaires (limites) à une logique de « localisation », peu formalisée jusqu'ici, où
se construit une typologie des « possibilités » entourant une situation constatée.
Page 205 sur 211
Pour récapituler, soulignons deux grandes propriétés de GRAPHYPER (hormis le fait que ce
graphe respecte aussi le concept de rationalité limitée):
La première réside dans la capacité d'apprentissage (qui est la capacité à retenir
l'information de Qn-1 pour définir un comportement en Qn, lequel va « dépendre » des
comportements précédemment enregistrée en Qn-1).
On pourra ainsi situer la solution identifiée en Qn-1 de la combinaison productive : ce
résultat, inscrit entre le meilleur et le pire, permettra de situer le chemin à parcourir en vue de le
rapprocher de la solution fixée comme étant la « meilleure ».
Pour illustrer cette propriété de GRAPHYPER, reconsidérons le graphe précédent.
Une observation fournie au temps (T) peut être appréhendée dans son contexte de
progression depuis la situation existant en (T-1) pour Qn-1 vers Qn. Cette première direction
d'analyse diachronique n'a de sens que si, après Qn, il existe un point de production Qn+1 vers lequel
pourra se diriger la combinaison productive, auquel cas le graphe permet de développer diverses
possibilités de prévision.
De même, si l'on reprend les expressions caractéristiques (a, b, c, d, e, f ) contenues entre les
cas limites A et B, celles ci représentent autant d’objectifs intermédiaires qui, à l'instant T, où se
décide la poursuite des choix sur le réseau des décisions possibles, peuvent être considérés comme
devant être atteints comme étape suivante. GRAPHYPER a donc une deuxième propriété d'analyse
synchronique. En effet, l’outil permet l'interprétation des données correspondant à tout sommet (a,
b, c, d, e, f) et permet de comparer une position atteinte à toute autre position intermédiaire jugée
souhaitable, selon que celle-ci s'éloigne ou se rapproche de A ou de B. On peut ainsi se "distancer"
par rapport à chacun de ces cas.
La deuxième grande propriété de GRAPHYPER réside dans sa capacité de prédiction originale
(en effet, il diffère des procédés probabilistes classiques - existence statistique d'une probabilité
d'état de l'information de type bernouillien ou équiprobabilité de type bayesien, qui peuvent
parfaitement s’appliquer par ailleurs aux mêmes données). L’outil permet en effet de "lire" toutes
les positions logiques que peut prendre une situation constatée dans un espace d'analyse structuré,
non pas en terme de risques (apparition ou disparition d'un état), mais en terme de localisation des
possibles, quels que soient, par ailleurs, les risques associés (ils peuvent toujours être par ailleurs
calculés).
Page 206 sur 211
La mise en œuvre de ces propriétés apparaît ci-après. On pourra constater sur le graphe ci-
dessous, version schématisée du précédent, l'existence d'un arc commun à toute paire d’
alternatives (a, b, c, d, e, f) graphiquement présentées ; par ailleurs, il est possible de se déplacer
continûment sur GRAPHYPER, d'arc en arc, de façon circulaire, et en revenant à son point de départ
par la direction opposée (propriété des graphes eulériens) : on dispose ainsi d'un ensemble de
permutations qui représente un continuum d'actions ou encore d'états types de l'information. 72
possibilités peuvent ainsi être explorées par GRAPHYPER, soit 12 pour chacun de ses sommets, afin
de situer les possibilités de trajectoires existant à partir des valeurs saisies pour une situation
quelconque.
GRAPHYPER contribue ainsi à formuler des prévisions/prédictions : i1 est en effet possible de
réduire les incertitudes sur un trajet futur, de situer la progression d'un événement, tel que décrit
par le passage d’un sommet du graphe, vers un autre sommet : il est possible de concevoir le
« débouché » d'une action Qn-1 vers Qn à l'aide de deux approches, définies ci-après et nommées la
projection « plane » et la projection « étendue »:
A- La projection « plane »
Elle utilise l'arborescence du graphe. On sait, en reprenant notre graphe ci-dessus que, pour
tout sommet ci-après, sont définis les couples d’arcs qui y concourent :
a = (e,f) b = (d,f) c = (d,e) d=(b,c) c = (a,c) f = (a,b)
En commençant par la situation Qn (x) correspondant ci-après à a, b, c au temps (t), on a le
plan suivant de développement des solutions logiquement possibles:
Page 207 sur 211
On a ici une application des propriétés eulériennes de GRAPHYPER. En effet, le treillis ci-
dessus représente sur un plan les corrélations entre les solutions voisines, que matérialise
l’existence de leurs branches communes. Par exemple :
Il est ainsi possible d'appliquer à cette arborescence un jeu de coordonnées cartésiennes
telles que, pour tout requête appliquée à ces séries (ici dans l'exemple : nx+3 et nx+5 , ny-2), il est
possible d’établir l’antériorité, et donc la "filiation," de toute solution numérique du réseau prenant
place sur GRAPHYPER.
a
f
b
e
b
f
d d
c
e
Page 208 sur 211
On peut donc, par là même, envisager toutes les solutions convergentes ou divergentes par
rapport à l'état initial de l'information en un point d’espace/temps donné du treillis (ici configuré au
temps n = 1 par les sommets a, b et c). Pour tout réseau examiné en n, il existe donc un « réseau
résultant » f(n) dans le cadre de cette application, qui "localise" l'information en tout point antérieur
ou postérieur à n : il est en effet possible d’identifier les deux solutions qui sont les « plus proches
voisins » futurs de la solution constatée en n.
Un moteur de recherche aurait ainsi la possibilité de dresser le répertoire analytique des
requêtes effectuées, et d’en orienter la direction future en fonction des proximités ontologiques
qu’aura révélé GRAPHYPER, par le voisinage des paires de termes observées et de celles qu’il est
possible de projeter dans la géométrie qui lui est propre.
B- La projection étendue
La projection étendue présentée ci-dessous fournit un résultat dynamique permis par
GRAPHYPER. Elle décrit l' "extension" que peut recevoir une solution enregistrée en Qn-1.
Le graphe de sommets A, B, C, D, E, F est construit par une dimension 4 du précédent
GRAPHYPER et ainsi de suite pour le graphe de dimension A*, B*,... dont on ne perçoit ici que
l'amorce. Le graphe (G) (dont les sommets sont a, b, c, d, e, f et dont nous avons à gauche une
expression initiale) a donc une propriété spécifique de « self similarité » qui permet sa construction à
toute dimension multiple de la dimension initiale, autorisant ainsi des sommations d'informations de
même nature constituées en réseau étendu.
Page 209 sur 211
Cette propriété peut-être dite de "génération continue" dés lors que les GRAPHYPER de
sommets successifs a, A, A* sont générés sous la même contrainte angulaire qui existe quelle que
soit la taille du dessin Ainsi la représentation "macrographique" qui est le graphe de sommets A*
dans l'exemple se conçoit comme l'addition des graphes d’ordre inférieur jusqu'à l.
Il existe donc, pourvu que cela ait un sens dans le cadre des informations agencées, une
continuité d'interprétations des GRAPHYPER à tous les ordres de leurs constructions. Cette propriété
existante dans le plan va se retrouver dans l'espace pourvu que les constructions graphiques soient
régulièrement décalées et périodiques.
Cependant, la lisibilité de tels réseaux ne se conçoit qu'à partir de l'information dont ils sont
chargés et, bien sûr, de la pertinence des interprétations que l'on peut leur donner et pour laquelle
les graphes ne sont jamais que des règles opératrices, finalement assises sur des choix de
préférences subjectifs, tels que ceux qui ont présidé à la mise en place de leur cas limites de
construction (R. Fabre, 1997a, p.21).
Des projections similaires peuvent être générées dans des GRAPHYPER à n dimensions,
inscrits dans un volume sphérique ou cylindrique. Cet outil peut être utilisé pour traiter toutes
préférences sur des flux d’information : le GRAPHYPER est donc par excellence un outil de régulation
de choix ; de ce fait le « graphe d’apprentissage des réseaux de choix » peut être exploité comme
logique instrumentale d’un moteur de recherche, comme outil de tri d’ontologies.
Références:
FABRE R. (1978), Paysans sans terres (Les moissons de l'agropolitique), Dunod, Paris,
Paris.
FABRE R. (1988), Contribution et rétribution du travail agricole dans la croissance : la
génération du développement rural (1960-1990), thèse de doctorat d’Etat es sciences
économiques, université de Paris 8.
FABRE R. (1989), Annexe 1, in AUGER C. et O. MARCO, Sécurité de la production
alimentaire dans les pays tropicaux (Le problème de la dépendance à l'importation des moyens
de production. Un modèle d'optimisation des facteurs locaux de production), ENGREF, TGE,
novembre 1989.
Page 210 sur 211
FABRE R. (I997a), Régulation de choix : un graphe de décision, « Intelligence Artificielle et
Complexité », Journées d'étude de l’UFR d’informatique, dept MIME, Université Paris 8, les 20 et 21
février 1997.
FABRE R. (1997b), Les options technologiques des politiques agricoles et la séc urité
alimentaire en Afrique subsaharienne (Présentation d'un logiciel -maquette de comparaison des
choix), « Intelligence Artificielle et Complexité », Journées d'étude de l’UFR d’informatique, dept
MIME, Université Paris 8, les 20 et 21 février 1997.
FABRE R. (2008), La personne numérique : une régulation par les normes ? A paraître
dans HERMES/CNRS