211
Page 1 sur 211 INSTITUT DES SCIENCES DE LA COMMUNICATION Renaud Fabre Professeur des universités Rapporteur à la Cour des comptes Ancien Président (2009-2012) de la Commission française CN36 AFNOR auprès de l'ISO: "Technologies de l'information pour l'éducation" IDENTITE NUMERIQUE ET EDUCATION *********** Le maitre et l'élève vus à travers les technologies de l'information pour l'éducation

IDENTITE NUMERIQUE ET EDUCATION - Sciences Po · 2013-05-16 · University of Paris 8 Vincennes-Saint Denis (Economics) and at Sciences Po. He is a Senior Policy Fellow at LIEPP (Laboratoire

  • Upload
    others

  • View
    9

  • Download
    0

Embed Size (px)

Citation preview

Page 1 sur 211

INSTITUT DES SCIENCES DE LA

COMMUNICATION

Renaud Fabre

Professeur des universités

Rapporteur à la Cour des comptes

Ancien Président (2009-2012) de la

Commission française CN36 AFNOR

auprès de l'ISO: "Technologies de

l'information pour l'éducation"

IDENTITE NUMERIQUE ET EDUCATION

***********

Le maitre et l'élève vus à travers les technologies de l'information pour l'éducation

Page 2 sur 211

Une erreur "fatale" de programmation s'est introduite dans la table des matières: les

numéros de page indiqués doivent être uniformément diminués de 4

PREAMBULE ..................................................................................................... 8

INTRODUCTION ...............................................................................................12

RESUME ..........................................................................................................22

PARTIE I APPERÇUS SUR LA FORMATION EN LIGNE: DISPOSITIFS, DEFINITIONS.26

I. LES DISPOSITIFS: UN DEPLOIEMENT PLANETAIRE ...................................................................... 27

A. DES PROJETS FOISONNANTS ............................................................................................................... 27

1. Un développement rapide et universel ........................................................................................ 27

2. Un décompte incomplet des outils et pratiques: bases globales, MOOCs… ................................ 29

B. DES CHANGEMENTS MAJEURS EN PREVISION .......................................................................................... 35

1. Les changements à court terme ................................................................................................... 35

2. Un virage majeur pour les prochaines années: la mobilité .......................................................... 38

3. Une croissance industrielle très dynamique ................................................................................ 40

II. UNE DEFINITION POLYSEMIQUE : VERS UN "HIATUS NUMERIQUE"? .............................................. 41

A. UNE CONCEPTION FONDEE SUR LES USAGES ........................................................................................... 41

1. Une définition introuvable? ......................................................................................................... 41

2. Une définition assise essentiellement sur les usages ................................................................... 42

B. DES USAGES AUX COMPETENCES: UNE RELATION EN PERPETUEL DEVENIR ................................................... 43

1. Quels usages pour quelles compétences? ................................................................................... 43

2. Quelles modalités de transmission? Pédagogie et/ou "Andragogie" ........................................... 46

C. COMPETENCES ET CONNAISSANCES: UN "HIATUS NUMERIQUE"? ............................................................... 47

1. Qu'apprend-on "en ligne"? .......................................................................................................... 47

2. Un hiatus privé-public? Quel "partage de la valeur"? Les récents choix de la France ................. 48

3. Les risques de fuite en avant ........................................................................................................ 50

4. La formation en ligne: "vin" ou "bouteille" ? ............................................................................... 52

III. DES OBJECTIFS OPERATIONNELS FLOUS: LE " FUTURISME TECHNOLOGIQUE"................................... 55

A. REPUTATION ET INNOVATION: OU EST L'ALCHIMISTE? .............................................................................. 55

B. DU FUTURISME AU PRAGMATISME: LA PRISE EN COMPTE DES INCERTITUDES ................................................ 57

C. DU PRAGMATISME AU DOUTE: LE "SURPOIDS INFORMATIONNEL" .............................................................. 59

Page 3 sur 211

PARTIE II : L'ARCHITECTURE DE LA FORMATION EN LIGNE: DES MODELES PEU LISIBLES .................................................................................................60

I. POUR UN "CAHIER DES CHARGES" DES MODELES ................................................................... 60

A. PRENDRE APPUI SUR L'EVOLUTION DES TECHNOLOGIES ............................................................................ 60

B. INTEGRER LA FORMATION EN LIGNE AUX POLITIQUES EDUCATIVES ET NUMERIQUES GLOBALES ........................ 60

C. ADAPTER LES MODELES AUX RISQUES, ANTICIPER LES RESISTANCES AU CHANGEMENT .................................... 61

II. LES ACTEURS NUMERIQUES ET LEUR ROLES: LE MAITRE ET L'ELEVE ................................................ 61

A. UNE IDENTITE NUMERIQUE INCERTAINE ET AMBIGÜE ............................................................................... 61

1. Une identité ambigüe .................................................................................................................. 61

2. Une identité incertaine, mal protégée: constats, propositions .................................................... 62

B. L'EXTRACTION MINIERE DE L'IDENTITE: LES MODELES ET LA FOUILLE NUMERIQUE ......................................... 65

1. L'identité numérique dans l'éducation: des données "minières" ................................................. 66

2. Les MOOCs et le Clair –Obscur identitaire ................................................................................... 67

III. LES MODELES ET LEUR REGLES: LE COUPLE "TECHNOLOGIES - DONNEES PERSONNELLES" .................... 68

A. UNE MODELISATION DOMINEE PAR LE POTENTIEL TECHNOLOGIQUE ET LA FOUILLE DE DONNEES ...................... 68

1. Données personnelles et gestion collective de la formation en ligne: le marché implicite ....................................................................................................................................... 69

2. L'"Intelligence collective" : une représentation fédératrice? ....................................................... 73

B. VERS LE DATA MINING GENERALISE?.................................................................................................... 75

1. Intelligence collective et données personnelles: les " learning analytics".................................... 75

2. Le "Boom" attendu de l'"Analyse Educative" ( Learning analytics) .............................................. 78

3. La Fouille systématisée: la "Educational Data Mining Society" ................................................... 82

4. Le Data Mining et la gestion de classe: le développement des Learner Profiles dans les établissements scolaires .............................................................................................................. 84

5. Les évolutions d'architecture: une succession rapide d'innovations ............................................ 84

IV. L'ALTERNATIVE A LA FOUILLE MINIERE DES DONNEES: CONSTATS ................................................ 86

A. DES VOIES NOUVELLES D'IDENTITE NUMERIQUE: "PROTEGER EN DEVOILANT"? ........................................... 86

1. La norme protège dans et par l'usage .......................................................................................... 86

2. Les normes numériques: un nouveau matériau pour construire le droit? ................................... 87

3. De nouvelles approches hybrides: le "Privacy Sensitive Sharing" ................................................ 87

B. UNE ARCHITECTURE D'IDENTITE NUMERIQUE A BATIR: QUELLES VOIES NOUVELLES? ...................................... 88

C. POUR LA "DIGNITE NUMERIQUE" ........................................................................................................ 89

1. Vers un principe de "dignité numérique" ..................................................................................... 89

2. Droits et devoirs associés à la dignité numérique: la transparence, ............................................ 90

D. UNE TOILE DE FOND: LE CLAIR-OBSCUR D'INTERNET SUR LE "PARTAGE DE LA VALEUR" ................................... 93

1. La "richesse des réseaux" ............................................................................................................. 93

2. Le vis-à-vis final et les intermédiaires .......................................................................................... 94

E. LE LIBRE ACCES A L'EXCELLENCE: UN NOUVEAU PARADIGME? .................................................................... 95

1. Le "libre accès à l'excellence", application d'un principe permanent d'éducation ...................... 95

Page 4 sur 211

2. Les limites futures du "partage de la valeur" dans l'éducation: le cas des MOOCs. .................... 96

3. Où situer les régulations?............................................................................................................. 97

4. Une Déclaration des Droits et Principes d'Education à l'Age Numérique..................................... 98

V. LA CRITIQUE DES MODELES ACTUELS: EXPERTISES, RECHERCHES ................................................. 99

A. POLITIQUE EDUCATIVE ET POLITIQUE NUMERIQUE: DES LOGIQUES DIVERGENTES? ....................................... 100

1. Le flou stratégique ..................................................................................................................... 100

2. L'empilement des technologies.................................................................................................. 100

3. Modalités traditionnelles et modalités numériques: le découplage .......................................... 101

B. POLITIQUES NUMERIQUES SUCCESSIVES: UN TELESCOPAGE ANNONCE? ..................................................... 102

1. Objectifs et modalités de la formation en ligne: un télescopage annoncé? ............................... 102

2. Le "possible" et l'acceptable" dans les usages: un conflit latent ................................................ 104

3. Résultats attendus: "l'absence de consensus "sur les acquis ..................................................... 105

4. Résultats obtenus: des repères incertains ................................................................................. 107

5. Les familles et de la communication numérique: une certaine ambivalence ............................ 109

C. NOUVELLES DIRECTIONS CRITIQUES .................................................................................................... 110

1. Identité numérique et éducation: travaux et réflexions émergents .......................................... 110

2. Identité numérique et éducation: le retour vers l'éthique ......................................................... 111

3. L'éducation numérique: un bien commun universel à délimiter par l'identité des acteurs ....................................................................................................................................... 113

4. Que prendre en compte? ........................................................................................................... 116

PARTIE III : "NORMES" DES SAVOIRS EN LIGNE: FONCTIONS, ORGANISATION117

I. LES FONCTIONS DES NORMES ........................................................................................... 118

A. QU'EST-CE QU'UNE NORME? ............................................................................................................ 118

1. Périmètre, fonction: normes et modèles ................................................................................... 118

2. Le pouvoir normatif contemporain: recherches en cours .......................................................... 120

B. QU'EST-CE QU'UNE NORME NUMERIQUE?........................................................................................... 122

1. Eléments de définition ............................................................................................................... 122

2. Propriétés................................................................................................................................... 122

3. Exemple: le Dublin Core ............................................................................................................. 123

II. NORMES DES TECHNOLOGIES DE L'INFORMATION POUR L'EDUCATION ........................................ 124

A. APERÇUS DE LA NORMALISATION INSTITUTIONNELLE ............................................................................. 124

B. LES NORMES DES TECHNOLOGIES DE L'INFORMATION: LE JTC1 DE L'ISO ................................................... 125

C. LES NORMES DES TECHNOLOGIES DE L'INFORMATION POUR L'EDUCATION, LA FORMATION ET L'APPRENTISSAGE126

1. Buts finaux de la normalisation .................................................................................................. 126

2. Principaux résultats attendus et obtenus................................................................................... 126

Page 5 sur 211

PARTIE IV : IDENTITE NUMERIQUE EDUCATIVE: ENJEUX DE CONSTRUCTION DES NORMES ....................................................................................... 129

I. CONTEXTE: REGLES ETHIQUES, JURIDIQUES ET NORMES NUMERIQUES ........................................ 129

A. VIE PRIVEE NUMERIQUE EDUCATIVE ET DROIT....................................................................................... 130

1. La doctrine: une synthèse française ........................................................................................... 130

2. Les pratiques: une expertise européenne .................................................................................. 130

3. Le dispositif américain ............................................................................................................... 131

B. QU'EST-CE QU'UN "LIBRE-ARBITRE NUMERIQUE" DANS L'EDUCATION?.................................................... 133

1. Saut technologique et organisation des savoirs: Rabelais, Bacon… ........................................... 133

2. Un impératif: définir un vis-à-vis numérique pour développer la formation en ligne ................ 134

3. Un "libre-arbitre numérique" à formuler entièrement .............................................................. 134

C. CONDITIONS DE CONSTRUCTION DE L'IDENTITE NUMERIQUE .................................................................. 135

1. Les gestionnaires de connaissances: des "créatures didactiques inachevées"........................... 135

2. Des obstacles à franchir ............................................................................................................. 136

3. Quelle architecture? .................................................................................................................. 136

II. NORMES ET TRACES EDUCATIVES: UN PERIMETRE A DEFINIR ..................................................... 137

A. LE TRAÇAGE DES TRACES .................................................................................................................. 138

1. Le périmètre des traces, tonneau des Danaïdes? ...................................................................... 138

2. La combinaison des traces et l'information personnelle "construite" ....................................... 138

B. LE TRAÇAGE DES ENTITES ACTIVES ...................................................................................................... 139

1. La multiplication des entités ...................................................................................................... 139

2. Le "droit" et les "obligations" des entités nouvelles: l'identité de l'identité .............................. 139

PARTIE V : LA NORME ISO/CEI 29 187-1: UN PREMIER CADRE POUR L'IDENTITE NUMERIQUE EDUCATIVE .................................................... 141

I. PRINCIPAUX OBJECTIFS ................................................................................................... 141

A. ORIGINES DE LA NORME ................................................................................................................... 141

B. PRINCIPES DE CONSTRUCTION ........................................................................................................... 142

1. Objectif général .......................................................................................................................... 142

2. Enregistrement des données personnelles et démarche d'Education par voie numérique.................................................................................................................................. 143

C. CONTEXTE: ARCHITECTURE DE LA FORMATION EN LIGNE ......................................................................... 144

1. Relations fonctionnelles ............................................................................................................. 144

2. Architecture ............................................................................................................................... 145

3. Importance stratégique des données personnelles et de leur protection ................................. 145

4. Spécificité des variations de l'identité dans l'éducation ............................................................. 147

II. PRINCIPES DE CONSTRUCTION DE LA NORME: UNE PREMIERE REPONSE AU DATA MINING ................ 147

A. FONDEMENTS JURIDIQUES ................................................................................................................ 147

Page 6 sur 211

1. Textes de références internationaux ......................................................................................... 147

2. Une protection immédiate contre l'abus du Data Mining .......................................................... 148

B. PRINCIPES ETHIQUES ET DE GOUVERNANCE .......................................................................................... 149

1. “Prévention des troubles et dommages lies aux usages " .......................................................... 149

2. Redevabilité/Accountability ....................................................................................................... 150

3. “Objectifs Attendus” .................................................................................................................. 150

4. “Consentement libre” ................................................................................................................ 150

5. “Collecte limitée” ....................................................................................................................... 150

6. “Utilisation, détention et présentation limitées" ....................................................................... 150

7. “Precision suffisante et adequate”............................................................................................. 151

8. “Application du principe de précaution " ................................................................................... 151

9. “Transparence” .......................................................................................................................... 151

10. “Droit d’accès individuel" ........................................................................................................... 152

11. “Droit de mise à niveau et mise à jour"...................................................................................... 152

C. LA NORME ISO/IEC 29 187-1 ET LA PROTECTION DE LA VIE PRIVEE ........................................................ 152

1. Exigences posées par la Norme ( Clause 12.2) ........................................................................... 152

2. L'environnement global de normalisation ................................................................................. 153

D. AUTRES PRINCIPES PROTECTEURS DE LA VIE PRIVEE CONTENUS DANS LA NORME ......................................... 154

1. L'option Open-EDI ...................................................................................................................... 154

2. L'option de la neutralité en matière de technologie .................................................................. 154

3. L'adaptation du modèle de l'Open EDI aux transactions d'éducation et de formation .............. 154

4. Une approche intégrée de la gestion des identités d'un même individu ................................... 155

5. "Services de sécurité" et protection de la vie privée .................................................................. 159

PARTIE VI : L'IDENTITE NUMERIQUE EDUCATIVE: RECHERCHES EN COURS .... 161

I. MODES DE COMMUNICATION .......................................................................................... 161

A. RESEAUX ....................................................................................................................................... 161

1. Périmètre numérique de la formation en ligne: une question ouverte ..................................... 161

2. Evolution des concepts de délimitation: "Modes d'existence" et éducation ............................. 162

3. Structure des réseaux: l'apport des réseaux multidimensionnels .............................................. 163

B. IDENTITE: PERSONNES , AVATARS, ROBOTS .......................................................................................... 164

1. Taxonomie: les "êtres" numériques ........................................................................................... 164

2. Interactions, responsabilité ........................................................................................................ 164

3. Identité numérique et science ................................................................................................... 165

II. DÉMARCHES COGNITIVES ................................................................................................ 166

A. RELATIONS DE PAIR A PAIR ................................................................................................................ 167

1. Dynamique et implications ........................................................................................................ 167

2. Relation de collaboration: vue dans le plan et l'espace ............................................................. 168

3. Ordre local et ordre global: le renouvellement du projet éducatif ............................................ 170

Page 7 sur 211

B. MODES D'ACCES AUX CONNAISSANCES ET PARTAGE: A NOUVEAU LE RHIZOME ........................................... 171

1. Quelle intelligence collective?.................................................................................................... 171

2. Descartes et/ou Deleuze? .......................................................................................................... 172

3. Quel partage des connaissances? .............................................................................................. 175

C. REPRESENTATIONS DES CONNAISSANCES: GRAPHES, META-HEURISTIQUES ................................................. 175

III. MODES D'AGGREGATION DES DONNEES .............................................................................. 178

CONCLUSIONS ............................................................................................... 179

1. Une évolution vers les "connaissances construites" .................................................................. 179

2. L'exigence commune de connaissances "bien tempérées" ........................................................ 180

3. Le temps du partage des responsabilités ................................................................................... 180

BIBLIOGRAPHIE ............................................................................................. 181

TABLE DES DIAGRAMMES .............................................................................. 189

ANNEXES ...................................................................................................... 190

Renaud FABRE ([email protected] et [email protected]) is Professor at University of Paris 8 Vincennes-Saint Denis (Economics) and at Sciences Po. He is a Senior Policy Fellow at LIEPP (Laboratoire Interdisciplinaire d'Evaluation des Politiques Publiques) a LABEX of PRES SORBONNE-PARIS-CITÉ". Since 2001, he produces evaluations and controls of French policy of public Education; among his recently published materials is: "Les Communes et l'Ecole de la République" (Cour des comptes, Nov. 2008).

Page 8 sur 211

PREAMBULE

Dans des directions multiples qui commencent tout juste à se préciser, l'éducation

est peu à peu envahie par la présence des usages numériques: ceux-ci s'imposent sous l'effet

d'une offre technologique diversifiée sans cesse, et en dépit de visées cognitives souvent

incertaines. Des évolutions ainsi engagées, va dépendre l'apport de l'univers numérique à

l'avenir de l'éducation dans le monde.

A l'heure où ce rapport s'achève (mars 2013), on peut esquisser deux dynamiques:

- le déclin du "futurisme technologique": la croyance au progrès indéfini de la

formation en ligne, cède le pas devant des approches, à la fois, plus critiques et plus

éclatées. L'accélération et le foisonnement des projets se confirme: entre 2013 et 20151, les

technologies de la mobilité, les démarches de partage (MOOC2s, mais également tous les

outils globaux de mutualisation) devraient rapidement se disséminer. Dans le même temps

se précise la perspective globale d'un "hiatus numérique" entre les diverses composantes

des systèmes éducatifs et de leur diverses visées stratégiques;

-l'affirmation de l'identité numérique, comme moteur de régulation: entre 2013 et

2015 devrait se généraliser le développement des "Learning analytics", du retraitement

systématique des données personnelles d'apprentissage à l'échelle pédagogique et

industrielle de plusieurs des grands systèmes de formation en ligne. La France a pris en

compte ces risques: la protection de la vie privée est une priorité désormais reconnue par la

loi, dans le cadre de l'article 11 de la loi d'orientation pour la refondation de l'école de la

1 De très nombreux centres d'analyse et de recherche font état des développements à moyen terme de la

formation en ligne et de ses outils. A titre d'exemple, on peut citer le New Media Consortium (NMC) propose

une prévision triennale glissante, nourrie par les laboratoires (MIT notamment) et par les industries ( AT and T

notamment), et les grandes associations technologiques (notamment la EEEIA), tout en étant à l'écoute globale

des projets émergents des communautés éducatives. t

2 Massive Open Online Courses

Page 9 sur 211

République, qui prévoit que :" la formation à l'utilisation des outils et des ressources

numériques est dispensée progressivement à l'école, au collège et au lycée. Elle s'insère

dans les programmes d'enseignement et peut également faire l'objet d'enseignements

spécifiques. Elle comporte en particulier une sensibilisation aux droits et aux devoirs liés à

l'usage de l'internet et des réseaux, qu'il s'agisse de la protection de la vie privée ou du

respect de la propriété intellectuelle. "

Au niveau planétaire, les concepteurs des technologies de l'information pour

l'éducation, convergent aujourd'hui pour affirmer la nécessité de réguler la formation en en

ligne à partir de l'analyse des données personnelles (profils d'apprenants, "learner

profiles"). Les entités de formation en ligne, publiques et privées, ont ainsi développé pour

la plupart une approche "minière" des données personnelles et de la "fouille" de données,

dans une optique globale proche de celle des grands réseaux sociaux généralistes.

Les systèmes éducatifs réagiront-ils comme les abonnés de Facebook?

Les pratiques de Data Mining dans l'éducation commencent à être "rattrapées" par

un discours critique; celui-ci est nourri d'exigences cognitives (clarifier l'identité des acteurs,

maitres et élèves, du vis à vis éducatif), et propose un projet organisateur et industriel

(organiser la "chaine de valeur" sur les réseaux éducatifs, mais également définir les biens

communs universels). Parallèlement et plus fondamentalement, commence tout juste à se

définir un droit et une liberté individuelle ("libre-arbitre numérique" dans l'éducation,

régulation juridictionnelle de la fouille, et enfin une Déclaration internationale des Droits et

principes d'Education à l'ère numérique, promulguée en janvier 2013 à Palo Alto3).

Comment s'opère la régulation finale entre ces exigences contradictoires? Pour

l'instant, nul ne le prédit.

La France sera conduite se positionner sur ces problèmes et sur les solutions qui en

seront retenues: ce sera nécessairement le cas dans les choix de politique publique, qui vont

se situer à l'amont du déploiement de la formation en ligne dans l'enseignement scolaire et

dans l'enseignement supérieur (service public du numérique éducatif créé par la loi

précitée).

Ces évolutions s'effectuent dans un contexte où les modes de régulation sont

nouveaux et souvent mal connus des utilisateurs finaux. Parmi les outils de la régulation, les

normes numériques des technologies de l'information pour l'éducation ont fait leur

apparition il y a tout juste dix an.

Ce rapport va examiner les interactions entre usages et règles numériques dans

l'éducation. Cette interaction sera analysée sur toute la filière des règles numériques et en

3 Le "processus de Palo Alto", lieu riche et symbolique de la culture numérique universelle, a généré un premier

texte sous cet intitulé, qui sera analysé en troisième partie du présent rapport, et qui figure en Annexe.

Page 10 sur 211

particulier les normes des technologies de l'information. Pour mener cette analyse, on

prendra appui sur la première norme internationale adoptée par l'ISO (KNOPPERS J, FABRE

R., 2013)4, dans le domaine sensible de l'identité numérique, appliqué aux "Technologies de

l'information pour l'éducation, la formation et l'apprentissage".

Les enjeux d'une sécurisation de l'identité numérique dans les processus de la

formation en ligne sont des enjeux globaux pour l'information et la communication. Ces

enjeux sont ceux de l'émergence d'un "vis-à-vis éducatif", qui est encore en gestation: la

formation en ligne en est un laboratoire de pointe, engagée qu'elle est dans la recherche de

la "traçabilité" et de "l'interopérabilité" des dialogues numériques qu'elle multiplie

actuellement à l'infini sur tous les champs de toutes les connaissances, à tous les âges de la

vie…

La fiction de la "neutralité", qui demeure la convention dominante au sujet

d'internet, cède peu à peu le pas devant les horizons d'une ère nouvelle: les aubes n'en sont

pas encore nettement dessinées mais, à coup sûr, l'ère qui vient n'évitera pas l'expression de

tensions fortes entre ces deux pulsions contraires que sont la liberté de construction des

savoirs et la volonté du contrôle économique social.

Est-ce dire que cette tension se résoudra par un conflit? Rien n'est moins sûr, vue la

capacité d'absorbation et la plastique conceptuelle dont internet sait faire preuve sans

limites jusqu'à ce jour, en "réinitialisant" toutes les contradictions du partage d'information

dans un message de communication à la voix apaisante et toujours prometteuse. Il y a

toutefois, là comme ailleurs et plus encore là qu'ailleurs, des logiques sous jacentes: celles

qui ont commencé à se mettre en mouvement dans les "foules" des MOOCs, et qui ont en

commun une très grande vitesse d'intervention et de changement des pratiques autour des

choix fondamentaux de partage des savoirs. S'agit-il là d'une dynamique juvénile, liée aux

premiers âges de cette forme nouvelle de la sociabilité qu'on appelle encore pieusement

"l'intelligence collective"? Cette dernière conserve encore cette connotation positive- tant

qu'elle n'aura pas été associée à telle ou telle chasse aux sorcières globalement visible et

abjecte.

Les biais actuels du Data Mining incontrôlé, en définitive, pervertissent

fondamentalement l'objectif d'éducation par l'utilisation liberticide et inadéquate de ses

résultats. Personne, d'ailleurs, ne trouverait raisonnable, hors du monde numérique où les

régulations sont faibles, que les données de l'éducation de chacun, et en particulier els

4 La Norme ISO/IEC 29 187-1 relative à l'identité numérique dans les "Technologies de l'information pour

l'éducation, la formation et l'apprentissage" (JTC1/SC36) a été adoptée par l'ISO et publiée le 6 février 2013.

Elle est actuellement en cours de publication. Comme toute première norme internationale sur un domaine,

celle-ci passe en revue les concepts et définitions retenues par les lois et règlements, principes internationaux

ayant cours dans les principaux "juridictionnal domains" d'application potentiels de cette norme, qui a vocation à

développer plusieurs "parties" (multipart standards) sur les architectures de données et les "scénarios" éducatifs.

Page 11 sur 211

données fines sur les diverses capacités cognitives constatées et interprétées, puissent faire

irruption sur la place publique et nourrir les diagnostic sur les talents et qualifications de

chaque citoyen, dans les grandes organisations du monde du travail notamment…..

A travers l'identité numérique de ses acteurs, la formation en ligne cherche

aujourd'hui un nouveau positionnement: comment préserver sa nature profonde de bien

commun universel, plus précieux encore que l'environnement? Que serait en effet l'action

sur ce dernier sans l'intelligence du monde, et sans sa recréation vigilante dès les premiers

âges de la vie?

Page 12 sur 211

"Nul ne sait jamais quand et si il est trop tard"

Edgar Morin: "La Voie- Pour l'avenir de l'Humanité". Fayard Paris 2011

INTRODUCTION

Comment se déploie la formation en ligne5?

La "formation en ligne", naguère encore appelée e-Learning, porte en elle de très

grandes espérances: en couplant internet et éducation de la maternelle à l'université, dans

la formation continue, elle promet de nouveaux partages, planétaires, à partir de toutes les

connaissances admises au XXIe siècle. Toutefois, passé un premier temps d'euphorie, de

futurisme technologique, la formation en ligne vit aujourd'hui les critiques plus vives, qui

signalent une évolution dans la profondeur. Cette évolution annonce-t-elle la maturité?

Aujourd'hui comme hier, la formation en ligne poursuit à vive allure son déploiement

planétaire, mais la phase actuelle vise plus clairement à affermir un projet stratégique, à

développer le principe de précaution, à rechercher la cohérence avec d'autres modalités de

la formation, à définir un véritable statut pour l'expérimentation. La formation en ligne

cherche aujourd'hui, même si c'est encore de loin, à clarifier ses buts et à se conformer aux

buts généraux d'éducation. Dans l'univers évolutif et dynamique de l'éducation au début du

XX1e siècle, la formation en ligne s'interroge, en définitive, sur l'apport véritable du

numérique: comment est-il appelé à "faire civilisation" dans l'éducation de toutes les

jeunesses du monde?

Avec une production d'idées littéralement torrentielle, la recherche et l'évaluation

sur la formation en ligne, mobilisent tous les savoirs et progressent chaque jours: toute vue

sur les résultats, polémique ou positive, est ainsi rapidement "datée"... C'est donc à une

triple condition d'ouverture, d'humilité et de d'aptitude à la rétractation, que l'on pourra

apprécier la "course" à la formation en ligne, qui évolue à chaque instant et ne s'arrête

jamais. Cette dernière particularité crée un défi supplémentaire; comme on est tenu de

rendre compte d'un processus continu et d'une certaine façon, "vivant", les solutions

avancées doivent de préférence opérer sans avoir à "éteindre le haut-fourneau" qu'est le

processus de la formation en ligne.

Quelles interrogations entourent le développement de la formation en ligne?

On est encore bien loin d'y voir clair.

5 Expression retenue par la Commission générale de terminologie et de néologie pour remplacer le terme d’« e-

Learning ».

Page 13 sur 211

Bien plus, l'évaluation internationale révèle et/ou reconnait la fragilité des données

sur les résultats et les dépenses. Par ailleurs, avec le temps, les appréciations des résultats,

des tensions et des risques, se font beaucoup plus acides: ne voit-t-on aujourd'hui critiquer

savamment les "machines à éduquer", les "gestionnaires de connaissances", tout en

soulignant que ces dispositifs ont un statut éducatif incertain? N'observe-t-on pas souvent la

subordination des projets aux seuls développent d'approches "technologiques", peu ou pas

nourries de buts "cognitifs" explicites et cohérents?

Une question revient souvent: les dispositifs de la formation en ligne ont-ils vocation

à fournir une alternative à la classe, au vis-à-vis du maitre et de l'élève, ou bien sont-ils

conduits à demeurer une forme de complément à l'éducation traditionnelle, selon des

modalités plus ou moins définies? Autre question fréquemment posée: l'enseignant

"numérique" n'a-t-il pas lui-même un contour plutôt flou et ne demeure-t- il pas de ce fait

une "créature didactique inachevée"? En définitive, n'en vient-on pas à dire que la formation

en ligne fournit un accès sans limites aux connaissances disponibles en ligne, mais que celles-

ci sont des "connaissances sans maitre" ou plus exactement, sans vis-à-vis certain entre

maitre et élèves?

Sous des angles divers, en effet, ces questions renvoient toutes à un domaine commun

d'incertitude: celui de l'identité numérique du maitre et de l'élève. Qu'est ce que l'identité

numérique dans l'éducation? Aujourd'hui, les définitions sont floues. Bien sûr, les activités

éducatives font partie, au premier rang, des activités pour lesquelles la neutralité du vis-

à-vis entre internautes doit être défendue sur internet. Bien sûr également,

l'interopérabilité entre acteurs a pour condition la sécurisation de l'identité numérique,

marqueur fondamental de tout vis à vis. Mais après? Quelles sont les garanties

spécifiques apportées à ce vis-à-vis particulier qu'est celui de l'éducation?

Comment caractériser l'identité numérique du maitre et de l'élève? L'"illusion" d'une

connaissance sans intermédiaires. L'exigence d'une identité en "Haute Définition".

L'identité numérique dans l'éducation n'échappe évidement pas à l'actuel Clair-

obscur du Web: l'identité n'y est ni dévoilée ni cachée, ce qui permet à toutes les

exploitations de données personnelles de s'opérer sans véritables règles et sans limites

précises. Le flou est donc globalement endémique et persistant, tout comme l'usurpation et

l'intrusion.6

Ces limites globales des échanges sur internet pénalisent tout particulièrement les

projets éducatifs: pour atteindre pleinement ses buts, la formation en ligne ne suppose-t-

elle pas de très nombreux échanges itératifs, mobilisant un large éventail et un grand

6 La revue Hermès (CNRS Editions) avait consacré son N°53 au thème: "Traçabilité et réseaux" et constatait en

introduction (par Michel Arnaud et Louise Merzeau) que la traçabilité "tend à multiplier les menaces aux libertés

publiques et individuelles" sans pour autant qu'une réponse soit aujourd'hui trouvée à l'indexation incontrôlée des

données personnelles et collectives, sous la forme d'un "Habeas corpus" numérique.

Page 14 sur 211

nombre de données personnelles émanant du maitre comme de l'élève? Ces données ne

sont-elles indispensables pour créer un "vis-à-vis éducatif" entre maitre et élèves, et pour

conférer au maitre une véritable "autorité", au sens pédagogique du terme7, et ceci surtout

quand internet favorise le développement de très nombreuses modalisés de collaboration,

d'"intelligence collective"? Ces modalités nouvelles renforcent évidement encore la

nécessité d'y voir clair sur l'apport de "chacun", comme sur l'apport de "tous": cette

exigence est d'autant plus forte qu'il est par ailleurs bien connu que les outils ne manquent

pas pour permettre cette "Haute Définition" de l'identité numérique.

Pourtant, en dépit de ces besoins, la clarté et la qualité de l'identité numérique est

une question tout juste émergente dans le domaine des préoccupations de la formation en

ligne: protection des données personnelles, difficultés d'identification des vis-à-vis sur le

Web, sont des questions récurrentes, dépourvues pour l'heure de réponse globale. Par

ailleurs, les actuelles pratiques de Fouille de données à grande échelle dans l'éducation, dont

on verra l'importance dans la construction des modèles de la formation en ligne, ne

poussent évidement pas à une normalisation qui ralentirait la "quête" et qui restreindrait le

périmètre des traces personnelles accessibles de l'extérieur...

Aujourd'hui, la formation en ligne supporte ainsi, fondamentalement, le parallèle

avec les réseaux sociaux pour ce qui est de la fragilité et de l'ambivalence de la notion

d'identité personnelle.

Ainsi, alors même qu'un avenir meilleur est promis à l'éducation par les voix

dominantes d'un certain "futurisme technologique", tout reste à faire pour cette tâche de

base: fiabiliser l'identité éducative et parvenir à valider et certifier des connaissances "en

ligne".

" Le réel déclic ne pourra se faire qu’en intégrant les outils et usages du numérique

dans les examens et concours8" observe début 2012 le député JM Fourgous dans son

deuxième rapport de mission au Premier ministre sur les conditions de développement de la

formation en ligne en France.

L'absence de définition claire d'une identité numérique dans l'éducation

7Cette "autorité" a pour condition un vis-à-vis de personnes et une appréciation mutuelle. Voir par exemple,

E.Prairat , « Autorité et respect en éducation », Le Portique [En ligne], 11 | 2003, mis en ligne le 15 décembre 2005,

http://leportique.revues.org/index562.html. " Il y a une dialectique du respect et de l’autorité au cœur du travail éducatif, c’est cette dialectique silencieuse qui permet l’avènement d’un alter ego. Le chemin de l’éducation part du respect

pour aller jusqu’au respect ; plus précisément, il part du respect entendu comme simple auto-limitation de son agir pour aller

jusqu’au Respect entendu, cette fois, comme souci de l’autre, « comme capacité à traiter autrui comme soi-même et soi-même comme autrui »,

8 Rapport au Premier ministre de la mission parlementaire de Jean-Michel Fourgous, député des Yvelines, sur la

modernisation de l’école par le numérique. Rapport 1: "Réussir l’école numérique" février 2010 et Rapport 2: « Apprendre

autrement » à l’ère numérique Se former, collaborer, innover : Un nouveau modèle éducatif pour une égalité des chances" Avril 2012.

Page 15 sur 211

Dans cet environnement identitaire global flou, bon nombre des modèles actuels de

la formation en ligne appliquent les relations client-serveur qui ont cours dans la plupart des

réseaux sociaux de masse, et ceci avec des ambitions commerciales voisines. Les modèles de

formation en ligne fréquemment bâtis aujourd'hui autour de processus de moisson de

données, interviennent ainsi dans des contextes où rien ne vient définir et réguler la

moisson des données personnelles. L'identité des personnes partenaires à un vis-à-vis

numérique éducatif ne fait donc l'objet d'aucune pratique internationale reconnue et

partagée. La moisson de données profite ainsi aux buts que s'assigne le fournisseur d'accès,

le site éducatif, et ceci sans aucune limitation particulière des traces collectées et des

besoins pris en compte.

La question de l'individualisation et de la protection de l'identité numérique

éducative, pour l'heure, se pose donc de façon flottante, au fil de l'eau. L'expertise,

pourtant, a déjà repéré le manque de clarté de cette situation, ses risques, et la nécessité de

spécifier les bases d'un véritable vis-à-vis numérique personnel. JM Bassy, Inspecteur

général honoraire de l'IGAENR qui a conduit sur le numérique bon nombre des évaluations

récentes de premier rang, écrit en 20129: "… l'usage du numérique à l'École fonctionne sur

une illusion : celle que l'accès à la connaissance sur la toile peut s'effectuer « sans

intermédiaire », comme dans la communication interpersonnelle. C'est faire peu de cas de la

complexité d'une telle opération : elle dissimule au moins quatre « intermédiations » peu

visibles, qui introduisent l'aléatoire dans un processus autrefois transparent et stabilisé"10.

Quels sont les risques liés au flou actuel de l'identité numérique éducative?

Le Web n'a-t-il pas vocation à laisser grandir "l'intelligence partagée", d'abord dans

l'éducation et dans la formation initiale des jeunes? Le Clair-obscur actuel ne prive-t-il pas

en effet les utilisateurs, les élèves, d'un cadre de droits et d'obligations autorisant la mise en

cohérence internationale des projets de formation numérique initiale, et le partage cognitif

de données protégées qu'il rend possible…avec des effets civilisationnels qu'on peut tout

juste entrevoir? N'y a-t-il pas là une menace, une hypothèque à lever, pour vivre au mieux

l'une des grandes espérances du XXIe siècle?

Dans l'immédiat, en effet, le flou de l'identité numérique ralentit la production

d'appréciations claires, partageables et transparentes sur les projets et les résultats

pédagogiques du maitre et de l'élève dialoguant par la voie numérique. Le brouillage actuel

9 Bassy JM, Inspecteur général honoraire IGAENR: "Economie du numérique: l'introuvable modèle". Revue STICEF,

Vol.19, 2012. Paris

10 "Deux se situent du côté de l'émetteur :- Le formatage de l'information par la source émettrice, surtout s'il s'agit d'une

source de "seconde main" ;- Le moteur de recherche et son algorithme. Les deux autres « intermédiations » sont à trouver du

côté du récepteur : - l'intermédiaire (enseignant, ami, document, manuel, site, lien hypertexte) qui a orienté vers cet accès; - la

grille d'analyse dont dispose le récepteur (l'élève en l’occurrence) pour "décrypter" l'information. Apporter aux élèves cette

grille de lecture qui lui permet de passer de l'information à la construction d'un savoir, constitue aujourd'hui l'une des

nouvelles missions de l'École, à faire figurer dans le « socle commun »."

Page 16 sur 211

de l'identité limite ainsi le potentiel de la formation en ligne: la fiabilité des "vis-à-vis

numériques" du maitre et de l'élève11, la sauvegarde et la protection des données

personnelles ("privacy") devraient pouvoir s'appuyer sur des protocoles et sur une définition

opératoire fiable de l'identité, garantissant la visibilité et la qualité de flux de communication

éducative, toujours plus denses et diversifiés.

A terme, de telles pratiques ne sont pas tenables puisqu'elles reviennent à morceler

le territoire de la formation en ligne en autant d'entités qu'il ya de bénéficiaires des

moissons de données réalisées à des fins diverses. A terme également, le sort réservé à

l'identité numérique éducative-flou ou clarification- sera le marqueur d'un clivage qui

parcourt déjà les modèles de la formation en ligne. Ce clivage oppose déjà les approches

cognitives naissantes de la formation en ligne, qui postulent fondamentalement l'identité

des acteurs, et les approches technologiques dominantes, qui sont moins directement

sensibles aux identités personnelles.

Faute d'une affirmation claire de l'identité numérique, ces deux approches

s'éloignent l'une de l'autre: un hiatus apparait entre projet technologique et projet cognitif.

On voit ainsi se former, dans le domaine de l'éducation, les cloisonnements que connait

aujourd'hui la science: approches "propriétaires" d'un côté, et ressources en "libre accès

(Open Acess) de l'autre, qui revendiquent l'une et l'autre d'utiliser à bon droit l'identité

numérique.

Le "libre accès à l'excellence": un principe peu mis en avant. Comment s'effectue le

"partage de la valeur" à partir de l'identité numérique éducative, "ressource minière"?

Faute d'avoir clarifié les conditions d'un "libre accès à l'excellence", les démarches

actuelles de formation en ligne privées et publiques entretiennent des relations opaques et

potentiellement conflictuelles. Les MOOCs (massive online open courses) dont il sera

souvent ici question, connaissent leur premiers conflits globaux avec, on le verra, une ligne

forte de fracture "public-privé" ou encore "gratuit-payant". Le "partage de la valeur", selon

l'expression consacrée pour définir les bénéfices et les bénéficiaires des transactions

numériques, passe aujourd'hui par une massive "moisson de données" sur les résultats et les

réactions des élèves (cours, exercices, commentaires, solutions innovantes partagées ou

individuelles). Ainsi, faute de définition précise de l'apport de chacun, de qui il est, de son

identité, la moisson de données progresse à grandes vitesse et sans limites précises aux

prélèvements en tous sens du "Data Mining".

L'identité numérique scolaire et éducative, c'est aujourd'hui une simple "ressource

minière"….Une différence majeure par rapport aux autres ressources minières est

évidement perceptible d'emblée: les ressources de l'identité numérique éducative sont

11

Comment passer un diplôme? Comment attribuer une note avec la certitude de l'attribuer véritablement à une

personne définie?

Page 17 sur 211

accessibles sans restrictions et sans que soit posée la question des droits et protection des

usagers sur leur données. Les données personnelles sont ainsi les seules ressources minières

au monde que de régit pour l'instant aucun droit opposable de propriété, de protection, de

prélèvement et d'usage….

L'Identité numérique: trait d'union entre approches cognitives et approches

technologiques

Une nouvelle discipline en forte croissance, les "Learning analytics", récemment

apparue dans la littérature académique, vise directement et systématiquement

l'exploitation des traces personnelles en vue des bénéfices futurs de la formation en ligne.

Cette démarche vient ainsi systématiser le projet de gestion des traces, déjà apparent dans

toute la littérature sur les "learner profiles", dont une simple requête montre la

surabondance et l'utilisation localement industrielle. La grande revue prospective

internationale annuelle des évolutions majeures de la formation en ligne, le NMC (New

Media Consortium en partenariat avec MIT) retient le développement des Learning Analytics

comme l'une des deux évolutions majeures à trois ans dans le développement de la

formation en ligne. Il est donc urgent désormais que des conditions et garanties soient

définies pour le traitement de l'information sur le maitre et l'élève: ces conditions et

garanties seront déterminantes pour l'avenir de la formation en ligne et pour le juste

équilibre, dans ses projets, entre approches cognitives et approches technologiques.

Le "hiatus numérique" qui dores et déjà se dessine entre approches cognitives et

approches technologiques, ne pourra à terme que menacer le développement des deux

démarches, et leur mise en cohérence. Dans la période la plus récente, l'intuition de ce

hiatus conduit les grandes politiques publiques à s'écarter du "futurisme technologique" qui

caractérisait le plus souvent, la représentation des projets et des usages. Les nouvelles

démarches de la formation en ligne deviennent plus critiques et plus ouvertes à la

précaution, sous l'effet d'une nouvelle génération d'expertises et de recherches, qui restent

encore d'ampleur trop limitée: on est encore loin d'avoir stabilisé un "libre arbitre

numérique" dans l'éducation, qui viserait simplement à savoir "qui" parle à "qui" et dans

quel "groupe" pour quel "apport" et quel "résultat".

L'une des difficultés est précisément de reformuler la nature des liens qui sont

spécifiques au dialogue numérique éducatif, en évitant de définir des architectures

d'information trop lourdes ou encore, à l'inverse, trop larges et floues.

Une alternative au flou identitaire: le "libre arbitre numérique" dans l'éducation

Aujourd'hui comme hier en effet, l'éducation suppose le vis-à-vis du maitre et de

l'élève, et la reconnaissance mutuelle de leurs positions respectives dans la transmission et

Page 18 sur 211

la validation des connaissances. Or dans l'espace numérique de la formation en ligne12, tout

est à la fois plus facile et plus difficile, différend. L'élève comme le maitre peuvent être

multiples dans leur identité (pseudonymisation, coopération) et, surtout, l'identité finale des

partenaires au "vis-à-vis éducatif 13" n'est pas aujourd'hui pleinement "garantie" et, encore

mois, sécurisée, en dépit de toutes les défenses opposées à l'usurpation et à l'intrusion.

Dans la formation en ligne, l'identité numérique se doit donc de répondre à un

ensemble de conditions permettant cette reconnaissance mutuelle en ligne: pour ce faire,

l'identité numérique doit offrir un périmètre d'information correspondant aux échanges

itératifs, aux nombreuses approximations et commentaires, auxquels conduit tout

apprentissage.

C'est, par ailleurs, un domaine ou les nouvelles fonctionnalités de partage et de

coopération, d'"intelligence collective", doivent pouvoir être repérées et validées. Enfin,

l'identité numérique est un champ d'expérimentations: il s'agit de dénombrer les

informations requises par les démarches éducatives nouvelles; quel est leur périmètre,

quelles traces collecter, à quelles habilitations assujettir ces collectes? Depuis peu, en

addition aux démarches collectives de la "classe", la mobilité numérique dans l'éducation

offre un champ démultiplié de production de données personnelles.

Pour l'ensemble de ces motifs, la formation en ligne est donc reconnue comme étant

l'un des grands domaines d'élection des "Big Data", à la fois par la masse d'information

véhiculée et par la complexité des architectures de données à traiter pour répondre au

besoin d'identification.

Tel est donc le programme de travail de la construction d'in "libre-arbitre numérique"

éducatif qui nécessite bien évidement une approche interdisciplinaire majeure: celle-ci est

entièrement à construire aujourd'hui, et nécessitera, à la fois, la définition de nouveaux

champs d'exercice des libertés individuelles et celle d'un terrain d'application d'un bien

commun universel éducatif.

L'identité numérique aux prises avec les Anciens et les Modernes

A l'évidence, les évolutions radicales qui ont commencé à s'amorcer dans les

systèmes éducatifs, méritent mieux et plus que de préjuger sans l'analyser, le

"conservatisme" des praticiens de l'éducation "traditionnelle", dont la majorité silencieuse

des corps enseignants serait, par hypothèse, le dépositaire naturel. Qualifiées à l'envi de

rétrogrades et d'obsolètes, les pratiques éducatives antérieures aux réseaux numériques,

sont sommées de se mettre à jour, de laisser place à "l'innovation", à la "coopération", au

"partage de savoirs" nouveaux….

12

Expression retenue par la Commission générale de terminologie et de néologie pour remplacer le terme d’« e-

learning ».

13 Voir là-dessus R.FABRE Mars 2012 dans le cadre du Séminaire "Identités numériques " de l'ISCC/CNRS

Page 19 sur 211

Si nul ne saurait s'insurger contre les ambitions légitimes de la formation en ligne, les

injonctions modernistes actuelles laissent pour certaines d'entre elles un sentiment de

malaise: tout en faisant abstraction des difficultés propres à la construction des vis-à-vis

numériques, elles laissent penser qu'après tout, c'est le sens même du projet éducatif qui se

renouvellerait avec la mise en place de ses nouvelles modalités…Or précisément ces

nouvelles représentations globales de la formation en ligne supposent… ce qu'il faudrait

démontrer: le réductionnisme technologique prévaut trop souvent, et, en voulant brûler les

étapes, on s'interdit de libérer les espaces de réflexion et de prise de distance, de

collaboration critique, qu'exige au plus haut point la transition actuelle.

Aussi, trop souvent, prévaut un "futurisme technologique" indistinct, associé

généralement à la critique dure des systèmes éducatifs traditionnels, accusés de passéisme,

et auxquels sont prêtés tous les maux.

Or, la mutation globale en cours de l'éducation exige de scruter sincèrement14

l'horizon de ce qui change et ce qui demeure: plus que jamais, accompagner le changement

de l'éducation suppose que chacun soit sûr de sa place et de son identité, et que l'élève ne

soit pas réduit à la succession des traces laissées çà et là sur les serveurs de la Toile. Bien

plus: l'affirmation forte de l'identité est la clef d'une véritable valorisation du potentiel des

technologies; celles-ci ne tiendront bien leur promesses qu'en étant clairement au service de

l'élève, et non les créatures subsidiaires plus ou moins automatisées et aujourd'hui encore,

plus ou moins dévoyées dans des fonctions supplétives peu ou mal définies par la formation

en ligne (c'est le cas de certains systèmes-experts, des diagnostics associés à certains

dialogue de bases de données….).

Neutralité des réseaux et "libre accès à l'excellence": un périmètre international

fédérateur?

La liberté et l'interopérabilité sur "quoi" et pour "quoi faire"?

L'éducation est un bien commun dont les définitions diffèrent certes d'un pays et

d'une aire culturelle à l'autre, selon que ces définitions autorisent une appropriation

privée plus ou moins marquée de l'éducation. Toutefois, si variées soient-elles, ces

définitions ont toutes en commun d'accepter le but d'une formation de base publique

accessible à tous les élèves. Quel que soient les conceptions diverses de la formation en

ligne, définir un périmètre international commun de la formation initiale publique en

ligne apparait nécessaire et complémentaire de la définition d'un libre-arbitre numérique

dans l'éducation.

L'enjeu est en effet planétaire et vise une protection universelle de l'excellence:

conçue comme un ressource enrichie et partagée entre génération, le partage des

connaissances ne peut que s'enrichir de bénéficier de la base la plus large et la mieux

14

Au sens latin du miel "sans cire" (sine cera)

Page 20 sur 211

offerte de la formation en ligne. Le partage des connaissances de base ne peut à l'inverse

que s'appauvrir fortement, s'il est circonscrit et limité par des impératifs de défense des

marchés. La définition d'un périmètre et de conditions d'un "libre accès à l'excellence"

apparait correspondre ainsi à l'un des besoins de notre temps.

Gageons que les "marchandages implicites" actuels entre siphonage des données

personnelles et développement des formations collectives en ligne, n'ont rien d'une fatalité:

c'est seulement le laisser-faire généralisé qui est en cause, tant que n'ont pas été conçues

des règles protectrices de ces biens essentiels que sont les données personnelles éducatives.

Il ne s'agit bien évidement pas de tenir ces données à l'écart du marché mais de leur

conférer une distance juste par rapport à l'exposition aux sollicitations marchandes, dans

une logique de protection à long terme dont les logiques et les règles de prélèvement sur les

espèces et ressources protégées fournissent de nombreux exemples juridiques et pratiques.

Ce sont des choix qu'il appartient aux dirigeants et responsables des systèmes

éducatifs d'initier sans tarder: il sera ainsi possible de délimiter dans la clarté les périmètres

d'intervention des utilisateurs privés de données personnelles qui, eux, ne voient pas

spontanément d'intérêt particulier à la reconnaissance d'un droit et d'une protection

personnelle sur ces données.

Rien ne s'oppose en définitive à la création d'un tel droit, et tout concourt à le

mettre en place: à terme, il sera la seule source de légitimation d'une utilisation de données

personnelles à des fins collectives, que ces dernières soient privées ou publiques. La

reconnaissance d'un libre-arbitre numérique dans l'éducation n'est qu'une question de

temps: ce temps mesurera l'intention publique de respecter l''intégrité de chaque élève.

Une protection immédiate contre l'abus du Data Mining: la force des Normes

On a pu constater combien l'environnement actuel des données personnelles évolue:

la notion de traces, d'entité tracable, sont aujourd'hui en pleine évolution….Force est de

constater que, jusqu'à l'adoption par l'ISO de la Norme ISO/IEC 29 187-1 précitée, aucune

limite spécifique au Data Mining n'existait en matière d'identité numérique dans l'éducation

et que, comme on l'a constaté, d'une part, le développement du Data Mining est encouragé

par bon nombre de systèmes éducatifs d'obédience anglo-saxonne, d'autre part, les

Institutions supérieures de contrôle sont aujourd'hui, de leur propre aveu, dépourvues de

riposte institutionnelle au développement incontrôlé de la captation des identités par les

systèmes de formation en ligne.

Il est clair qu'un tel contexte conduit fatalement l'éducation numérique à une

impasse, car elle ne peut qu'évoluer entre deux écueils, qui contiennent chacun une solution

inacceptable:

Page 21 sur 211

-Généraliser le Data Mining: c'est laisser libre cours à la mise à l'encan de toutes les

libertés individuelles et collectives et stimuler le développement forcené de la Fouille sans

autre limite que l'accès au "minerai", puisque, comme on l'a déjà remarqué, le Data Mining

est la seule activité minière dans laquelle les "Mines" n'ont pas de propriétaires, et le

"minerai" est susceptible d'appropriation par tout exploitant….

-Interdire le Data Mining: outre qu'une telle solution se heure à l'évidence à des

difficultés pratiques de tous ordres, elle constituerait une régression inacceptable par tous

les promoteurs et usagers de la formation en ligne et de ses formes hybridées, qui, tous, ont

compris que la seule richesse des réseaux, plus encore quand on apprend, réside dans leur

données et dans celles qui restituent les comportements….Par ailleurs, ce n'est pas la

captation des données personnelles qui est ici en cause, mais sa réalisation sans lignes

directrices éthiques claires et profitables à l'élève et à son profit exclusif.

Il est clair qu'avec ses principes protecteurs, la Norme précitée fournit une garantie

solide contre des maux dont le développement actuel de la formation en ligne, va

commencer à accumuler les traces sur la base des dangers et impasses déjà décelés: ceux-ci,

en définitive, pervertissent fondamentalement l'objectif d'éducation par l'utilisation

liberticide et inadéquate de ses résultats. Personne, d'ailleurs, ne trouverait raisonnable,

hors du monde numérique ou les régulations sont faibles, que les données d'éducation de

chacun, et en particulier els données fines sur les diverses capacités cognitives constatées et

interprétées, puissent faire irruption sur la place publique et nourrir les diagnostic sur les

talents et qualifications dans les grandes organisations du monde du travail notamment…..

Il est donc claire que la Norme constitue un signal pour construire un ensemble de

références applicables dans le monde de l'identité numérique éducative: puisse ce premier

travail prendre place dans un ensemble de recherches de longue haleine.

++++++++++++++++++++++++++++++

L'analyse de l'identité numérique dans l'éducation sera d'abord menée au niveau

des modèles actuels de la formation en ligne (première partie), en menant une analyse

critique de leur composition et leur cohérence.

Ensuite, cette analyse débouchera (deuxième partie) sur un bilan d'étape des

chantiers de normalisation en cours sur l'identité numérique dans les technologies de

l'information pour l'éducation.

Enfin, les travaux en cours et futurs pour mieux définir l'identité numérique

éducative seront passés en revue, (troisième partie).

Page 22 sur 211

RESUME

Les "modèles" de la formation en ligne ont progressé sans donner lieu

véritablement à la représentation conceptuelle d'une communication éducative

numérique15. Ces modèles semblent avant tout dominés par diverses optiques de

"gestion des traces": il est surprenant de constater que, en dépit des obstacles actuels

à l'authentification des acteurs (élève, enseignant), une part non-négligeable de la

15

Les représentations de la communication éducative numérique, chantier d'amont de toute démarche,

sera abordé par la dernière partie du rapport, alors qu'en bonne logique ils aurait du en être la première: force est

de constater que les approches, dont celle de l'auteur de ces lignes, sont encore très fragmentaires. Les

propositions énoncées dans ce sens se nourriront donc pour partie de l'analyse critique des modèles et des

normes.

Page 23 sur 211

recherche académique souligne l'importance et l'enjeu d'une collecte systématique

des "traces éducatives" pour bâtir des "modèles" d'éducation numérique16.

Ce "futurisme technologique" ambiant délaisse les approches cognitives de la

formation en ligne, comparativement beaucoup moins développées que les démarches

technologiques.

En dépit de cette approche biaisée, de ce "hiatus numérique" les démarches de

formalisation des comportements éducatifs numériques sont aujourd'hui

particulièrement vigoureuses et diverses17: malgré les obstacles soulignés ci-dessus,

elles nourrissent l'ambition commune de fournir des "architectures de comportement"

sur les démarches et attitudes d'éducation (acquisition, partage, validation des

connaissances) débouchant sur des typologies d'apprentissage, des "profils

d'apprenants".

Mais l'absence de fiabilisation de l'identité pèse sur ces démarches et en réduit

la portée. Faute d'une identification sûre du maitre et de l'élève, les démarches

actuelles de formation en ligne se bornent essentiellement à la réalisation d'un

processus de traitement d'information et de gestion de données18, mené par les voies

habituelles de l'automation ( dialogue de bases de données, automates

d'apprentissages, diagnostic assisté….), 19 beaucoup plus qu'elle ne visent à renouveler

ou à conforter une nouvelle ambition cognitive, transposée et adaptée aux conditions

numériques. Les "modèles" ainsi construits sans identité certaine des acteurs sont

flous: l'évaluation de s résultats atetndus et obtenus en souffrent, tout comme

l'analyse stratégique des politiques publiques de formation en ligne. Les risques et

incertitudes associés à la diffusion des nouveaux projets, sont généralement soulignés

par la recherche et l'expertise récente.

16

Voir notamment STICEF Vol 19 2012 et les numéros spéciaux des années précédentes, sur lesquels

on reviendra. Avec une toute autre approche, ces préoccupations sont également présentes dans les Actes des

colloques de la puissante et influente "Educational Data Mining Society, " appuyée par le premier éditeur

scolaire planétaire (Pearsons), qui ne vont pas sans laisser dans l'ombre les bases éthiques et pédagogiques de

l'acte éducatif.

Le ministère de l'éducation des Etats-Unis valide pourtant le principe de ces modèles dans ses

publications récentes. Voir par exemple: "Enhancing Teaching and Learning Through Educational Data Mining and

Learning Analytics: An Issue Brief" US Dept Education, Oct 2012. On reviendra systématiquement sur les thèses en cours et

soutenues en France sur le sujet, dans un large éventail de disciplines des sciences humaines, de la biochimie, de la physique

récente.

17 Voir en particulier le programme e-education du CSAIL/MIT (Computer Science and Artificial

Intelligence Lab de MIT) ainsi que les travaux de l'Université de Southampton. Ces deux pôles sont directement

liés dans leur approches aux travaux du Consortium Internet (W3C)..

18 Par leur masse comme par leur caractères, les données d'éducation relèvent de l'approche nouvelle des

"Big Data" (traitements de masse par machines en réseau de très grandes capacité); on y reviendra fréquemment.

19 Une simple requête sur Google "Scholar" sur les expressions "leaner profile "ou encore "learning

profile" permet instantanément de le vérifier.

Page 24 sur 211

Dans ce contexte incertain, les normes des technologies de l'information

fournissent un autre angle d'analyse de la formation en ligne.

La démarche de création des normes se présente comme étant neutre et

ouverte au service de tous les modèles. La normalisation n'entend pas privilégier tel ou

tel "modèle" et prendre parti pour un modèle spécifié d'éducation. L'approche par les

normes des technologies de l'information pour l'éducation (TIE), entend servir

également des projets comme ceux de l'Inde ou de la Corée, aussi bien que ceux de la

France….Cette prise de distance des normes des TIE par rapport aux "modèles" est

tantôt une force-elle confère à l'approche normative la possibilité d'échapper aux

effets réducteurs décrits ci-dessus, mais cette neutralité de principe peut également se

révéler une faiblesse: à ne vouloir "servir aucun maitre", les normes vont s'insérer

d'abord dans les projets et usages dominants et finir par en subir l'influence…

Les normes internationales de e-éducation, champ encore peu approfondi par

la recherche, interviennent activement dans les régulations nouvelles de l'acte

éducatif. Les analyses présentées ici se réfèreront aux travaux récents et plus anciens

de défricheurs comme Jacques Perriault,20 qui a mis en évidence l'importance et les

directions de travail de la recherche sur les processus de normalisation en général et

en particulier dans les technologies de l'information pour l'éducation et la formation.

En s'appuyant ou non sur les modèles conceptuels de la formation en ligne, les

normes numériques développées par l'ISO (Organisation Internationale des Standards)

et par les réseaux normatifs qui y sont associés (en Europe le CEN) visent ainsi depuis

dix ans à fournir une "grammaire et un vocabulaire" d'éléments clefs de la gestion

numérique des échanges éducatifs (généralement des métadonnées, mais de plus en

plus des éléments de construction de l'acte éducatif).

Depuis cinq ans21 dans le cadre de la démarche initiée par Jake Knoppers (

membre du Conseil consultatif canadien sur les normes de l'apprentissage en ligne,

Canada) et moi-même, l'un des objectifs de normalisation à l'ISO est d'opérer une

transposition entre les "règles juridiques" énoncées pour encadrer la formation et

l'usage de l'identité dans le e-learning22, et les "règles numériques" régulant et

20

Perriault (Jacques), Vaguer (Céline)(direction), La norme numérique. Savoir en ligne et Internet. Paris, Editions

du CNRS, 2012 et aussi: Arnaud (Michel), Juanals (Brigitte), Perriault (Jacques), Les identifiants numériques humains.

Eléments pour un débat public. In Massit-Folléa, (Françoise),Delmas (Richard)(direction), La gouvernance d’Internet, Les Cahiers du numérique, Hermès Lavoisier, Vol. 3, N° 2, 2002, pp. 169-182

21 Voir en particulier le site du ISO/IEE/JTC1/SC36 "Technologies de l'information pour l'éducation, la

formation et l'apprentissage" qui contient l'essentiel de la production normative internationale, sur laquelle se

fonde assez largement-mais pas exclusivement- la production normative européenne.

22 La CNIL, en France, a pris continûment des initiatives pour faire partager une déontologie et

généraliser les comportements protecteurs des élèves, et vient de mettre en place (fin 2012), on le verra, une

fonction spécifique à la protection de l'éducation numérique.

Page 25 sur 211

encadrant l'acte éducatif dans la formation en ligne, dans le domaine de la protection

des données personnelles.

Une première norme internationale construite pour définir et protéger

l'identité numérique des élèves a été publiée. Cette norme fournit un corpus de

définitions et d'indexation des termes concourant aux démarches les plus diverses

prévues par les architectures des échanges numériques éducatifs: les différentes

formes d'enregistrement de l'identité éducative ont été prises en compte (personnes,

groupes, avatars, anonymat partiel….) dans les champs et conditions que prévoient les

grands corpus de règles et de jugement (juridictionnal domains), afin de n'écarter

aucun des moyens normatifs de création d'un "libre –arbitre numérique" dans les

échanges éducatifs.

L'indexation systématique des termes techniques et juridiques concourant à

définir l'identité numérique éducative fait l'objet de la norme ISO/CEI/JTC1/SC36/29

187-1, adoptée sur notre proposition (KNOPPERS J., FABRE R. 2013) par les pays

membres de l'ISO en février 201323. Cette première norme internationale, pour

laquelle nous avons demandé l'application universelle du principe de gratuité, précise

le contour de l'identité numérique dans l'éducation par deux voies: d'une part en

cernant mieux ses attributs multiples, et d'autre part en identifiant les voies de

régulation dans le partage et la protection des données personnelles produites dans

l'échange éducatif.

Au-delà de la norme précitée, sur la base du lexique qu'elle permet de partager, un

chantier international est ouvert à l'ISO et au CEN, pour définir de futures

architectures d'échanges éducatifs sécurisant l'identité numérique, sur la base de

modèles cognitifs ouverts. Ces évolutions sont nécessaires: faute d'avoir affirmé une

identité claire du maitre et de l'élève, faute d'en avoir construit les configurations

multiples, un hiatus persiste entre les représentations cognitives et les représentations

technologiques de la formation en ligne.

Qu'il soit ici permis à l'auteur du présent projet de recherche, proposé en 2012

à l'ISCC, d'exprimer sa gratitude envers l'ISCC et son Directeur, Dominique Wolton,

pour avoir accepté avec confiance de soutenir ce travail destiné à ouvrir des pistes de

débat, à faire partager quelques convictions en cours de construction, afin de les

proposer à la discussion de la communauté scientifique mobilisée actuellement sur ces

thèmes.

Renaud Fabre, Janvier 2013

23

Le taux d'adoption par les votes des délégations nationales à l'ISO sur cette norme (94%) peut être jugé

particulièrement satisfaisant; il est loin en tout cas de la limite minimale (66%); un seul vote contre a été émis,

manifestement sur une erreur d'interprétation.

Page 26 sur 211

PARTIE I APPERÇUS SUR LA FORMATION EN LIGNE:

DISPOSITIFS, DEFINITIONS

Cette analyse prend place à un moment paradoxal du développement de l'éducation

par voie numérique: on peut en effet caractériser le moment présent de son histoire, à la

fois, par une forte dynamique des usages de la "e-éducation" et, par une incertitude

grandissante sur l'identité de ses usagers, maitres et élèves. Que signifient ces constats?

Page 27 sur 211

Pour répondre à cette question, cette première partie dressera un état des lieux de

l'expertise et de la recherche sur les buts et modalités de la formation en ligne.

I. LES DISPOSITIFS: UN DEPLOIEMENT PLANETAIRE

Le développement de la formation en ligne, puis les tendances de moyen terme qui

s'y associent, seront successivement analysés.

A. DES PROJETS FOISONNANTS

1. Un développement rapide et universel

a. Des avantages reconnus

Chaque jour apporte une extension des projets numériques éducatifs, à tous les

niveaux de toutes les chaines de diffusion des connaissances, de la grande maternelle à

l'université, de la formation initiale à tous les stades de la formation continue. Ces pratiques

se développent, bien sûr, dans les pays et continents pourvus de territoires vastes où les

lieux d'éducation sont difficiles d'accès (Inde, Chine Etats Unis, Australie, Russie, Brésil…une

grande part de l'Afrique): la e-éducation vient y compenser l'éloignement et/ou lever les

barrières culturelles (castes de l'Inde) et de genre (garçons/filles en formation initiale). Le

développement de la formation en ligne n'est pas moins vigoureux dans des contextes

éducatifs où la e-éducation a été délibérément retenue par les politiques publiques comme

une modalité alternative des choix de diffusion de l'éducation (Corée du sud, Grande

Bretagne, Etats-Unis, Japon…), tout comme dans les contextes très variés où des contenus

numériques viennent désormais compléter le travail de la classe.

Les rythmes de développement des usages sont, partout aujourd'hui, extrêmement

rapides. Longtemps à la traine, la France entend se doter début 2013 d'une "voie

numérique" d'éducation pour un ensemble nouveau de projets éducatifs, définis par la loi et

relevant du service public. L'enseignement supérieur semble à son tour s'ouvrir plus

largement au numérique: une alternative au cours magistral est même explorée à ce titre,

cependant qu''un ensemble de MOOC24s à la française est en train de se concevoir….

De grands bienfaits sont prêtés aux projets d'e-éducation, notamment:

-la diffusion rapide et universelle des connaissances de toutes origines,

24

MOOCs: Massive Online Open Courses, qui déclarent aujourd'hui plus de trois missions d'utilisateurs

réguliers ( voir infra)

Page 28 sur 211

-le partage immédiat et planétaire des corpus de connaissances, et l'actualisation "en

temps réel" des connaissances acquises, accompagnés de formes nouvelles de coopération

des initiateurs-auteurs et usagers des projets éducatifs,

-la diffusion d'outils et démarches collaboratifs innovants,

-l'ajustement précis des vis-à-vis éducatifs aux besoins de chaque élève ou de chaque

groupe d'élèves ("personnalisation"),

-la différenciation efficace et efficiente de la diffusion des connaissances. Aides

individuelles, options rares d'une carte de formation, remplacement de courte durée,

tutorats divers, sont "hybridés"(selon l'expression consacrée) avec les enseignements en

classe. De ce point de vue, la e-éducation a cessé d'être une voie alternative spécifique de

l'éducation, pour devenir l'une des dimensions permanentes, de tout projet éducatif.

-une démocratisation de l'accès à l'éducation et un facteur de plus grande égalité des

chances.

-"l'hybridation" des dispositifs d'éducation. L'association de contenus numérique au

travail de la classe est un projet planétaire. La France projette de l'introduire par voie

législative, avec la création d'un "service public d'éducation numérique" venant proposer la

mise en ligne de contenus pour les aides individuelles aux élèves, la diffusion d'options

venant compléter la carte des formations offertes, la gestion de certains remplacements de

courte durée….

-la réduction des couts. Les processus d'éducation "hybridés" de contenus et

démarches numériques, par ailleurs, minimisent significativement les coûts globaux de

l'éducation, selon les études menées à ce sujet dans divers travaux (trop peu nombreux)

d'évaluation de politique publique25.

Sur tous ces thèmes, à l'exception du dernier, la recherche est abondante, et souvent

peu critique sur les difficultés et les limites du processus de e-éducation. Un certain

"messianisme technologique "est assez répandu. Le passage suivant en offre semble-t-il un

exemple parmi d'autres26: la vertu du potentiel technique conduit ipso facto à des relations

interpersonnelles transparentes; chacun doit y trouver sa place: "La civilisation du

numérique permet de passer d’une société et d’une intelligence "individuelles" à une société

25 Voir en particulier: " Understanding the Implications of Online Learning for Educational Productivity" US Dept of

Education 2012 et ses applications à http://www.thencat.org/PlanRes/R2R_ModCrsRed.htm

Les USA, on y reviendra, sont entrés dans une ère "d'industrialisation" dans l'hybridation de processus éducatifs traditionnels avec des processus numériques. La publication précitée note cependant, ce qui est révélateur, qu'il n'y a guère pour l'instant

de publications économiques universitaires sur ce thème.

26 Rapport au Premier ministre de la mission parlementaire de Jean-Michel Fourgous, député des Yvelines, sur la

modernisation de l’école par le numérique: "Réussir l’école numérique" 15 février 2010

Page 29 sur 211

et une intelligence "collaboratives" (" nous savons ensemble") puis "collectives" 4 ("nous

savons ce que les autres savent"…). Les modes collectifs "tous vers tous" (wiki) et "tous vers

un" permettent à chaque citoyen de participer à la vie de la cité. Internet favorise l’essor

d’un journalisme participatif et collaboratif où chaque citoyen, chaque organisme, chaque

entreprise peut donner ses commentaires, ses réflexions sur l’actualité et expliquer ce qu’il

vit, ce qu’il fait".

On verra comment ce message se construit et évolue, en s'appuyant sur l'analyse des

technologies et sur leur représentation. En France, une Revue de référence est en place avec

: "Sciences et Technologies de l'Information et de la Communication pour l'Education et la

Formation" (STICEF), dont le rédacteur est E. Bruillard, Professeur à l'ENS Cachan..

b. Un développement planétaire

Avec des propositions éducatives "mixtes" où la pénétration des grandes firmes

internationales est souvent décelable, l'Asie vient en tête par la vitesse de diffusion. La Chine

a fixé l'objectif d'avoir mis en ligne l'éducation du cycle primaire (K-12) pour plus de 200

millions d'écoliers avant 2020; la Corée du sud se vante d'atteindre la couverture numérique

intégrale du premier et du second degré à l'année 2015. En Inde, la tablette Aakash 2,

vecteur de la numérisation de l'éducation et des contenus, est lancée en ce moment: les

réservations atteignent plus de cinq millions d'appareils. Les Etats-Unis ont lancé fin 2012 un

projet éducatif numérique d'ambition nationale (et internationale), largement fondé sur la

réutilisation des données personnelles des élèves, comme c'est également le cas dans la

plupart des grands MOOCs (massive online, open courses).

La numérisation des contenus procède dans un premier temps de la conversion des

manuels imprimés en eTextbooks, puis, une fois développée la technologie et les

infrastructures, des applications participatives et plus personnalisées sont construites. Les

projets les plus récents font parfois l'économie du eTextbook pour proposer d'emblée des

démarches et usages éducatifs interactifs.

2. Un décompte incomplet des outils et pratiques:

bases globales, MOOCs…

a. L'absence d'outils d'observation globale des

résultats et des dépenses

L'absence de référence globale précise fait encore obstacle à la comparaison

internationale des projets de formation en ligne, en dépit de la qualité des grands outils

Page 30 sur 211

publics globaux de décompte (OCDE, ONU, Banque Mondiale, Commission Européenne,

UNESCO), des bases de données privées (ITC, Boston Consulting Group…) ou des

consortiums indépendants spécialisés comme le NMC. 27

Dans son rapport annuel 2012: " Knowledge Map: Information & Communication

Technologies in Education" la Banque Mondiale souligne: "Il n'existe pas encore de base de

données des politiques existantes, ni même de référence commune (standard repository)

pour les politiques actuelles de formation en ligne, même si, régionalement, l'Union

européenne a fait un bon travail, ainsi que l'Unesco pour la région Asie –Pacifique".

En France, les décomptes sont particulièrement flous et dépourvus de grille

pertinente et reconnue. A.M. Bassy, Inspecteur général de l'IGAENR, observe sur ce sujet en

201228:

Dépenses associées à la formation en ligne: l'absence de décompte précis

"Il est impossible d’isoler et d’extraire au sein de ces grandes masses ce que représente aujourd’hui

la part des dépenses affectées aux technologies et ressources numériques, ainsi qu’à la formation

spécifique des personnels aux usages pédagogiques du numérique. On peut seulement présumer que cette

part est inférieure à celle consacrée jusqu’en 2010 par le Royaume-Uni (2 Mds € par an pour les

équipements numériques et 160 M € pour les ressources dans le cadre du programme Curriculum on Line).

Les collectivités territoriales françaises, désormais en charge de l’équipement et pour partie de la

maintenance, parfois de l’acquisition de contenus, ne disposent que d’évaluations partielles, souvent

confondues avec l’ensemble de l’effort conduit en direction du secteur scolaire (manuels, accompagnement

et soutien).

De plus, une partie des activités liées au numérique pédagogique ne se trouve pas comptabilisée

dans la DIE. (Dépense Intérieure d'Education) Une estimation de la part effective que représentent

aujourd’hui ces technologies en matière d’éducation exigerait un travail de collation d’éléments chiffrés

multiples, puisés à des sources différentes et appuyés sur des modes de calcul et des périodicités

hétérogènes. Le résultat auquel aboutirait un tel chiffrage comporterait une telle marge d’erreur que

toute conclusion qui en serait tirée s’en trouverait fragilisée et suspectée."

Source: Bassy JM, Inspecteur général honoraire IGAENR: "Economie du numérique: l'introuvable modèle".

Revue STICEF, Vol.19, 2012. Paris

Un rapport récent fourni néanmoins une première approximation pour la France. Ci-

après figure une synthèse des résultats29.

27 New Media Consulting Group, qui est proche de grandes firmes, de la recherche et des pratiques, et qui est associé à

l'IEEE Institute of Electrical and Electronics Engineers

28 Bassy JM, Inspecteur général honoraire IGAENR: "Economie du numérique: l'introuvable modèle". Revue

STICEF, Vol.19, 2012. Paris

29 Babinet G, avec la participation de Creplet F: "Pour un New Deal numérique" Rapport Institut

Montaigne Fevrier 2013.

Page 31 sur 211

Le numérique à l’école : la situation de la France

"En France, l’école du numérique reste à inventer. La coexistence de plusieurs centaines d’« espaces

numériques de travail » différents empêche les éditeurs de proposer des produits standardisés et freine leur

diffusion. Les collectivités locales ont consenti à d’importants efforts d’équipement, mais les initiatives sont

encore trop rares et peu coordonnées. Le marché des logiciels éducatifs et des manuels numériques (20

millions d’euros) est minime au regard des dépenses publiques en manuels papier (300 millions d’euros), à quoi

il faut ajouter 100 millions d’euros dévolus chaque année aux photocopies. Par ailleurs, l’attention a été portée

sur l’achat d’ordinateurs au détriment de l’interopérabilité, de la maintenance et de la formation des

enseignants. Enfin, l’apprentissage de l’informatique se limite à la maîtrise du traitement de texte, voire de

l’Internet. Selon l’étude PISA de l’OCDE, la France se classe 24e sur 27 pour l’utilisation du numérique dans

l’éducation. Avec 12,5 ordinateurs pour 100 élèves en 2009, les écoles primaires françaises se classent au 12e

rang européen derrière le Danemark (25 pour 100) ou le Royaume-Uni (17 pour 100). Avec 75 %

d’établissements connectés en haut débit, la France affiche cependant une moyenne supérieure à celle

constatée en Europe."

Source: Babinet G, avec la participation de Creplet F: "Pour un New Deal numérique" Rapport Institut

Montaigne Février 2013.

Faute de données directes plus abondantes et précises sur un seul pays, on peut se

reporter à des données plus globales.

La tendance planétaire est très clairement celle d'un développement général et

massif du recours aux outils numériques à tous les niveaux de la formation initiale et

continue, quel que soit le pays, le contexte, le niveau de formation. Ci-dessous, extrait du

Global Information Technology Report 2010–2011-l'une des grandes sources de

comparaisons internationales par pays, les courbes ci-dessous montrent l'accélération

spectaculaire des usages de l'Internet sur la période récente.

Figure 1: Effectif global des usagers de l'Internet dans le monde (1995-2010)

Page 32 sur 211

Source: The Global Information Technology Report 2010–2011

L'appréciation du rythme et des directions précises du changement s'avère toutefois

difficile: la littérature sur le sujet, publiée par les organisations internationales (OCDE,

Commission européenne, UNESCO….) et par les centres de développement spécialisés, par la

recherche universitaire, est littéralement torrentielle, sans pour autant que des concepts

unificateurs soient réellement disponibles et/ou renseignés, pour permettre une

comparaison internationale diachronique et synchronique.

Cette classification laisse elle-même place à une myriade de classifications connexes,

beaucoup plus sophistiquées, et dans lesquelles se confondent fréquemment deux questions

distinctes:

-Le potentiel et la pratique: il est fréquemment difficile de savoir si la propriété ou la

compétence numérique qui est décrite relève du présent ou de l'avenir. Un certain

"futurisme technologique" est presque inévitable pour décompter les résultats d'une

innovation en pleine accélération ;

-Le décompte des résultats: fréquemment hétérogène ou partiel, les décomptes

disponibles privilégient les réalisations publiques, mais peinent à en fournir une vue globale.

Ainsi, de nombreux décomptes détaillés fournissent des vues partielles des processus en

cours de la formation en ligne, mais, comme indiqué par la Banque Mondiale (voir infra) une

vue d'ensemble manque encore.

Plus généralement, à l'échelle globale des technologies de l'information, l'Europe en

est encore à se doter d'outils d'analyse stratégique de la dépense publique, qui pour l'heure,

font encore défaut. L'Institut de prospective de la Commission européenne constate que, fin

Page 33 sur 211

2012, le modèle de représentation stratégique d'allocation et de choix de la dépense

publique en matière de technologies de l'information et de la communication, reste encore à

construire; c'est ce que notent les experts missionnés par la Commission30 dans leur

proposition d'inventaire formulée sur la base de ce constat31

Le diagramme ci-dessous, extrait du Global Information Technology Report 2010–

2011 déjà cité, montre en tout cas qu'il existe toujours en matière de TIC à un niveau global,

de très fortes disparités de développement nord-sud, mais également entre pays relevant

d'une même appartenance industrielle et économique: c'est le cas par exemple de la France

par rapport à l'Allemagne et au Royaume Uni, ou encore de la Corée dans l'ensemble

asiatique

Figure 2: Développement comparé par pays des autoroutes digitales

30 Szewczyk W., Sabadash A.: "Macroeconomic Modelling of Public Expenditures on Research and Development in

Information and Communication Technologies" IPS, Projet européen: EUR 25497 EN, publié en ligne en 10/2012

31 Document précité, note précédente: "In order to ensure that public policies create the right conditions for sustaining and

increasing the support for R&D, an appropriate measuring framework based on the thorough review of the best

available methodologies need to be devised. This framework will serve as a tool for choosing investment strategies for

public spending that create a favourable climate for an increase of private spending on ICT R&D, and to turn investments

into economic growth and employment through innovation. This report aims to provide an overview of subjects relevant

for constructing a coherent framework for analysis of the impact of public spending on ICT R&D, and to set

modelling requirements for such a framework."

Page 34 sur 211

Source: The Global Information Technology Report 2010–2011

L'état des lieux, par ailleurs, change chaque jour: selon la firme CISO, leader mondial

des réseaux, le trafic d'internet quadruplera entre 2010 et 2014, amenant à connecter 2.7

milliards d'utilisateurs d'internet sur les 6.9 milliards d'habitants de la Planète.

b. Une observation floue des pratiques nouvelles: le

cas des MOOCs

Un autre aspect, au moins aussi significatif, du flou global est l'absence de décompte

des outils et pratiques nouvelles à l'échelle globale: il n'y a pas encore d'enceinte commune

internationale de partage des informations et des pratiques globales de la formation en

ligne.

Des démarches émergentes fortes comme, par exemple, le développement très

rapide des MOOCs (Massive Online Open Courses) proposés par toutes les grandes

universités de par le monde, peuvent difficilement être comparés et suivis. Pourtant, le

développement de réseaux comme UDACITY, entre autres, nécessiterait un partage

d'information global "normalisé".

Une définition globale des MOOCs est proposée par les auteurs d'une première

synthèse en ligne à leur sujet, riche et experte, dans une livraison numérique récente (début

2013) de la revue de référence: "Sciences et Technologie de l'Information pour l'Education et

la Formation" (STICEF), foyer scientifique de rayonnement sur toute la sphère francophone,

Page 35 sur 211

et revue de référence en matière de recherche et d'expérimentation de la formation en

ligne.

Les auteurs32 soulignent: " Compte tenu de la diversité des cours, des plates-formes,

des modèles économiques et des méthodes pédagogiques dont nous avons fait l’ébauche,

on comprend que le consensus sur la définition des MOOC ne soit pas établi."

Les experts ajoutent en effet que: " La question de la définition du terme MOOC est

un sujet épineux : le terme est souvent employé pour désigner les plates-formes, c'est à dire

les sites qui accueillent les cours, mais il est surtout employé pour désigner les cours eux-

mêmes." Sous ces réserves, une définition très générale est proposée: "Nous utiliserons

cette dernière acception en gardant à l'esprit la polysémie du terme. Les MOOC sont donc

des cours en général limités dans le temps portant sur un thème spécifique. Ils incluent un

ensemble cohérent de ressources pédagogiques, de modalités d’interactions, d’exercices et

d’examens conduisant éventuellement à une certification. Ils impliquent une équipe

pédagogique, chargée de l’encadrement des étudiants et du bon déroulement des cours".

Le concept de MOOC a pris naissance au Canada, pays qui aujourd'hui déplore une

relative mise à distance de ses universités par rapport à la puissance de mise en ligne qui a

pu être celle des Etats-Unis en 2012. Deux enseignants, Dave Cormier et Bryan Alexander

avaient alors ouvert un cours en ligne à l'université du Manitoba, pour présenter les idées

fondatrices de George Siemens et de Stephen Downes, dans un enseignement intitulé:

"Connectivism and Connective Knowledge". Le phénomène rappelle, par sa vitesse et son

ampleur, les débuts d'internet.

B. DES CHANGEMENTS MAJEURS EN PREVISION

1. Les changements à court terme

a. De nouveaux outils d'accompagnement pour la

formation

D'autres pratiques émergentes s'affirment. Ainsi, à titre d'exemple, MOODLE

(création et diffusion d'outils et de de contenus pour la pédagogie) fait connaitre des

situations de progression très rapides dans un univers global qui est dores et déjà clairement

investi: 54 000 sites enregistrés fin 2012, localisés dans 211 pays, avec 43 millions

d'utilisateurs recensés suivant au total 4.5 millions de cours en ligne préparés par I million

d'enseignants…. Qu'en est-il exactement? Quelles conséquences peut-on en tirer?

Malgré l'absence de repères clairs, il est certain que les critères à retenir évoluent

eux-mêmes très vite: ainsi, face à la multiplication des outils et supports numériques, il y a

déjà quelques temps que le "nombre d'ordinateurs par famille" ou même par classe, ne fait

32

Cisel M., et Brillard E. STEF Cachan: "Chronique des Moocs", Revue STICEF Volume 19, 2012

Page 36 sur 211

plus sens en soi. De la même façon , on peut s'interroger sur la validité de critères tels que le

"nombre d'heures" d'éducation sous contenu numérique, à l'heure où "l'hybridation" des

contenus, numériques et présentiels, fait figure de modalité tendanciellement

dominante…en attendant autre chose.

b. Les grands bilans régionaux: résultats fin 2012

Ci-après figurent des informations synthétiques sur les évolutions récentes affectant

les grandes régions globales au tournant de la première décennie du XXIe siècle.

Aux Etats-Unis, en 2009, le Boston Consulting Group évalue à 25% par an, le taux de

croissance du e-Learning dans l'enseignement scolaire33. En Chine34, les solutions

technologiques innovantes sont largement mobilisées pour faire face à la distance et à la

masse: la vidéo ou le téléphone portable sont associés à une offre qui se développe

rapidement, avec des formules qui peuvent largement laisser place à l'offre étrangère,

notamment en s'appuyant sur des alliances de firmes de l'édition scolaire (Pearson, leader

mondial) et de la téléphonie (Nokia).

En Inde, le gouvernement prévoit un triplement du nombre d'étudiants en dix ans.

En 2020, le nombre d’étudiants indiens va donc se situer autour de 44 millions, contre 14

millions aujourd’hui, occasionnant l'ouverture de plusieurs centaines d'antennes

universitaires nouvelles, et l'ouverture de nombreuses cellules d'enseignement en ligne pour

ouvrir 150 millions de nouvelles places de formation professionnelle ( ce qui est estimé

comme une fourchette basse dans un pays ou 600 millions d'habitants ont moins de quinze

ans actuellement).

En Europe, où le développement de la formation en ligne est très inégal, la France,

jusqu'ici, s'est montrée moins entreprenante que la plupart des pays voisins: une enquête de

la Commission notait-il est vrai il y a déjà quelques années, que la France était dans les

derniers pays de l'Europe par le nombre d'heures d'éducation dispensées par la voie

numérique. " La France accuse un fort retard pour ce qui est de l’équipement et de

l’utilisation des Tice en cours par les enseignants." soulignait le député JM Fourgous en 2010

dans le premier de ses deux rapports au Premier ministre sur le développement de

l'éducation numérique35.

33

Une mission sur le développement de la formation en ligne aux Etats-Unis est prévue début 2013 au MIT dans le cadre du

présent rapport (accueil au MIT, CSAIL: Computer science and Artificial Intelligence Lab; Prof Anant Agarwal, Education

and Social Computation).

34 Une autre mission sur les modèles chinois de la formation en ligne est prévue en mars 2013, auprès de

l'université Tsing Hua (Professeur Lhi Zeng, accueillie à l'ISCC en janvier 2012)

35Rapport au Premier ministre de la mission parlementaire de Jean-Michel Fourgous, député des Yvelines, sur la

modernisation de l’école par le numérique. Rapport 1: "Réussir l’école numérique" février 2010 et Rapport 2: « Apprendre

autrement » à l’ère numérique Se former, collaborer, innover : Un nouveau modèle éducatif pour une égalité des chances" Avril 2012.

Page 37 sur 211

Le rapport précité fournit un aperçu synthétique des pratiques en Europe.

LE E-LEARNING EN EUROPE

"Depuis cinq ans, les usages ont nettement progressé dans tous les pays. Mais ils varient beaucoup

selon les pays et la matière considérée : hormis des pays comme la Suède, le Danemark, la Norvège ou les Pays-

Bas, les TICE ont du mal à s’intégrer dans les matières littéraires (Eurydice 2011, 313).

Les pays avancés en matière d’intégration du numérique dans les enseignements

Le Danemark est le pays européen le plus avancé en matière d’intégration des TICE et de mise en

œuvre de pratiques pédagogiques innovantes. L’usage des TICE y est obligatoire dans toutes les matières (en

tant que support et sujet d’études). Leur utilisation est évaluée aux examens et Internet est autorisé au « bac »

dans de nombreuses épreuves.

En Norvège, les ordinateurs sont utilisés de manière quotidienne, dans le primaire et le secondaire, et

particulièrement en cours de langue (norvégien et anglais) 314. Les enseignants témoignent des nombreux

atouts des supports numériques, notamment pour développer les compétences en lecture, écriture et en

présentation des travaux finaux.

Aux Pays-Bas, près de 90% des enseignants du primaire utilisent les outils numériques (notamment la

plateforme d’apprentissage, Internet et les logiciels de traitement de texte) en faisant manipuler les élèves au

moins 8 heures par semaine 315. Cette utilisation est un peu moins importante dans le secondaire, mais les

experts s’attendent à ce que cet écart diminue rapidement. Les outils numériques sont utilisés dans les cours

d’une façon « avancée » ou « très avancée » par plus de 50% des enseignants et ceux-ci s’estiment «

compétents » pour intégrer ces supports de manière pédagogique dans les activités qu’ils proposent.

En Finlande, les usages sont très libres. Il n’existe aucune directive. Cependant, 90% des enseignants

déclarent utiliser les outils numériques, en particulier à des fins d’apprentissage individualisé.

Les écoles du Royaume-Uni sont très bien équipées. Les nouveaux programmes à l’école primaire ont

intégré l’apprentissage des outils numériques, tels que les réseaux sociaux ou Twitter et un effort très

important a été fait sur les ressources numériques. De nombreux programmes comme le Programme London

Grid for Learning ont par ailleurs favorisé l’intégration du numérique dans les pratiques des enseignants.

Aujourd’hui la quasi-totalité des enseignants utilise ces technologies en cours avec les élèves et a mis en place

un enseignement mixte (présentiel et e-Learning) via les plateformes d’apprentissage."

Source: Rapport au Premier ministre de la mission parlementaire de Jean-Michel Fourgous, député des

Yvelines, sur la modernisation de l’école par le numérique. Rapport 1: "Réussir l’école numérique" février 2010

Page 38 sur 211

2. Un virage majeur pour les prochaines années: la

mobilité

La période la plus récente est celle qui apporte les prémisses d'une "révolution dans

la révolution": avec le développement des applications mobiles, internet cesse d'^tre rivé à

"l'ordinateur". On reviendra abondamment sur cette évolution très récente, qui est inscrite

dores et déjà de façon spectaculaire dans les données des deux dernières années. Le tableau

ci-après, issu des ventes globales des principaux constructeurs, suggère clairement la vigueur

du développement des applications mobiles, qui auront un impact sur les modalités, les

formes et les lieux des apprentissages scolaires des prochaines années.

Figure 3: La vigueur globale du développement des applications mobiles

Page 39 sur 211

Source: Asymco. Ventes mondiales par catégoriels d'outils numériques individuels

Page 40 sur 211

3. Une croissance industrielle très dynamique

Si les données globales de politique publique font défaut, les prévisions de croissance

industrielle, plus précises, font état de changements particulièrement dynamiques. La firme

Ambient Insight, qui a fourni des prévisions jugées généralement crédibles ces dernières

années, fait état d'un doublement de la dépense mondiale entre 2009 et 2014, sous

l'impulsion principale des institutions scolaires et académiques.

En Asie, région de la croissance la plus active, un doublement de la dépense est

attendu entre 2012 et 2016, et cette région devrait rivaliser à cette échéance avec le niveau

de la dépense total européenne. La croissance en Europe est également vive (6% l'an) et une

dépense totale en 2016 attendue à 8 milliards de dollars.

Le plus grand territoire de développement de la formation en ligne demeure, de loin,

les USA, où la dépense attendue en 2016 devrait voisiner les 50 milliards de dollars, soit un

ordre de grandeur qui se rapproche du budget total français de l'enseignement scolaire (plus

de 60 milliards d'euros). contre 21 milliards en 2011: un "College" sur quatre offre des cours

en ligne et les USA totalisent 4,6 millions d'inscrits en 2012.

En termes de taux de croissance annuelle du secteur comme en terme de création

d'emploi, l'industrie américaine du e-learning apparait comme particulièrement dynamique

(croissance annuelle supérieure à 15%) dans une étude montée par le réseau LinkedIn et par

le CEA (Concil of Economic Advisers) du Président des Etats Unis.

Page 41 sur 211

Figure 4: Taux de croissance et emploi des industries du e-learning aux USA, 2011

Source: Blog LinkedIn , Taux de croissance 2007-2011

II. UNE DEFINITION POLYSEMIQUE : VERS UN

"HIATUS NUMERIQUE"?

Dans la définition même de la formation en ligne, apparait un "hiatus", pour se

référer à l'usage de ce terme développé par Bruno Latour, dans son Enquête sur les modes

d'existence36.

A. UNE CONCEPTION FONDEE SUR LES USAGES

1. Une définition introuvable?

L'absence de consensus sur la définition de la formation en ligne a de quoi

surprendre, après plus de dix ans de développement des pratiques. Pourtant, comme

36 Latour B.: "Enquête sur les modes d'existence" La Découverte, Paris 2012. p.484 et suiv.

Page 42 sur 211

l'observe Alain Bassy dans un récent article37 de la Revue STICEF: "Plus encore, les concepts

utilisés en France demeurent imprécis pour la majeure partie des acteurs impliqués

(enseignants, responsables du système éducatif, techniciens, représentants des collectivités,

éditeurs et producteurs de ressources, élèves, etc.). Les représentations que se font ces

acteurs des dispositifs numériques sont floues, non superposables et parfois contradictoires :

pas de définition unanimement acceptée de l’ENT (environnement ou espace numérique de

travail ?), du manuel numérique, d’un granule de ressources, de l’enseignement à distance,

d’un dispositif hybride, etc"

François Taddei, parmi les premiers, a pour l'acquisition de concepts et de

comportements partagés, ainsi que pour une refonte globale de tous le projet éducatif à

l'occasion du développement des dispositifs d'éducation numérique, dans un récent rapport

pour l'OCDE.38

2. Une définition assise essentiellement sur les usages

L'une des multiples définitions fournie par l'Union européenne est:" l’e-learning est

l’utilisation des nouvelles technologies multimédias de l’Internet pour améliorer la qualité de

l’apprentissage en facilitant d’une part l’accès à des ressources et à des services, d’autre part

les échanges et la collaboration à distance".

L'encyclopédie Wikipédia, premier outil global "partagé" d'information, donne des

éléments de définition très larges de la formation en ligne. La formation en ligne, ou l'e-

learning, désigne "l'apprentissage par des moyens électroniques". "Il peut être caractérisé

selon plusieurs points de vue : économique, de l'organisation, pédagogique, technologique.

On parle aussi de e-formation, site web éducatif, téléformation, enseignement

télématique, e-training, etc".

LA FORMATION EN LIGNE: DOMAINES ET OUTILS

L'enseignement en ligne mobilise une large gamme d'environnements "interactifs" qui chagent en

permanence, comme ( en 2012) les systèmes de tutorat "intelligents" (Blackboard, Moodle, Sakai….), les

plateformes d'apprentissage (Dreamboxlearning...). Il existe une myriade de tutoriels et d'environnements

interactifs d'apprentissage (Agile Mind…). La plupart des grands environnements proposent désormais des

processus guidés où les environnements se modifient en fonction des résultats de l'apprentissage: ces

environnements sont qualifiés "d'adaptatifs", et s'enrichissent en temps réel des réponses et commentaires

reçus par la procédure des "user generated content" qu'est l'enrichissement massif des contenus par les

utilisateurs.

37

Bassy JM, Inspecteur général honoraire IGAENR: "Economie du numérique: l'introuvable modèle". Revue STICEF,

Vol.19, 2012. Paris

38 Taddei F: " Training creative and collaborative knowledge-builders" OECD 2011

Page 43 sur 211

Les ressources en ligne comprennent une masse de "user generated contents" (Wikipédia, par

exemple, est traduit en 284 langues et dialectes et constitue à ce titre la plus vaste traduction multilingue

jamais réalisée). Les ressources en ligne comprennent également des librairies d'outils de requête (Google,

Bing….), d'outils de représentation associés ou non à des graphes d'analyse sémantique (Touchgraph,

Visualcomplexity…), d'outils de création ou d'édition de documents pédagogiques (Moodle….) ainsi que d'outils

d'accès à des bibliothèques (Gallica en France) ou encore d'outils de bibliothèques et de classements de cours à

l'échelle globale (MOOC: voir les Massive Online Open Courses, dont ceux offerts par les plus grandes

universités chinoises, américaines, canadiennes…).

Ces outils sont associés eux-mêmes à une vaste gamme d'outils de partage des connaissances de toute

nature, soit portés par des serveurs et logiciels "généralistes", soit par des serveurs spécialisés par types

d'outils coproduits (logiciels, par exemple), ou par thème de production.

Dans l'horizon (fin 2012) apparaissent déjà les premiers moteurs porteurs des informations retraitées

de l'Internet des Objets (3.0). La boutade de Tim Berner Lee, créateur de l'hypertext protocol, est plus que

jamais d'actualité: "Si les faits s'avèrent contraires à votre théorie, changez les faits".

On peut donc soutenir que l'ensemble des usages des technologies de l'information

pour l'éducation, la formation et l'apprentissage, relèvent du e-Learning sans pour autant

spécifier une direction dominante. D'emblée, le concept de formation en ligne est déterminé

par les usages, présents et à venir, des outils numériques associés aujourd'hui à Internet.

Or, au-delà de cette acception très vaste de la formation en ligne, on se perd vite

dans les usages peu ou pas stabilisés. Ces usages entrent parfois en conflit: un "hiatus

numérique" apparait. On peut parler de "hiatus" (décalage, coupure) dès lors

qu'apparaissent une succession d'écarts entre objectifs et résultats, et entre résultats eux-

mêmes, à divers niveaux de la dynamique actuelle de la formation en ligne.

B. DES USAGES AUX COMPETENCES: UNE RELATION EN PERPETUEL

DEVENIR

1. Quels usages pour quelles compétences?

La notion même de compétence numérique, puissamment évolutive, demeure

aujourd'hui encore assez floue.

L'Institut de Prospective et d'Etudes Technologiques (Institute for Prospective and

Technological Studies, IPTS) de la Commission européenne observe39 récemment:" Les

différents aspects des compétences numériques sont si variés, qu'il n'existe aucune commune

définition, globalement acceptée, de la compétence numérique."

39

Alla Mukta C. : "Mapping digital competence: towards a conceptual understanding". European Commission,

Joint Research Center, Institute for Prospective Technological Studies, Brussels 2011

Page 44 sur 211

L'IPST observe également que si Internet et spécialement ses usages en réseau se

développent dans toutes les sphères de la société, "les usages comme les bénéfices que les

citoyens peuvent en attendre peuvent varier sensiblement. La recherche montre que les

usages numériques ne conduisent en eux-mêmes ni à l'amélioration ni au développement des

compétences numériques avancées".

De façon prémonitoire, Jacques Perriault écrivait dès 199940: " Il est très difficile

aujourd’hui d’avoir une vision d’ensemble des relations entre société et nouvelles techniques

d’information et de communication, car internet et téléphones portables brouillent les cartes.

Des annonces et des pratiques en tous sens désorientent l’observateur le mieux averti".

L'incertitude constatée sur le développement des usages a conduit à préciser la

notion de compétence numérique. Le rapport précité de l'IPTS propose41, en 2011, une

classification des "compétences" associées à la maitrise des niveaux successifs actuels

d'opération sur Internet, en distinguant les compétences "opérationnelles" (usage courant

des moteurs de recherche), les compétences de production d'information (localisation,

sélection et évaluation d'information), les compétences d'information stratégique (

recherche et traitement d'information concourant à un objectif).

Cette classification proposée par C. Van Deursen (2010), est schématisée ci-après.

Elle conduit en définitive à distinguer les compétences acquises au regard du contenu

(content related competences) et compétences acquises au regard de l'outil (medium

related competences).

Cette définition formalise ainsi d'emblée les évolutions des connaissances elles

mêmes qu'occasionne le recours aux voies numériques: une nouvelle dialectique de la

relation entre contenant et contenu y est suggérée, comme à chaque étape de l'évolution

des supports de connaissances42.

40 Perriault J.: "Techniques numériques et habiletés cognitives" Ville-École-Intégration, n° 119, décembre 1999

41 Alla Mukta C. : "Mapping digital competence: towards a conceptual understanding" European

Commission, Joint Research Cernter, Institute for Prospective Technological Studies, Brussels 2011

42 A l'aube de la diffusion du livre, au début des années 1500, Erasme admirait, dans une lettre à son ami Thomas

More, qu'un gabelou de Coblence, où le coche d'eau sur le Rhin s'était arrêté quelques heures, puisse lui déclarer avoir

"acheté ses livres", l'avoir reconnu au frontispice de l'ouvrage (on pense évidement au portrait de profil gravé par Dürer…),

et avoir "quelques questions à lui poser…". La lettre d'Erasme développait alors avec une curiosité amusée, les conséquences

qu'allait avoir sur les connaissances et leur partage, le fait de pouvoir ainsi procéder à l'interpellation des auteurs, jusqu'alors

confinés dans les disputes scolastiques distillées dans les scriptorium monastiques…

Page 45 sur 211

Figure 5: La classification des compétences numériques globales. Une formalisation

proposée par la Commission Européenne (2011).

Page 46 sur 211

Source: Alla Mukta C.: "Mapping digital competence: towards a conceptual

understanding" European Commission, Joint Research Center, Institute for Prospective and

Technological Studies, Brussels 2011

Alain Marie Bassy, dans son article précité de 201243, recoupe cette préoccupation

en appelant à une clarification des thèmes et modalités d'apprentissage, en proposant

une autre démarche: " Pour cette nouvelle mission, qui consiste plus à « apprendre à

construire un savoir » qu'à « apprendre à apprendre » (comme on le dit trop souvent),

l'enseignant doit constituer la grille de lecture à partir de trois éléments :

- des compétences et connaissances de base (les « fondamentaux ») ;

- des repères et des références pour "situer" l'information recueillie par rapport à d'autres ;

- une logique d'analyse appuyée sur la capacité à argumenter, raisonner et critiquer.

Dans l'univers du numérique, la mission fondamentale de l'École, « l'instruction » ou la

transmission des savoirs, doit donc subir un «aggiornamento » radical. Il ne s'agit plus de

transmettre des connaissances établies mais de s'engager aux côtés de l'élève dans la co-

construction de savoirs en constant devenir".

2. Quelles modalités de transmission? Pédagogie

et/ou "Andragogie"

Les repères sont mobiles, et changent rapidement. Ainsi, peut-on lire que la

pédagogie elle même, en tant qu'art de la transmission des savoirs du maitre à l'élève, est

susceptible d'évolutions sensibles. Dans ce domaine est même né le concept d"'andragogie"

qui désigne les postures particulières de l'apprentissage numérique des adultes.

L'andragogie, selon ses promoteurs44 dont le nombre de ne cesse de s'additionner,

consisterait principalement en l'étude et la pratique des spécificités de l'éducation des

adultes, dans laquelle l'autonomie des choix, la prise en charge des projets éducatifs et la

libre détermination des élèves, seraient un modèle à suivre pour la formation en ligne, loin

du modèle offert jusqu'ici par la "pédagogie".

43

Bassy JM, Inspecteur général honoraire IGAENR: "Economie du numérique: l'introuvable modèle". Revue STICEF,

Vol.19, 2012. Paris

44 Notamment Knowles

Page 47 sur 211

C. COMPETENCES ET CONNAISSANCES: UN "HIATUS NUMERIQUE"?

1. Qu'apprend-on "en ligne"?

La modélisation de "compétences" renvoie elle-même à un cadre conceptuel, à une

représentation globale des objectifs stratégiques d'acquisition de connaissances, dans lequel

ces compétences sont supposées s'insérer. Or le cadre conceptuel de définition des

connaissances acquises par la voie numérique demeure fragmentaire: la faible cohérence de

ce cadre est de plus en plus souvent soulignée.

Le constat reproduit ci-après est, à cet égard, désormais courant: "Les programmes

éducatifs actuels ne couvrent pas totalement les besoins des enfants et des jeunes dans la

société numérique" observe J.G.Galan sur "E-learning Europa", site dédié par la Commission

européenne aux échanges entre la communauté scientifique et la communauté pédagogique

de la formation en ligne.

Ce chercheur ajoute, en commentant l'effort de déploiement occidental actuel que: "

la priorité est restée centrée sur les usages didactiques et auxiliaires qui optimisent le

rapport (classique) entre maitre et élève". Il conclut: "Pourtant, il est absolument

indispensable que ces usages deviennent eux-mêmes un objet de recherche, de façon telle

que tous ceux qui apprennent aux divers niveaux, soient conduits à utiliser ces moyens de

façon critique et profitable, en particulier s'agissant des processus et outils se référant à

Internet et aux réseaux sociaux, dont l'usage relève à l'évidence aujourd'hui d'un postulat de

constructivisme éducatif"45.

L'Institut d'Etudes Technologiques Prospectives (IPTS) de la Commission européenne,

véhicule un diagnostic similaire46: "Il doit être clair que l'identification et la description de

zones de compétences ne constituent que de premiers pas vers le développement d'objectifs

d'éducation."(…) "En fait, un large fossé sépare les approches cognitives, des modèles

tournés vers les applications. Les modèles de ce dernier type cherchent à développer des

approches opérationnelles de toute réalité. Nous suggérons donc que, en marge des

compétences développées en vue d'opérations techniques, une place soit donnée aux

compétences qui ne soient pas déterminées en elles mêmes par les outils".

45

Galan J. G.Professeur au College d'Education, Université d'Estramadure: "New perspective on intergrating social social

networking and Internet communications in the curriculum". Site: E-learningeuropa 2012.

46Ferrari A. IPTS Commission européenne 2012: " Les compétences numériques en usage: une analyse des

modèles" Bruxelles 2012.

Page 48 sur 211

Eric Bruillard, Professeur des universités et chercheur à l'ENS Cachan, responsable

éditorial de la Revue STICEF47, a mené de longue date une recherche et une réflexion sur les

"Machines à enseigner". S'interrogeant sur les liens entre les disciplines mobilisées par

l'apprentissage et le résultat de ce dernier, il observe que "la technologie fournit des

machines et des discours sur ce qu'elles sont susceptibles de faire, mais ne s'interroge pas sur

leur utilité éducative". Il souligne également: "En fait il s'emble qu'il n'existe aucune théorie

effective, apte à être opérationnelle dans un système informatique, sur la façon dont les

humains apprennent et il est peu vraisemblable qu'une telle théorie puisse émerger

rapidement. On ne dispose que de bribes de théorie, difficilement conciliables".

Un autre type de hiatus, voisin du précédent par sa capacité à cliver les approches,

oppose aujourd'hui les "catégories" de MOOCs selon que ceux-ci sont tournés vers

l'apprentissage collaboratif ou que, sous une forme ou sous une autre, ils fassent rupture

avec les approches cognitives au profit d'un dialogue de formation "programmé", à partir de

"boites de dialogue" automatisées. Comme l'observe à cet égard la synthèse publiée par

STICEF début 201348: " Le terme désignait à l’origine des cours basés sur l'apprentissage

collaboratif ; désormais il désigne également des cours reposant sur un tout autre modèle

pédagogique. Il y a par exemple une différence notable entre un cours de programmation de

Udacity reposant sur l’évaluation automatisée, et un cours où ce sont les participants qui

apportent ressources pédagogiques, suggestions et expertise."

Ces deux approches des MOOCs sont-elles toutes deux viables et aptes à se

développer? La question est posée sans que, semble-t-il, elle soit près d'être tranchée.

2. Un hiatus privé-public? Quel "partage de la valeur"?

Les récents choix de la France

Des applications émergentes et dynamiques de la formation en ligne portent la

marque des tensions sur le "partage de la valeur" qui se précise dans la construction des

projets. Ainsi, la synthèse précitée rédigée par deux experts STEF de Cachan précise très

clairement les limites et les fractures actuelles. Celles-ci risquent vite de s'élargir sous l'effet

de projets mal définis et régulés dans le partage de la valeur (voir infra).

a. La dichotomie privé-public

Mais après tout, comme le soulignent ces experts, la stratégie finale dépendra de la

capacité d'initiative des institutions et de la création d'un consensus international sur les

périmètres respectifs d'initiative, dans des systèmes éducatifs qui, majoritairement à la

47

Bruillard E.: "Les machines à enseigner" CNRS Hermès 1997, 320p.

48 Cisel M., et Bruillard E. STEF Cachan: "Chronique des Moocs", Revue STICEF Volume 19, 2012

Page 49 sur 211

différence de celui de la France, pratiquent des associations d'initiatives privées et publiques

beaucoup plus fréquentes et souvent mieux délimitées. Le consortium edX, dont il est

question ci-dessous, rassemble les universités, notamment, de Berkeley, MIT, Harvard,

Wellelsley, Texas, dans une offre en ligne non-payante.

Le schisme privé-public dans les MOOCs est il consommé?

"Le schisme entre plate-forme privée à but lucratif et plate-forme appartenant à un consortium

d'universités publiques est déjà acté à travers l'opposition Coursera/edX. Un certain nombre de personnes

voient d'un mauvais œil la quasi-hégémonie des États-unis en la matière et des pays comme l’Espagne ou l’Inde

se dotent de leurs propres plates-formes pour ne pas avoir à choisir entre edX etCoursera.

En France, le récent rapport des Assises de l’enseignement supérieur et de la recherche présenté par

Vincent Berger discute de la question des MOOC (page 26) et suggère notamment la mise en place d’une

« initiative ambitieuse de l’enseignement en ligne, véritable service public d’enseignement supérieur en ligne

et pour tous » ; il est cependant utile de garder à l'esprit que le succès de ce type d'initiative dépend avant tout

de la volonté et de l'engagement des professeurs et des établissements d'enseignement supérieur.

La balle est donc dans le camp des universités, et nous relayons ici la lettre ouverte de Georges

Siemens aux universités canadiennes, insistant sur l'importance des initiatives des institutions".

Source: Cisel M., et Bruillard E. STEF Cachan: "Chronique des Moocs", Revue STICEF Volume 19, 2012

Comment va évoluer ce clivage? Là aussi, il parait prématuré de chercher une

réponse tranchée sur des évolutions à la fois récentes et mal caractérisées.

Il n'empêche que les approches privées aujourd'hui développent une vision

construite des savoirs en ligne facturés aux utilisateurs: "La vision de l'apprentissage

associée à ces plateformes est dans une certaine mesure celle de la place de marché. Elles

permettent de mettre à disposition des cours souvent payants, et parfois redondants avec

des cours gratuits proposés sur les plateformes comme Coursera. Le site Skilled up, qui

répertorie l'ensemble de ces cours payants ou gratuits, constitue un bon observatoire de ce

marché émergent" observent les auteurs de la synthèse précitée.

Ces experts ajoutent: "Enfin, certains projets reviennent aux origines du terme, en se

plaçant dans la continuité des MOOC lancés par Georges Siemens et Stephen Downes en

2008. C’est notamment le cas en France du cours Itypa, pour Internet : Tout Y est Pour

Apprendre, premier cours francophone qui vient de s’achever fin 2012 et qui a réuni près de

mille étudiants. La situation évoluant rapidement au fil des semaines, il est difficile de décrire

le phénomène de manière exhaustive ; il faut noter que le site Class Central, répertorie la

majorité des cours passés, en déroulement et à venir, et permet de suivre en temps réel

l’évolution du phénomène".

Page 50 sur 211

b. Les choix récents de la France

A l'occasion du vote, le 15 Mars 2013 de la loi d'orientation pour la refondation de

l'école de la République, a été adopté un article 12, qui vient modifier l'article L 122-5 du

code de la propriété intellectuelle par le texte suivant, qui prévoit: « La représentation ou la

reproduction d'extraits d'œuvres, sous réserve des œuvres conçues à des fins pédagogiques

et des partitions de musique, à des fins exclusives d'illustration dans le cadre de

l'enseignement et de la recherche, y compris pour l'élaboration et la diffusion de sujets

d'examen ou de concours organisés dans la prolongation des enseignements, à l'exclusion de

toute activité ludique ou récréative, dès lors que le public auquel cette représentation ou

cette reproduction est destinée est composé majoritairement d'élèves, d'étudiants,

d'enseignants ou de chercheurs directement concernés, que l'utilisation de cette

représentation ou cette reproduction ne donne lieu à aucune exploitation commerciale et

qu'elle est compensée par une rémunération négociée sur une base forfaitaire sans

préjudice de la cession du droit de reproduction par reprographie». (L122-10). La loi vient

ainsi chercher une clarification préalable à la réutilisation de contenus et à la fusion de ceux-

ci dans tous les contextes de la formation en ligne.

3. Les risques de fuite en avant

La nécessité de préciser une stratégie éducative numérique préétablie et clarifiée

apparait d'autant plus forte que la prospective numérique annonce une avalanche de

changements qui concerneront les outils et les méthodes, au cours des trois prochaines

années. Ainsi, le Global Information Technology Report (2010–2011), l'une des revues

globales annuelles des changements numériques planétaires49, conclut: " L'examen des

changements intervenus lors des quelques décennies écoulées, conduit à une conclusion

inévitable: nous avons presque à coup sûr beaucoup encore à découvrir. Au vu des

transformations déjà réalisées, il est improbable que les prochaines décennies n'apportent à

leur tour de nouvelles découvertes significatives et que, de ce fait les changements des

technologies de l'information soient conduits à se ralentir".

Le rapport 2011 ajoute: "ce qui est certain c'est que le pipe-line d'innovations à venir

est déjà plein et prometteur et qu'il est constamment réapprovisionné. L'idée n'est pas

toutefois de chercher l'innovation au nom de l'innovation elle-même".

Le diagnostic ci-dessus suggère le risque global de fuite en avant, et la nécessité

d'une régulation globale du hiatus, qu'on peut représenter globalement par le schéma

contenu dans la figure 6 ci-dessous.

Figure 6: Les risques de fuite en avant et de "hiatus numérique"

49 Dutta S. , Mia I.: "The Global Information and Technology Report 2010-2011" INSEAD 2012

Page 51 sur 211

Source: Renaud Fabre

Aux côtés de leurs immenses avantages, les risques de nuisances tels que ceux de

l'''infobèsité", de l'"information overload" apparaissent en tout cas désormais dans le

vocabulaire de l'évaluation des usages numériques, comme le montre, en France, le dernier

rapport annuel de l'Observatoire de la vie au travail. On verra plus loin que les modèles de la

formation en ligne et les politiques publiques développées en la matière, n'échappent pas à

ces inquiétudes et appellent une mise en perspective et une clarification des pratiques

suscitant une "hyper vigilance" et diverses formes de "stress numérique".

Mais, plus gravement encore, se pose la question du modèle éducatif sous jacent et

de l'intègrité de celui-ci (voir infra: l'évaluation des modèles; politiques éducatives et

politiques numériques).

Présent

Pratiques

numeriques

Futur

Approches

cognitives

Page 52 sur 211

4. La formation en ligne: "vin" ou "bouteille" ?

Dans le temps où apparaissent ces premières alertes et réserves, la course au

développement des applications du numérique éducatif, bat son plein. L'ivresse

technologique actuelle qui gagne la sphère du e-learning conduit un nombre grandissant

d'analystes à s'interroger sur la véritable nature du projet éducatif que tire en avant le

développement rapide des outils.

Le discours actuel des développeurs internationaux est révélateur à cet égard: leur

participation aux grands programmes globaux, notamment ceux des continents émergents,

est porteur d'appréciations mitigées, pour ne pas dire moins, et ceci non par manque de foi

dans les vertus du projet numérique, que par la prise de conscience de ses défauts

grandissants de gouvernance et d'évaluation.

Le discours dominant, longtemps marqué de futurisme technologique, est en train

d'évoluer, sous la pression des avis des experts les plus expérimentés- et les plus exposés: "

The future of education is in the content, not the container" souligne Mike Trucano

actuellement expert ("Senior Specialist") en charge des politiques éducatives numériques à

la Banque Mondiale, et impliqué à ce titre dans la plupart des politiques développées par les

pays du Sud au sens large, lors de la foire spécialisée Online EDUCA de Berlin50 en novembre

2012.

Il est clair que le recentrage qui s'opère dans le discours des développeurs, ne vise

nullement à remettre en cause le développement des outils de la formation en ligne mais à

l'optimiser. Plus précisément, le discours dominant évolue vers une prise en compte

systémique du besoin d'éducation, qui a pu s'estomper dans bon nombre de cas ou la magie

des images et des informations-toute distance étant abolie, a pu faire passer au second rang

les ambitions didactiques et la nécessité de faire évoluer simultanément les contenants et

les contenus. L'expertise révèle ce hiatus dans les politiques appliquant les modèles actuels

de formation en ligne (voir supra II, B).

Dans la réflexion stratégique qui s'engage sur les directions futures de cette

surenchère entre technologies et approches cognitives, transparait le manque de prévisions

quantitatives globales fiables sur les directions du changement. On peut toutefois se référer

à divers observatoires internationaux attentifs à cette incertitude globale, comme

l'Observatoire global, associé à la puissante IEEE51 (International Electric Electronic

Engeneers Association) qu'est le New Media Consortium (NMC).

50 Trucano M. The World Bank, Conférence "Learning Futures: Over the Horizon", Online Educa Berlin nov 2012: ",. The

'F' Word, Worst Practices and a Bunch of Things About Computer Use in Schools You May not Want to Hear (But I'll Say

Them Anyway)".

51 International Electric, Electronic Engeneers Association qui contribue, avec l'ISO, à la conception des

standards des technologies de l'information dans tous les domaines d'application, dont l'éducation.

Page 53 sur 211

Le NMC , qui a présenté son dernier rapport annuel dans un colloque du MIT en juin

201252, fournit un inventaire des changements attendus dans le développement

technologique de la formation en ligne, à partir d'enquêtes quantitatives et qualitatives,

menées aux niveaux des organisations, des firmes et des pays. Ci-dessous est reproduite une

synthèse des changements attendus dans le domaine de la e-education. Comme on pourra

le constater ci-dessous, les enquêtes par pays du NMC convergent sans surprise pour prédire

une nette intensification de la demande de dispositifs numériques éducatifs, tant en

quantité qu'en type d'outils et méthodes.

Figure 7: Prévision 2013-2017 des changements technologiques attendus dans la

formation en ligne à l'échelle globale (NMC)

Source: Johnson, L., Adams, S., Cummins, M., and Estrada, V. (2012). Technology Outlook for

STEM+ Education 2012-

2017: An NMC Horizon Report Sector Analysis. Austin, Texas: The New Media Consortium.

Toutefois, ces déploiements des années 2012-2017 s'effectueront dans un tout autre

contexte que celui qui a précédé. Le tableau de synthèse ci-dessous, également produit par

le New Media Consortium, fait apparaitre un changement radical des conditions de diffusion

de la formation en ligne.

Figure 7 bis: Condition de développement 2012-2017 de la formation en ligne: une

tension concurrentielle majeure entre le numérique et l'éducation traditionnelle.

52 Johnson, L., Adams, S., Cummins, M., and Estrada, V. (2012). Technology Outlook for STEM+ Education 2012-

2017: An NMC Horizon Report Sector Analysis. Austin, Texas: The New Media Consortium.

Page 54 sur 211

Une "concurrence sans précédent" est attendue entre les modèles de formation

enligne et les modèles "traditionnels", et ceci dans l'enseignement supérieur comme dans

l'enseignement secondaire. Plus loin, en analysant les modèles, on verra le détail de ces

divergences ainsi que leurs principales modalités et conséquences.

Un dénombrement des contraintes et des facteurs gouvernant le changement de

l'éducation numérique, peut être proposé par le diagramme ci-dessous. Celui-ci, en écartant

à ce stade une approche fonctionnelle des facteurs gouvernant le changement du E learning,

se borne à proposer un simple inventaire des déterminants du changement. Les questions

qui s'y associent seront analysées plus loin (voir supra II: les "modèles actuels" de la

formation en ligne)

Figure 8: Les contraintes du changement dans l'éducation numérique

Page 55 sur 211

Source: Renaud Fabre

III. DES OBJECTIFS OPERATIONNELS FLOUS: LE "

FUTURISME TECHNOLOGIQUE"

A. REPUTATION ET INNOVATION: OU EST L'ALCHIMISTE?

Une forme courante de représentation, qu'on propose ici de qualifier de "futurisme

technologique", consiste à laisser se développer dans le discours sur les usages, une

confusion entre:

Le potentiel des technologies: réel ou supposé, expérimenté ou latent,

potentiel des technologies des formations en ligne qui est aussi considérable

que changeant, et changeant à très grande vitesse;

Technologie

3.0? 4.0?

Politiques

éducatives

Hybridation?

Dynamiques participatives

Nouvelles

attitudes?

Identité des

Acteurs

Fiabilité?

Besoins

Partage?

Contenus

Programmes?

Temps

Accélération? Stress?

E

LEARNING

Page 56 sur 211

L'état des pratiques effectives: on l'a vu précédemment, les décomptes liés

aux pratiques manquent encore de références globales permettant d'évaluer

les déploiements, les avantages et les obstacles qui y sont associés dans les

divers contextes d'utilisation.

La confusion entretenue entre ces deux catégories conduit à présenter les

potentialités latentes ou émergentes, comme étant autant de réalités sur lesquelles les

stratégies de développement pourraient s'appuyer. Cette attitude, bien involontaire, est le

plus souvent portée par le courant torrentiel d'informations et de publications, qui prône

depuis déjà longtemps, une "nouvelle ère", avec un certain messianisme. Le rapport

Fourgous II, précité, observe fort opportunément que: "Nous devons sortir des débats

extrémistes opposants des technophobes qui estiment que les outils numériques n’ont rien à

faire dans une salle de classe, qu’ils anesthésient le cerveau et des technophiles persuadés

que les ordinateurs vont remplacer l’enseignant".

Ces précautions n'empêchent pourtant pas le rapport précité de développer parfois

sur la formation en ligne des certitudes qui, lues sans recul ni précautions, ne peuvent que

heurter les uns sans toujours convaincre les autres: "Le succès de ce formidable challenge

repose sur le leadership des Directeurs d’écoles, des chefs d’établissement, des Présidents

d’université et des inspecteurs et sur leurs compétences de manageurs : leur formation et

leur recrutement sont stratégiques. Ils motivent, fédèrent, coordonnent, donnent une vision

d’ensemble et d’avenir. Ils donnent du sens et de la cohérence aux projets".

A ces vues martiales de l'organisation, correspondent des conceptions sur le fond où

l'enthousiasme domine: " « Créer, Communiquer, Collaborer ». Ces enfants sont nés dans un

monde d’informations continues, de partage, d’échange, de création. C’est une génération

hyper-connectée, ouverte, communicante, dont les modes de fonctionnement changent

radicalement de ceux des générations précédentes. Ils ont besoin d’échanger pour

apprendre. Les réseaux sociaux ont ainsi pris une importance considérable dans la vie de

nos adolescents : lieu d’identité numérique, de liens, d’échanges, de recherche, de

débats…".

Si ces caractéristiques des usagers et des usages sont indéniables, elles n'établissent

pas par elles-mêmes la préparation de la jeunesse au projet de la formation en ligne, pas

plus, à l'inverse, qu'il n'est avéré que: "La pédagogie traditionnelle, magistrale, ne prend en

compte ni les modèles d’apprentissage de nos enfants, ni les progrès de la science".

Le futurisme technologique laisse parfois se confondre ce qui est acquis et ce qui est

latent. Ainsi, dans le deuxième rapport précité de JM Fourgous sur la réussite de l'école

numérique, il est indiqué: "Jusqu’en 2003, le web 1.0, permettait de diffuser une

information de « un vers tous ». Seule l’intelligence individuelle était reconnue. L’arrivée du

web social a permis de mettre en place une communication de « tous vers tous » et a

favorisé, grâce à son potentiel organisationnel, la création d’une « intelligence collective ».

Page 57 sur 211

Internet apparaît comme un fructificateur d’intelligence. Mais pas seulement. Selon

Kasparov, aux échecs, les compétences du binôme homme-machine sont largement

supérieures à celles de la machine seule, elles-mêmes supérieures à celle de l’homme seul.

Les technologies sont donc également des amplificateurs de compétences".

Si "l'intelligence collective" fait bien partie à coup sûr, de l'horizon de travail sur les

applications futures d'Internet, s'il est certain que son entrée dans la classe est un enjeu

majeur, les buts et formes d'un tel projet sont encore latentes et on peut penser que cette

idée évoluera encore beaucoup, sur la forme et le fond, avant sa stabilisation éventuelle

dans les pratiques éducatives. On est ainsi confronté, tel un curieux captivé par les rumeurs

sur l'alchimie, à courir d'une université à l'autre, de Salamanque à Göttingen, pour trouver

enfin celui qui a réussi à domestiquer les transformations conduisant enfin au précieux

métal….

La route sera longue, sans nul doute, entre les usages à venir et cette dernière vision

de plénitude, extraite comme les précédentes du rapport précité de JM Fourgous:" Les

élèves auront accès au cours de n’importe où et pourront communiquer en temps réel avec

leur enseignant, qu’ils soient dans la classe, dans le parc ou à leur domicile. Une forte

confiance mutuelle et un projet commun les unifiera. Chaque élève apprendra à son rythme

et choisira son cursus selon ses capacités et ses projets. L’adaptation du système éducatif à

chaque élève, permettra une lutte efficace contre l’échec scolaire."

B. DU FUTURISME AU PRAGMATISME: LA PRISE EN COMPTE DES

INCERTITUDES

Si les résultats récents de la recherche et de l'expertise viennent remettre en cause le

futurisme technologique, c'est au profit d'une vision en définitive plutôt rassurante des

usages numériques: il transparait -enfin- l'idée, qu'internet et la formation en ligne

comportent des risques et des impasses, que développer la formation en ligne nécessite de

trouver des solutions de développement adaptées à chaque contexte, en fonction des

résistances au changement, de risques, de précautions, et d'enjeux que les évolutions

technologiques rendent chaque jours plus complexes.

L'Institut d'Etudes Technologiques Prospectives (IPTS) de la Commission européenne

vient de publier (septembre 2012) les résultats d'une consultation internationale de 12

experts sur l'état exact des compétences numériques.

Ci-dessous, résumé dans le diagramme de la figure 9, est représentée la cartographie

nouvelle des compétences numériques. On peut constater que la recherche récente a

permis de préciser nettement les domaines et les formes des nouvelles compétences

acquises dans et par la formation en ligne.

Page 58 sur 211

Figure 9: Cartographie des compétences spécialisées acquises dans et par la

formation en ligne

Source: Janssen J. et Stoyanov A: "Online Consultation on Experts’ Views on Digital

Competence" Institut d'Etudes Technologiques Prospectives (IPTS) de la Commission

européenne EUR Number: 25475 EN, septembre 2012

Tout en identifiant douze types précis de compétences, les experts consultés par la

Commission émettent une opinion sur les évolutions qui affectent la construction des

compétences elles-53mêmes.

53 Janssen J. et Stoyanov A: "Online Consultation on Experts’ Views on Digital Competence" Institut d'Etudes

Technologiques Prospectives (IPTS) de la Commission européenne EUR Number: 25475 EN, septembre 2012: "All in

all, the current state of affairs concerning research and practice in the field of digital competence, perhaps inevitably,

provides a scattered image. Some common ground exists at a general level in defining digital competence in terms of

knowledge, skills, and attitudes,8 which maybe hierarchically organized. However, this does not suffice to provide the transparency needed by teachers, employers, citizens – all those who are responsible for digital competence development, be

it their own or other people’s ‐ to make informed decisions"

Page 59 sur 211

Ainsi, ils observent que les compétences numériques ont significativement évolué

avec les technologies, qui ont elles-mêmes largement changé, et continuent à chaque

instant: "En définitive, l'état actuel de la recherche et de la pratique concernant les

compétences numériques offre une image brouillée, peut être inévitablement. Il existe des

termes de références communs à un niveau général pour définir des compétences

numériques en termes de connaissances, de compétences et d'attitudes (…). Ce constat ne

suffit pas toutefois à fournir la vue d'ensemble qu'attendent les enseignants, les

employeurs, les citoyens- de tous ceux qui se doivent de prendre des décisions justifiées en

tant que responsables devant leur communauté nationale du développement de

compétences numériques. "

Mais le rapport va plus loin en soulignant que: "les innovations technologiques et leur

appropriation par les usagers, sont difficiles à prévoir, et même dans tous les cas où des

développements futurs peuvent être prédits, il est souvent difficile de voir exactement

comment ces changements affecteront notre mode de vie".

C. DU PRAGMATISME AU DOUTE: LE "SURPOIDS

INFORMATIONNEL"

Un courant de pensée critique se développe aujourd'hui autour de la notion de

surinformation,"d'infobèsité" en français, d'"information overload" en anglais. Ces divers

termes viennent souligner le découplage grandissant entre contenant et contenu que la

formation en ligne peut faire apparaitre. David Weinberger,54 par exemple, chercheur au

célèbre "Berkman Center for Internet and Society" de Harvard, propose une version de

"l'information overload" stimulante par l'état des risques qu'elle entend prévenir et

circonscrire, pour optimiser des processus cognitifs débarrassés du "surpoids

informationnel", comme on pourrait dire. D Weinberger, dans son ouvrage précité

s'interroge sur le sens du changement numérique dont il est l'un des premiers à reconnaitre

la vitesse et la globalité: "But this change raises another, more ominous question: Is this

deluge overwhelming our brains?"

Cette pensée critique, bâtie autour du thème du surpoids informationnel, irrigue une

vue d'ensemble des systèmes d'information à partir desquels est bâtie la formation en ligne,

puisqu'elle se réfère à internet, entité dépourvue de toute "gestion de la de mémoire", et

dans laquelle le stockage d'information ne se construit que sous la forme requise par les

dépôts et bases de données.

54 David Weinberg, Berkman Center for Internet and Society" Harvard: "Too Big to Know: Rethinking

Knowledge" Basic Books 2912

Page 60 sur 211

PARTIE II : L'ARCHITECTURE DE LA FORMATION

EN LIGNE: DES MODELES PEU LISIBLES

I. POUR UN "CAHIER DES CHARGES" DES

MODELES

En dépit de son importance stratégique, il est difficile de cerner la notion de

"modèle" pour la formation en ligne, tant sont nombreuses et complexes les directions de

construction d'un schéma pertinent et complet d'organisation de la formation en ligne. Trois

objectifs communs semblent, à cet égard, pouvoir être énoncés.

A. PRENDRE APPUI SUR L'EVOLUTION DES TECHNOLOGIES

Sous la notion de modèle, appliquée à la transmission numérique des connaissances,

se retrouvent à la fois rassemblés divers niveaux de contraintes globales. Il s'agit en effet

d'optimiser:

-d'une part, les projections et les espérances que laisse entrevoir le "futurisme

technologique". Celles-ci sont aujourd'hui inégalement expérimentées et homologuées pour

l'usage éducatif (développer "l'intelligence collective", les relations dynamiques de pair à

pair…);

-d'autre part, les choix liés aux technologies opérationnelles elles-mêmes (délocaliser

la transmission des savoirs, développer les applications mobiles et/ou multi-support,

multiplier les sites et modalités d'acquisition…);

-enfin des visées didactiques qui s'étagent entre les approches traditionnelles de

l'éducation (transmettre et vérifier des connaissances) et les approches directement liées

aux nouveaux enjeux cognitifs (développer l'autonomie, la coopération, la participation…).

B. INTEGRER LA FORMATION EN LIGNE AUX POLITIQUES

EDUCATIVES ET NUMERIQUES GLOBALES

Ces modèles, faut-il le rappeler, prennent tous place dans le contexte de systèmes

éducatifs dans lesquels ils sont supposés se greffer sur les systèmes dominants de diffusion

des connaissances: les modèles de diffusion sont donc supposés se définir en relation avec:

-les politiques d'éducation nationale (accueil et intégration des modèles d'éducation

numérique dans les contextes où l'éducation reste majoritairement "traditionnelle", tout en

anticipant les conséquences des "chocs de cultures" entre les modalités éducatives);

Page 61 sur 211

-les politiques numériques nationales dont les systèmes de formation en ligne sont

certes des bénéficiaires de premier rang, mais qui se présentent comme autant de

demandes concurrentes à d'autres usages, entre lesquels il convient d'arbitrer et/ou

d'optimiser les moyens numériques globaux (distribution de la bande passante, accès au

haut débit, répartition des rôles entre acteurs privés et publics…).

C. ADAPTER LES MODELES AUX RISQUES, ANTICIPER LES

RESISTANCES AU CHANGEMENT

Les modèles sont également tenus de prévoir les précautions nécessaires à leur

déploiement dans des environnements progressifs (expérimentations, stratégies d'alliances

avec les collectivités territoriales…), dans lesquels divers facteurs de prise de risques doivent

être analysés et pris en considération (formation des maitres, des personnels

d'encadrement, reconversions massives, résistances au changement de toutes sortes et de

toutes formes d'expression….).

II. LES ACTEURS NUMERIQUES ET LEUR ROLES:

LE MAITRE ET L'ELEVE

Faire face aux contraintes suppose une définition précise de l'identité numérique:

chacun des acteurs, maitres et élèves, doit être habilité à s'exprimer, à partager et à

débattre; les progressions de tous les élèves doivent être repérées et bien entendu

appréciées. Comment évoluent les modèles de la formation en ligne dans la prise en compte

de l'identité de chacun et dans la construction de vis-à-vis numériques dont dépendent la

tracabilité et l'interropérabilité?

A. UNE IDENTITE NUMERIQUE INCERTAINE ET AMBIGÜE

1. Une identité ambigüe

La littérature analytique sur la protection de la vie privée affiche une production

torrentielle aux niveaux académiques comme à ceux des applications de toute nature55. A

tous ces niveaux, en l'absence de norme technologique et de principes universellement

partagés, l'ambigüité domine au niveau le plus global.

Internet demeure aujourd'hui une sorte de réceptacle planétaire de ce qu'on pourrait

appeler la communication en "Clair-obscur, où tout ce qui "se voit" dans un sens, nourrit

55

Une requête sur Google Scholar pour "privacy in education" obtient 494 000 citations depuis 2008, 61 600

depuis 2011 et seulement 27000 depuis 2012: le rythme de publication se ralentit manifestement dans le passé

récent. On reviendra sur ce point.

Page 62 sur 211

symétriquement ce qui "se cache": c'est ainsi qu'"être vu" par les autres" (concept actuel de

"social translucence") est indéfiniment balancé par l'impératif opposé qu'est d'"être

protégé" du regard d'autrui…. C'est cette tension indéfinie, cette "asymptote

communicationnelle", qu'explorait l'article56: "La personne: une régulation par les normes? "

(R.FABRE, 2009). Dans ce contexte de la Toile, Dominique Wolton observait par ailleurs

récemment: " Jamais l'anthropomorphisation d'une technique n'a été aussi forte"57, cette

réflexion s'appuyant chez lui sur une prise de distance avec le futurisme technologique, qu'il

fut l'un des tout premiers à opérer.

L'ambigüité ne peut que nourrir les incertitudes, et celles-ci s'accumulent sur la

notion même d'identité numérique: l'identité se perd dans les abysses de la Toile, où les

données représentatives de l'identité s'éclatent en myriades de bases et de procédures de

gestion, déclenchant elles-mêmes une surenchère permanente de principes, de règles,

d'outils de protection…

Aucun des outils de protection de l'identité n'est aujourd'hui à l'abri de l'intrusion et

de l'usurpation; bien plus, le négoce des traces est florissant à tous les niveaux et dans tous

les contextes où leur exploitation est possible, depuis les très grandes compagnies (IBM)

jusqu'aux auxiliaires des plus petits fournisseurs d'accès. Pourtant, ces dernières années, de

nombreuses tentatives de protection de l'identité ont vu le jour sous la forme de règles,

procédures, procédés techniques: ces démarches sont aujourd'hui assez globalement

remises en cause.

2. Une identité incertaine, mal protégée: constats,

propositions

A l'automne 2012 est mise en chantier une révision en profondeur des règles

définissant l'identité et sa protection aux Etats-Unis. Quelles en sont les motifs et les

principes?

Dans un premier temps, les autorités supérieures de contrôle des politiques

publiques ont tenté de mettre en place une régulation du commerce des éléments d'identité

et de toutes les formes de traces personnelles. Le commerce et la circulation des traces ont

fait l'objet d'analyses et de recommandations précises, de règles de "bonne conduite" dans

la plupart des enceintes internationales spécialisées, ainsi qu'au sein des Autorités

administratives indépendantes et juridictions. Ainsi, le GAO (Government Accountability

Office), la Cour des comptes des Etats-Unis, s'était ému dès 2006, du développement

irrépressible des achats, par les principales agences fédérales concernées (Drug Enforcment

Administration, Département d'Etat, Ministère de la justice…) de traces et autres formes de

56

Fabre R.: "La personne, une régulation par les normes?" HERMES CNRS N°53 2009

57 Wolton D.: "Internet: un exemple d'incommunication" HERMES CNRS N°53, Paris 2009, p.184

Page 63 sur 211

données personnelles auprès de fournisseurs de toutes sortes, spécialisés ou non, collectant

leur marchandises délétères auprès de divers types de réseaux sociaux ouverts ou fermés58.

On peut y lire notamment (notre traduction) que : "Le E-government Act stipule que

les Agences gouvernementales appliqueront le "Privacy Impact Asssessment" (PIA), lequel

leur impose de publier les informations relatives aux données personnelles collectées".

Pourtant, poursuit le rapport, "le GAO a découvert en 2006 que bon nombre

d'administrations ("many agencies") ne s'astreignaient pas à la procédure du PIA sur la

déclaration des dispositifs exploitant des données fournies par des revendeurs, et ceci en

invoquant l'ignorance de cette obligation". Le GAO se situait donc alors dans un contexte de

"rappel à la règle" et édictait un nouveau code de bonne conduite en la matière, afin de

s'assurer que "la fouille de données (data harvesting) n'empiète pas sur la protection de la

vie privée" …

Plus récemment, à la mi-2012, avec l'aggravation continue des difficultés, le ton a

changé et la nécessité d'une refonte globale des concepts et des systèmes se fait jour. Ainsi,

le GAO59 a reconnu clairement la nécessité d'une révision radicale des textes encadrant la

production et l'usage des données personnelles. C'est ainsi que le GAO observe en juillet

2012 qu'il pèse aujourd'hui un "risque sérieux" sur l'identité et sa protection: cette situation,

endémique, rend nécessaire une révision radicale des règles de définition et de protection.

Les atteintes à la vie privée (privacy) ont augmenté de 19% aux Etats-Unis sur les seules

années 2010 et 2011 et, sur plusieurs années récentes, la progression spectaculaire des

atteintes recensées à la vie privée, crée les conditions d'une nouvelle exigence globale.

58 GAO-08-536: "PRIVACY Alternatives Exist for Enhancing Protection of Personally Identifiable Information" 59 GAO-12-961T 31th july 2012 " PRIVACY Federal Law Should Be Updated to Address Changing Technology"

Landscape. On peut y lire notamment:" Technological developments since the Privacy Act became law in 1974 have changed

the way information is organized and shared among organizations and individuals. Such advances have rendered some of the

provisions of the Privacy Act and the E-Government Act of 2002 inadequate to fully protect all personally identifiable information collected, used, and maintained by the federal government"

Page 64 sur 211

Figure 10: Atteintes à la vie privée sur internet: nombre d'incidents répertoriés par le

Government Accountability Office (GAO) des Etats Unis entre 2007 et 2011

"Les utilisations abusives des données (data breaches) ne cessent de proliférer dans

le secteur privé comme dans le secteur public", observe le GAO en juillet 2012, tout en

soulignant qu'il convient, pour mettre fin à ce fléau, et, dans ce but, "de revoir le système

d'enregistrement des données afin de couvrir à l'avenir, toute information personnellement

identifiable (all personnaly identifiable information) collectée, utilisée et mise à jour par le

gouvernement fédéral".

Le GAO propose en conséquence au Congrès des Etats Unis "d'amender la législation

applicable en particulier le Privacy Act et le E-government Act" en élargissant le champ de la

définition de l'information personnelle, pour:

- couvrir l'ensemble des données pouvant concourir à l'identification des personnes;

-édicter les règles limitant l'utilisation de ces données à un but identifié, justifié et

autorisé;

Page 65 sur 211

-établir des règles d'information du public sur les bases précises de la protection de la

vie privée et de ses principales conditions (droits des usagers).

Dans ce contexte global plus tendu, où l'exemple précédent montre l'accumulation

des difficultés, Jacques Perriault observe clairement que: " Le futur de la protection de

l’identité personnelle paraît-il aujourd’hui encore incertain"60.

Une récente consultation juridique menée par le Conseil de l'Europe à l'initiative du

CRID (Centre de Recherches Informatique et Droit), conclut: "Depuis toujours, les lois

relatives à la protection des données à caractère personnel se sont focalisées sur le double

concept de données à caractère personnel et de "maître du fichier" ou "responsable du

traitement". Ces deux concepts semblent devenus aujourd'hui à la fois trop flous et trop

étroits pour conduire à une réglementation efficace du droit au respect de la vie privée au

sein des technologies et usages sans cesse changeants de la société de l'information et de la

communication".

Citons quelques illustrations récentes qui vont dans le sens de cette tension

croissante des inquiétudes et des critiques, et ceci quel que soit l'objectif sous-jacent des

parties-prenantes: on y voit s'opposer, dans une surenchère permanente, des solutions plus

"dures" et des résultats plus fragiles.

Ainsi, le Contrôleur Européen de la Protection des Données (CEPD) a remis le 24 avril

2012 un rapport sur l'Accord Commercial Anti-Contrefaçon. Le CEPD y détaille ses critiques

sur les mesures prises par la Commission en faveur de la protection de la propriété

intellectuelle sur Internet. Il craint en effet que ces mesures aient « des effets secondaires

inacceptables sur les droits fondamentaux des individus, si ces mesures ne sont pas

correctement appliquées. », et ceci tout en soulignant le "manque de précision" de ces

mesures….

Au niveau global, le G8 de 2011 consacré à la planète numérique (e-G8) s'est conclu

sur un constat d'échec en matière de protection de la vie privée. Par un communiqué du 24

mai 2011, la CNIL souligne: "A l’heure où s’ouvre à Paris l’e-G8, la CNIL regrette l’absence de

tout régulateur des données personnelles et de la vie privée ainsi que des associations de

défense des libertés ou des consommateurs alors même que ce thème figurerait au

programme."

B. L'EXTRACTION MINIERE DE L'IDENTITE: LES MODELES ET LA

FOUILLE NUMERIQUE

Au moment où il accélère son effort de formation en ligne, le Department of

Education fédéral (DOE) présente ses projets. Ceux-ci visent essentiellement la constitution

60 Ces développements sont précisés dans un article à paraitre. Renaud Fabre, Henri Hudrisier, Jacques Perriault: " Normes et

standards : un programme de travail pour les SIC" (Revue des Sciences de l'Information et de la Communication 2013),

Page 66 sur 211

d'un corpus de "Big Data" éducatives, acquises au moyen de systèmes d'information

communs à plusieurs grandes administrations fédérales - on y reviendra en détail plus loin,

et permettant avant tout de faciliter la fouille de données ("Data Mining").

Aujourd'hui confrontés aux défis du déploiement de la formation en ligne, bon

nombre des grands systèmes éducatifs apparaissent, paradoxalement, assez peu sensibilisés

aux impératifs de protection de l'identité et des données personnelles.

La France, qui a développé des exigences éthiques, des règles pédagogiques et

administratives et une réflexion stratégique construite, a marqué ses réserves à l'égard de ce

courant61 (voir infra, deuxième partie).

1. L'identité numérique dans l'éducation: des données "minières"

L'exemple des Etats-Unis est révélateur; il est loin par ailleurs de constituer un cas

isolé. Qu'observe-t-on dans ce contexte? On peut constater que la stratégie la plus récente

mise en œuvre par le ministère fédéral de l'éducation (DOE) (octobre 2012), ne place pas

l'identité et sa protection parmi ses priorités du premier niveau (voir infra). Cet exemple

américain, mutadis –mutandis, se retrouve présent dans les modèles de formation en ligne

proposés par bon nombre de firmes et de pays aujourd'hui dans des termes similaires.

En dépit de "l'énigme identitaire" qui fragilise aujourd'hui le profil du maitre et de

l'élève, un courant fort d'autolégitimation des choix technologiques parcourt actuellement

une part influente de la littérature académique ou technique sur la modélisation de

l'éducation en ligne. Le développement d'une approche de la formation en ligne reposant

sur la captation des données sur les réseaux sociaux éducatifs est sous-jacente, dans un

certain nombre de projets de MOOCs. N'est-il pas tentant d'évaluer en quelques instants les

progressions de dizaines, voire de centaines, de milliers d'élèves? N'est-il pas prometteur de

voir se développer une éducation débarrassée des contingences de la distance, ouverte aux

besoins des élèves les plus inaccessibles, eux-mêmes acquis par avance aux potentialités des

machines qui leur promettent l'accès aux savoirs les plus prestigieux, le plus souvent

gratuitement produits par les plus grandes universités, de l'autre côté de la terre?

Les projets sont légion mais l'approche des MOOCs n'est pas stabilisée: une définition

des MOOCs (qui en souligne la polysémie et les ambigüités fondamentales actuelles) a été

proposée fin 2012 par les auteurs d'une première synthèse en ligne à leur sujet dans une

livraison numérique récente de : "Sciences et Technologie de l'Information et la Formation"

(STICEF), revue de référence et de rayonnement sur toute la sphère francophone. (I,A, 2).

En moins de deux ans, le projet des MOOC (Massive Open Online Courses) est

devenu un projet planétaire. Comment d'ailleurs pourrait-on ne pas le partager, avec son

cortège d'espérances et d'acquisitions authentiques de savoirs par les "étudiants" les plus

61 CNIL Cahiers IP N°1: "Focus sur des transformations clés au croisement des usages, des technologies et des stratégies

économiques Quel paysage nouveau pour les données personnelles, les libertés et la vie privée ? Protéger, réguler, innover .

Vie privée à l'horizon 2020. Paroles d'experts. Paris Décembre 2012.

Page 67 sur 211

éloignés et les plus démunis? Pourquoi, au nom de quoi précisément, se détourner des

savoirs de qualité dispensés vers la terre entière, surtout qu'il s'agit le plus souvent de

savoirs enrichis par la multiplication des commentaires et des exercices, dans des logiques

de "user generated contents" riches et pertinents, forme moderne des gloses médiévales?

Comment ignorer le développement, foudroyant, des dispositifs de formation en ligne qui

proposent cet accès universel aux savoirs? UDACITY est un bon exemple : lancé par

l'université de Stanford, il y a un an à peine, le dispositif offre une large gamme

d'enseignements supérieurs de très grande qualité à un public planétaire... Partout en

Europe et en France, les universités réfléchissent et investissent dans ces directions

nouvelles.

2. Les MOOCs et le Clair –Obscur identitaire

Cette démarche planétaire de création, de diffusion et de partage des savoirs, ne

saurait en elle-même susciter la moindre réserve: elle constitue une avancée indéniable et

spectaculaire pour partager les savoirs, et offre une chance à saisir au plus vite et au mieux

pour toutes les jeunesses du monde. "Au mieux": encore faut-il que chacun puisse s'y situer

personnellement, avec la certitude d'y être reconnu, critiqué, respecté et distingué sans

ambigüité.

Or, les MOOCs vivent aujourd'hui le Clair-obscur identitaire et les ambigüités sur les

objectifs, qui prévaut également sur les réseaux sociaux grand public. La première synthèse

précitée proposée sur les MOOCs souligne l'objectif affiché de moissonner les "bonnes"

données personnnelles:62 "L'équipe pédagogique ne cache pas le fait qu'elle se sert de ce

cours pour récolter les meilleures idées, et identifier les équipes et personnes les plus

prometteuses pour d'éventuelles collaborations". Cette synthèse souligne également les

difficultés connues de la certification des connaissances et de la validation des parcours que

le flou identitaire occasionne dans tout projet de formation en ligne. Ainsi, est-il rappelé: "La

reconnaissance de la valeur des MOOC par un certificat constitue la clef de voûte de leur

modèle économique ; tous les autres modes de rétribution des plates-formes en découlent.

Il est possible, dans un certain nombre de cas, d'obtenir un certificat de complétion virtuel

après avoir suivi un cours jusqu'à son terme".

Toutefois, les auteurs de la synthèse observent qu'on est loin du compte dans

l'authentification des acteurs de la formation en ligne proposée par les MOOCs:

Le flou identitaire et les MOOCs: comment diplômer? Comment évaluer?

"La première critique contre la valeur de ces certifications vient du fait que, de par leur nature même,

rien ne garantit que la personne qui passe l'examen en ligne est bien la personne dont le nom est inscrit sur le

certificat. Pour répondre à cette critique, Coursera a annoncé le 9 janvier 2013 le lancement d'un système de

certification sécurisé, le "Signature Track" qui permet via une association avec les photos d'identité une

assurance plus importante de l'identité de la personne ayant obtenu le certificat.

62

Cisel M., et Bruillard E. STEF Cachan: "Chronique des Moocs", Revue STICEF Volume 19, 2012

Page 68 sur 211

Cependant, il est évidemment toujours possible de tricher via des media qui ne seraient pas sous le

contrôle de Coursera. Ces problèmes étant intrinsèquement liés au relatif anonymat d'Internet et au caractère

asynchrone des MOOC, la solution crédible qui s'impose est la collaboration entre les plates-formes et des

organismes de certification reconnus internationalement comme Pearson VUE. Cette entreprise, présente dans

170 pays avec près de 4000 centres d'examens, permet de passer les tests informatisés en présence

d'examinateurs, et constitue donc une garantie d'authenticité pour d'éventuels futurs employeurs. Les plates-

formesedX et Udacity ont d'ores et déjà annoncé la mise en place d'un partenariat avec Pearson VUE. L’enjeu

pour les universités se situe davantage au niveau de leur future influence au sein des plates-formes, et partant

de cela, de leur réputation au niveau international.

Source: Cisel M., et Bruillard E. STEF Cachan: "Chronique des Moocs", Revue STICEF Volume 19, 2012

III. LES MODELES ET LEUR REGLES: LE COUPLE

"TECHNOLOGIES - DONNEES PERSONNELLES"

Il était logique que la formation en ligne cherche à développer au maximum les outils

de traitement de l'information dont elle dispose. Il était moins évidement compréhensible

que cette démarche occupe tout l'espace de modélisation de la formation en ligne,

conduisant ainsi à reléguer au second rang les approches cognitives. C'est pourtant ce qui

s'est produit jusqu'ici. On verra ci-après comment et, dans une certaine mesure, pourquoi.

A. UNE MODELISATION DOMINEE PAR LE POTENTIEL

TECHNOLOGIQUE ET LA FOUILLE DE DONNEES

Le traitement de l'information est essentiel à la réussite de la formation en ligne,

domaine où l'apprentissage repose sur les dialogues intenses, nombreux, répétés qu'exigent

les itérations de l'apprentissage: la "production" de la formation en ligne mobilise

massivement les données personnelles63 des élèves et du maitre, dans un va et vient

permanent autour des éléments des savoirs à transmettre.

63 Voir notamment STICEF Vol 19 2012 et les numéros spéciaux des années précédentes, sur lesquels

on reviendra. Avec une toute autre approche, ces préoccupations sont également présentes dans les Actes des

colloques de la puissante et influente "Educational Data Mining Society, " appuyée par le premier éditeur

scolaire planétaire (Pearsons), qui ne vont pas sans laisser dans l'ombre les bases éthiques et pédagogiques de

l'acte éducatif.

Le ministère de l'éducation des Etats-Unis valide pourtant le principe de ces modèles dans ses

publications récentes. Voir par exemple: "Enhancing Teaching and Learning Through Educational Data Mining and

Learning Analytics: An Issue Brief" US Dept Education, Oct 2012. On reviendra systématiquement sur les thèses en cours et

soutenues en France sur le sujet, dans un large éventail de disciplines des sciences humaines, de la biochimie, de la physique

récente.

Page 69 sur 211

1. Données personnelles et gestion collective de la

formation en ligne: le marché implicite

L'armature de nombreux modèles s'inscrit dans un double mouvement. Ce double

mouvement esquisse les bases d'un marchandage implicite entre données personnelles et

formation collective:

-Les données personnelles des élèves permettent de synthétiser des profils

d'apprentissage (learning profiles ou learner profiles);

-Les profils d'apprentissage sont des éléments-clefs de régulation des apprentissages:

ils fournissent des typologies des acquisitions et des chemins qui y conduisent;

-L'optimisation des modèles repose sur une mise à niveau permanente des profils

d'apprentissage, pourvus que ces derniers soient nourris en permanence des données

personnelles des élèves.

a. Un modèle de formation en ligne à base de Fouille:

les Etats-Unis en 2012

Dans son rapport64 d'octobre 2012, le Department of Education (DOE) des Etats Unis,

indique: "Currently, the education sector’s application of big data analytics is to create

“learning analytic systems” – here defined as a connected framework of data mining,

modeling, and use-case applications".

Le diagramme de présentation ci-dessous, classique dans cette famille de modèles,

ne fait intervenir aucune fonctionnalité de protection/vérification de l'identité, comme on

pourra le constater ci-dessous.

64 U.S. Department of Education Office of Educational Technology, Oct 2012: Enhancing Teaching and Learning Through

Educational Data Mining and Learning Analytics: An Issue Brief ". In extenso, la citation est: "Big data analytics are coming

to public education. In 2012, the US Department of Education (DOE) was part of a host of agencies to share a $200 million initiative to begin applying big data analytics to their respective functions. The DOE targeted its $25 million share of the

budget toward efforts to understand how students learn at an individualized level. The ultimate goal of incorporating big data

analytics in education is to improve student outcomes – as determined common metrics like end-of-grade testing, attendance,

and dropout rates. Currently, the education sector’s application of big data analytics is to create “learning analytic systems” – here defined as a connected framework of data mining, modeling, and use-case applications."

Page 70 sur 211

Figure 11: Un modèle de gestion de la formation en ligne: formulation standard présentée

par le ministère fédéral de l'éducation (DOE) des Etats-Unis (octobre 2012)

Source: U.S. Department of Education. Office of Educational Technology, Oct 2012:

"Enhancing Teaching and Learning Through Educational Data Mining and Learning Analytics:

An Issue Brief "

Les modèles de gestion de la formation en ligne, dont on esquissera plus loin la

typologie, sont centrés sur la gestion de connaissances (knowledge modeling) : comme dans

bon nombre de systèmes de formation en ligne, il s'agit de permettre une gestion à distance

Page 71 sur 211

des progrès individuels et collectifs des élèves, à partir de dispositifs agrégeant les traces de

leurs acquisitions respectives. Le Department of Education des Etats-Unis (DOE) ne

mésestime pas le fait que le "knowledge modeling" conduit, bien évidement, à développer

des connaissances profondes sur la vie privée des élèves et des enseignants.

Le rapport précité de 2012 indique à cet égard que les résultats de modélisation des

connaissances constituent-comme on peut s'y attendre, des données sur la personne qui

sont parmi les plus confidentielles: " Analysts conducting data mining may discover patterns

or associations that were previously unknown and that involve sensitive information (e.g.,

teacher performance or student’s family situation), and validating them with external

observations and further data collection will be needed." Cette opinion est également

précisée par le GAO dans le rapport précité de 2012.

Dans ce contexte où la protection de la confidentialité doit être renforcée et la

production de données sensibles nécessite un encadrement strict, le "Family Educational

Rights and Privacy Act" (FERPA) définit les droits et protections dont bénéficient les élèves et

enseignants, sur les éléments relatifs à leur identité.

Le FERPA, qui a pourtant été réaménagé en profondeur en 2012, repose sur une

option de principe claire: cette règlementation écarte l'optique d'une traçabilité et d'une

protection garanties apriori de l'identité et des données personnelles éducatives. Dans le

rapport précité du DOE, le ministère fédéral de l'Education des Etats-Unis, souligne que le

FERPA ne prévoit pas un consentement préalable à l'utilisation des données personnelles,

dans tous les cas où un "intérêt éducatif légitime" s'impose aux établissements aux

enseignants et aux familles65. Cet exemple, parmi bien d'autres, situe l'état actuel

d'exposition aux risques, qui est celui de l'identité numérique dans l'éducation.

En dépit des risques pesant sur l'identité numérique éducative, les avantages associés

à la puissance de traitement de l'information, à la coopération et au partage des

connaissances, poussent ainsi à l'autolégitimation de modèles tournés en premier lieu vers

des objectifs de gestion des traces, et ceci "au profit de l'amélioration du système".

Il était logique que la formation en ligne cherche à développer au maximum les outils

de traitement de l'information dont elle dispose. Il était moins évidement compréhensible

que cette exigence domine toute autre et occupe ainsi tout l'espace de la modélisation de la

formation en ligne, conduisant ainsi à reléguer au second rang les approches cognitives et la

protection de la vie privée.

65 Rapport cite en note précédente, p.42, note de bas de page n°6: "Pursuant to 34 CFR § 99.31(a)(1) of the FERPA

regulations, prior consent is not required to disclose education records to "school officials" with "legitimate educational

interests" so long as the disclosing education institution or agency provides annual notification to its students regarding who

constitutes a school official and what constitutes a legitimate education interest."

Page 72 sur 211

b. Les "User Generated Contents" (UGC) et la

"privacy": incompatibilité?

Que sont les "User Generated Contents" (UGC) ? L'expression n'a pas encore

d'équivalent en français, même si le sens du concept commence à être bien connu.

L'expression est née pour désigner les contenus créés "en retour" par les utilisateurs d'une

information du Web, et ceci dans l'exploitation marchande (comportements d'achats

suscités à partir des profils de comportements de dépense) ou non-marchande ( Wikipédia

en est un exemple ).

Dans la formation en ligne, l'élève est appelé à occuper une nouvelle position: dans la

chaine d'apprentissage, il est à la fois:

-"Client": au sens d'internet, il est le destinataire final de l'information et de la

communication), quand il apprend l'anglais ou les mathématiques en suivant une leçon en

ligne….

-Fournisseur de données: il est fournisseur de données pour la formation dans la

mesure où ses réponses, commentaires, exercices , créations diverses vont nourrir la

formation. Pour cela, il faudra que les "données personnelles" de ses apprentissages, ses

traces, soient captées par l'organisation qui met en place la formation, et que cette

organisation puisse utiliser ces données au profit de ses objectifs.

Observons que les "marchandages implicites" actuels entre données personnelles et

formation collective n'ont rien d'une fatalité: c'est seulement le laisser-faire généralisé qui

est en cause, tant que n'ont pas été conçues des règles protectrices de ces biens essentiels

que sont les données personnelles éducatives. Il ne s'agit bien évidement pas de tenir ces

données à l'écart du marché mais de leur conférer une "distance juste" par rapport à

l'exposition aux sollicitations marchandes, dans une logique de protection à long terme dont

les logiques et les règles de prélèvement sur les espèces et ressources protégées fournissent

de nombreux exemples juridiques et pratiques.

Ce sont des choix qu'il appartient aux dirigeants et des responsables des systèmes

éducatifs, de délimiter pour fixer les périmètres d'intervention des utilisateurs privés de

données personnelles qui, eux, ne voient pas d'intérêt particulier à la reconnaissance d'un

droit et d'une protection personnelle sur ces données. Rien ne s'oppose en définitive à la

création d'un tel droit, et tout concourt à le mettre en place: à terme, il sera la seule source

de légitimation d'une utilisation de données personnelles à des fins collectives, que ces

dernières soient privées ou publiques. La reconnaissance d'un libre-arbitre numérique dans

l'éducation n'est qu'une question de temps: ce temps mesurera l'intention publique de

respecter l''intégrité de chaque élève.

Page 73 sur 211

2. L'"Intelligence collective" : une représentation

fédératrice?

Le partage est évidement dynamique dans les dispositifs de formation en ligne. Le

nombre d'inscrits sur les MOOCs ne cesse de croitre, comme d'ailleurs sur tous les supports

d'interaction réalisés à tous les niveaux de la formation initiale, quelle que soit la langue ou

le pays. Se pose alors la question de "l'intelligence collective" découlant de tels partages.

a. Comprendre quoi avec qui?

Comme le décrit la synthèse ci-dessous, l'intelligence collective fait appel à des

catégories très différenciées de données personnelles, parmi lesquelles les auteurs de la

synthèse annuelle du NMC ont retenu trois types de données et de formes de créations

collectives. Dans chacun des trois domaines ci-dessous définis, les données personnelles

produites sont susceptibles d'être assemblées par thème et/ou par personne.

L'intelligence collective et les données personnelles: intelligence collective "tacite",

explicite" et "implicite"

The tacit intelligence that results from the data generated by the activities of many people over time is

extremely powerful. Google uses such data to continuously refine its search and ad results. Discovering and

harnessing the intelligence in such data — revealed through analyses of patterns, correlations, and flows — is

enabling ever more accurate predictions about people’s preferences and behaviors, and helping researchers

and everyday users understand and map relationships, and gauge the relative significance of ideas and events.

Two new forms of information stores are being created in real time by thousands of people in the course of

their daily activities, some explicitly collaborating to create collective knowledge stores, some contributing

implicitly through the patterns of their choices and actions. The data in these new information stores has come

to be called collective intelligence, and both forms have already proven to be compelling applications of the

network. Explicit knowledge stores refine knowledge through the contributions of thousands of authors;

implicit stores allow the discovery of entirely new knowledge by capturing trillions of key clicks and decisions as

people use the network in the course of their everyday lives.

Source: Johnson, L., Adams, S., Cummins, M., and Estrada, V. (2012). Technology Outlook for STEM+

Education 2012-2017: An NMC Horizon Report Sector Analysis. Austin, Texas: The New Media Consortium.

Les choses apparaissent évidement plus complexes dans la réalité des processus

actuels, comme le souligne un récente synthèse globale sur les MOOCs66: " Quoiqu’il en soit,

que l'on soit enthousiaste ou sceptique quant à leur potentiel, il est difficile de rester

indifférent face à l'ampleur du phénomène : trois millions d'inscrits à au moins une plate-

66

Cisel M., et Bruillard E. STEF Cachan: "Chronique des Moocs", Revue STICEF Volume 19, 2012

Page 74 sur 211

forme en moins d'un an, près de dix mille nouveaux inscrits par jour sur Coursera. Les

établissements d'enseignement supérieur américains, souvent critiqués pour leur lenteur, se

précipitent sur Coursera et edX. Une des raisons avancées pour expliquer cet empressement

vient du fait que les MOOC risquent d'avoir une importance croissante dans la visibilité et la

réputation des établissements en termes d'enseignement.

Ceci est d'autant plus vrai que de nombreuses voix s'élèvent pour inclure la qualité de

l'enseignement dans le classement international des universités, le classement de Shanghai

prenant surtout en compte l'activité de recherche. On peut imaginer que dans un futur peu

lointain, quelques universités prestigieuses se disputeront le monopole de la distribution des

cours, les autres voyant leurs crédits dédiés à l'enseignement considérablement diminuer.

Ceci pourrait expliquer l'empressement des établissements américains, qui investissent de

manière considérable pour être dans le peloton de tête, dès les débuts des MOOC."

Mais l'intelligence collective peut résider dans les multiples initiatives associées à

l'optique de la "classe inversée" que véhiculent les MOOCs. L'article dont est extrait

l'exemple ci-dessous, en donne une relation vivante et féconde., qui montre la multiplicité

des sources et des formes que peut prendre l'intelligence collective des situations et

productions pédagogiques associées à la formation en ligne 67

Intelligence collective et organisation dans un MOOC

At the time of writing institutions offering the new wave of xMOOCs are reacting to the results of the

first offerings. Both MIT and Coursera have had to defend the tremendous attrition rates in their courses. In

MIT’s course 6.002x, Circuits and Electronics, there were 155,000 registrations. They came from 160 countries,

with the US, India and the UK accounting for the majority of the traffic and Columbia, Spain, Pakistan, Canada,

Brazil, Greece and Mexico rounding out the top ten. Of these 155,000 learners, 23,000 tried the first problem

set, 9,000 passed the mid-term and 7,157 passed the course as a whole. 340 students, including a 15-year-old

Mongolian, got a perfect score on the final exam, qualified by Anant Agrawal, who heads what has now

become the edX initiative, as ‘very hard’.

Commenting in MIT news (Hardesty, 2012), Agrawal noted that while the rate of attrition may seem

high, ‘If you look at the number in absolute terms, it’s as many students as might take the course in 40 years at

MIT’. Consistent with its strategy of using its online ventures to improve teaching generally, MIT is following up

on this prototype in several ways. In response to student demand MIT left the 6.002x website up at the end of

the course. A group of 6.002x students have created their own version of the follow-up course, 6.003, Signals

and Systems, using material from MIT’s OpenCourseware site.

Students also wrote their own programmes (e.g. an online text viewer for mobile devices) to

augment the MITx platform and MIT made these available through the course7 wiki. MIT is also making easier

for students to ‘customise the course content’ by extending homework and exam deadlines. An interesting

67 Daniel J., Korea National Open University Edition Master – DeTao Masters Academy,

China: " Making Sense of MOOCs: Musings in a Maze of Myth, Paradox and Possibility"

Page 75 sur 211

footnote was research on the course which showed that students much preferred ‘shaky hand drawings that

took shape as the professor lectured’ to polished PowerPoint slides.

Source: Daniel J., Korea National Open University Edition Master – DeTao Masters Academy, China: " Making Sense of

MOOCs: Musings in a Maze of Myth, Paradox and Possibility"

b. L'innovation en cours: intelligence collective et

"crowd computing"

Sous diverses formules et dans les développements scientifiques les plus divers,

l'intelligence collective se nourrit bien entendu de la "sagesse des foules", clin d'œil à "la

sagesse des nations", donnant ainsi lieu à un développement large de traitement de masse

de données personnelles68

Sous l'influence d'éléments moteurs et d'une réflexion comme celle de Pierre Lévy69,

des dispositifs sont en train de naitre.

B. VERS LE DATA MINING GENERALISE?

1. Intelligence collective et données personnelles: les "

learning analytics"

a. Formation en ligne et données personnelles en

France: aperçus récents

La recherche en France n'est pas à l'écart du mouvement universel de modélisation

de la formation en ligne à partir de la gestion des traces, dans lequel on voit se développer

de nombreuses démarches, dont le sens, résumé par l'objet d'une thèse récente est

"d'observer l’activité des utilisateurs en proposant des indicateurs de collaboration calculés

à partir des traces numériques d’activités"70. Cette thèse, on le verra, est représentative d'un

assez large corpus des thèses soutenues récemment sur ces thèmes, au carrefour de

plusieurs disciplines: le fichier central compte actuellement (début 2013) 96 thèses

soutenues dans cinq disciplines (informatique, sociologie, sciences du langage, sciences de

l'éducation, psychologie) sur la base de la requête "e-Learning et données personnelles"; on

compte également aujourd'hui 526 thèses soutenues sous la requête "intelligence collective

et données personnelles", qui explorent la captation des données individuelles à des fins

68 Miller R.: " Crowd Computing and Human Computation Algorithms at Collective Intelligence (video)"2012 Collective

Intelligence Conference. Sponsored by theNational Science Foundation 69 Levy P. Interview on Collective Intelligence Literacy go.nmc.org/smzwz Pierre Lévy, Flat Classroom, 20 October 2011 70 Elise Gendron, "Cadre conceptuel pour l’élaboration d’indicateurs de collaboration à partir des traces d’activité" Thèse

soutenue, Lyon 1, juin 2012. Laboratoire d’Informatique en Image et Systèmes d’informations - UMR 5205

Page 76 sur 211

d'agrégation et de partage dits "collectifs". Ce corpus, aussi considérable qu'hétérogène,

nécessiterait un dépouillement systématique qui n'est pas praticable dans le cadre de cette

analyse. Il apparait néanmoins, au premier abord, que les travaux récemment soutenus sont

ouverts à des approches qui combinent d'une part, les méta-heuristiques71, et d'autre part,

une analyse du statut des données personnelles.

Pour en fournir un exemple, établissant la relation entre données personnelles et

intelligence collective, citons, parmi tant d'autres, la thèse d'informatique précitée qui, sur

ce point, précise ce qui suit:

Gestion des traces et travail collaboratif

"Dans le domaine du travail collaboratif, le système NESSIE reçoit également des évènements

provenant de capteurs (sensors) installés sur différentes plates-formes d’apprentissage (Prinz 1999). Quatre

catégories de capteurs sont distinguées : « presence sensors », « software sensors », « task and activity sensors

» et « real word activity sensors ».

Dans tous ces exemples, les traces sont modélisées selon un format plus ou moins structuré et adapté

à leur exploitation. Il existe plusieurs niveaux d’abstraction des traces. Par exemple, (Settouti 2005) propose un

SGBT (Système de Gestion à Base de Traces) qui permet de gérer les traces provenant de plusieurs sources.

Pour cela, des transformations (fusion, sélection,…) peuvent être effectuées sur les traces « brutes » afin de

garder uniquement les traces qui nous intéressent avec un plus haut niveau d’abstraction.

Le calcul d’indicateurs à partir de traces permet d’être exhaustif quant aux actions tracées de l’activité.

De plus, leur obtention et leur interprétation peut se faire en temps réel."

Source: Elise Gendron, "Cadre conceptuel pour l’élaboration d’indicateurs de collaboration à partir des traces d’activité"

Thèse soutenue, Lyon 1, juin 2012. Laboratoire d’Informatique en Image et Systèmes d’informations - UMR 5205, p.74

La production scientifique francophone s'est développée depuis une dizaine d'années

autour de la revue "Sciences et technologies de l'information pour l'éducation et la

formation (STICEF) qui produit régulièrement sur un très large éventail des thèmes abordés

ci-dessus. Une revue des contenus sur un choix de publications, fait apparaitre des objectifs

de valorisation des informations au profit du développement de la formation en ligne, avec

des démarches dont les préoccupations éthiques ne sont pas absentes. Cette volonté de

définir un programme "ouvert" de développement de la formation en ligne, est présente au

niveau de la gestion des métadonnées, pour laquelle une nouvelle norme ISO est

71 "Learning Analytics" par Erik Duval, Katrien VerbertDept. Computerwetenschappen KU Leuven Leuven, Belgium 2012

Page 77 sur 211

disponible72 comme au niveau de l'élaboration de didacticiels et tutoriels 73. La préoccupation

de la réutilisation des données personnelles et des profils d'apprenants est généralement

présente74.

b. "Learning analytics", données personnelles,

intelligence collective

Une nouvelle discipline, le "Learning analytics", récemment apparu dans la

littérature, vise directement et systématiquement l'exploitation des traces personnelles en

vue des bénéfices futures de la formation en ligne. Cette démarche vient ainsi systématiser

le projet de gestion des traces, déjà apparent dans toute la littérature sur les "learner

profiles". La grande revue prospective internationale annuelle des évolutions majeures de la

formation en ligne, le NMC (New Media Consortium en partenariat avec MIT) retient le

développement des Learning Analytics comme l'une des deux évolutions majeures à trois

ans.

Deux chercheurs de l'université de Louvain, parmi bien d'autres, 75 en donnent une

définition:

"Learning analytics can then be defined as a research area that focuses on collecting

traces that learners leave behind and using those traces to improve learning".

Le New Media Consortium (NMC, voir infra) fournit une definition détaillée des

Learning Analytics:

L'Analyse Educative numérique: une exploitation illimitée des données personnelles

Learning analytics refers to the interpretation of a wide range of data produced by and gathered on behalf of

students to assess academic progress, predict future performance, and spot potential issues. Data are

collected from explicit student actions, such as completing assignments and taking exams, and from tacit

actions, including online social interactions, extracurricular activities, posts on discussion forums, and other

72

Bourda Y., Gauthier G., Gomez de Regil RM., Catteau G.

STICEF 2012, "Métadonnées pour ressources d’apprentissage (MLR) - Nouvelle norme ISO de description de ressources

pédagogiques"http://sticef.univ-lemans.fr/num/vol2010/08r-bourda/sticef_2010_bourda_08r.htm

73 Bourdeau (LICEF, Montréal) J., Grandbastien M. (LORIA, Nancy), La modélisation du tutorat dans les systèmes tutoriels

intelligents, Revue STICEF, Volume 18, 2011, ISSN : 1764-7223, mis en ligne le 16/11/2011, http://sticef.univ-

lemans.fr/num/vol2011/02-bourdeau-tice/sticef_2011_tice_bourdeau_02.htm

74 Jean-Daubias S., Eyssautier-Bavay C., Lefevre M., Modèles et outils pour rendre possible la réutilisation informatique de

profils d’apprenants hétérogènes, Revue STICEF, Volume 16, 2009, ISSN : 1764-7223, mis en ligne le

15/03/2010, http://sticef.univ-lemans.fr/num/vol2009/05-jean/sticef_2009_jean_05.htm

75

Page 78 sur 211

activities that are not typically viewed as part of a student’s work. The goal of learning analytics is to enable

teachers and schools to tailor educational opportunities to each

student’s level of need and ability.

Learning analytics promises to harness the power of advances in data mining, interpretation, and modeling to

improve understanding of teaching and learning, and to tailor education to individual students more

effectively. Still in its early stages, learning analytics is an emerging scientific practice that hopes to redefine

what we know about learning by mining the vast amount of data produced by students in academic activities.

Relevance for Teaching, Learning, Research, or Creative Inquiry.

If used effectively, learning analytics can help surface early signals that indicate a student is struggling, allowing

teachers and schools to address issues quickly. Learning analytics draws pattern matching and analysis

techniques from science courses offered at institutions, such as fluid dynamics and petroleum engineering.

The promise of learning analytics is that when correctly applied and interpreted, it will enable teachers to

more precisely identify students’ learning needs and tailor instruction appropriately.

Source: NMC Horizon Report 2013, Higher Education Edition

Tout se passe comme si les conditions d'expérimentations étaient celle du droit

commun de la fouille de données: l'accès aux données, la définition et la protection d'un

périmètre personnel n'est pas évoquée par cette approche. Les données de comportement

sont supposées disponibles et accessibles sans restriction, du moins sans restriction

explicitement exprimées.

Les grandes universités développent rapidement leur centres d'analyse des données

personnelles (voix, gestes, attitudes comprises : voir par exemple le Stanford University’s

Multimodal Learning Analytics (go.nmc.org/multimo) construit en partenariat avec AT and T

Foudation, et la National Science Foundation.

La théorie générale du Learning Analytics est donnée par Georges Siemens lui même:

le fondateur –promoteur des MOOCs vient de théoriser le 'Learning and Knowledge

Analytics ". (George Siemens and Dragan Gasevic, Journal of Educational Technology &

Society, Vol. 15, No. 3, October 2012.).

2. Le "Boom" attendu de l'"Analyse Educative" (

Learning analytics)

a. Les projets: objectifs poursuivis

La synthèse précitée du New Media Consortium sur les changements majeurs de la

formation en ligne, retient le développement des Learning Analytics comme l'un des deux

changements majeurs globaux à l'échéance de 2014-2015. Ci-après figure son appréciation

synthétique, qui n'hésite pas à faire le parallèle entre la moisson commerciale actuelel sur

internet et le développement de l'Analyse éducative :

Page 79 sur 211

Le développement des Learning Analytics: la fin de la confidentialité?

Learning analytics, in many ways, is “big data,” applied to education. The term owes its beginnings to

data mining efforts in the commercial sector that used analysis of consumer activities to identify consumer

trends. The rise of the Internet triggered a huge transformation in the field of market research and metrics as

web tracking tools (web analytics) enabled companies to keep track of customers and their purchases. With the

avalanche of data derived from consumers, businesses began to seek out analysts who could decipher meaning

from gigantic sets of data and develop models and predictions about consumer behavior to support marketing

strategies. Similarly, educational institutions are embarking on their own explorations of the science of large

data sets, with the aim of improving student retention and providing a higher quality, personalized experience

for learners.

Source: NMC Horizon Report 2013, Higher Education Edition, p.24

Les résultats attendus du développement de l'Analyse Educative forment un éventail

très large, aussi bien sur les termes de gouvernance et d'organisation des formations que sur

le vis-à-vis numérique éducatif lui-même puisque le NMC prévoit: " A key outcome of

learning analytics pertains to the student on an individual level, and his or her path in higher

education. Administrative databases and online course systems are beginning to offer

academic advisors a window into the experience of students, identifying both their strengths

and areas of improvement".

b. Les projets: développements en cours en 2013

Un certain nombre de logiciels, par exemple CourseSmart Analytics, fournissent déjà

bon nombre de fonctionnalités précises de développement des usages de données du

Learning Analytics. Dans la sphère publique la puissante entité qu'est le " American Public

University System" développe en partenariat avec la "Western Interstate Commission for

Higher Education’s Cooperative for Educational Technologies", le partage de grands

entrepôts de données sur les "student records" de dix grandes universités. L'Université

Stanford vient de monter sa structure de Multimodal Learning Analytics, en partenariat avec

AT and T et la National Science Foundation.

Le ministère fédéral de l'Education des Etats Unis a publié fin 201276 une stratégie

nationale pour le traitement des données personnelles de l'éducation. Par son ampleur,

cetet stratégie dépasse le domaine du e-learning pour intégrer toute la formation hybride à

partir de la fouille de données. Il s'agit bien d'une politique globale, préfigurant les

prévisions du NMC sur l'Analyse Educative, et ouvrant sur un ensemble d'applications que

seul garantit le FERPA pour la protection des données personnelles, texte règlementaires

dont les limites ont été mises en évidence (voir supra).

76

Department of Education Office of Educational Technology, (USA): "Expanding Evidences

Approaches from Digital World" Washington DC 2012

Page 80 sur 211

Dans le rapport précité, le ministère fédéral de l'Education (DOE) des Etats-Unis

développe une approche industrielle centrée sur des collaborations entre les laboratoires de

recherche sur l'analyse des données éducatives, les firmes industrielles fournisseurs du

système éducatif, les établissements et institutions d'éducation. L'objectif global est

d'aboutir:

-à une représentation globale des divers comportements d'apprentissage scolaire

fondée sur l'analyse et l'interprétation des données individuelles et collectives du

comportement scolaire;

-à nourrir à partir de cette entreprise de Big Data, un puissant mouvement de

régulation et de contrôle des comportements scolaires et de la gestion des progressions;

-à développer les projets et ressources permettant aux Etats Unis de consolider les

bases d'un modèle éducatif exportable et partageable avec les pays associés à cette

dynamique.

Dès à présent, le rapport précité recense les domaines d'intervention courrante du

Data Mining dans l'Education nationale des Etats-Unis. Ces domaines d'application sont

recensés par le tableau ci-après:

Figure 12: Domaines d'application de la fouille de données dans l'éducation aux

Etats-Unis

Page 81 sur 211

Source: Department of Education, Office of Educational Technology, (USA): "Expanding Evidences

Approaches from Digital World" Washington DC 2012

Le rapport officiel précité du DOE: " Expanding Evidences Approaches from Digital

World" conclut sur la nécessité de situer le projet éducatif dans la continuité des "intérêts

supérieurs" des Etats-Unis.

Cette démarche prend appui sur une nouvelle ARPA (Advanced Research Project

Agency), la ARPA-ED pour Education, dont la création est annoncée par le Président des

Etats-Unis dans son discours sur l'Etat de l'Union du 21 janvier 2011, en articulant clairement

ce projet sur les autres gardes structures du même type élaborées dans la Défense (la

Page 82 sur 211

DARPA, à laquelle il est connu que nous devons le lancement d'internet, la ARPA-E qui est la

garnde centrale de recherche sur l'Energie des Etats-Unis.

Le projet de lancement de la ARPA-ED est détaillé comme suit par le commentaire

officiel de la Maison Blanche: " The President intends to position ARPA-ED to succeed from

the start. ARPA-ED has the opportunity to learn from the expertise of DARPA and the

Advanced Research Projects Agency – Energy (ARPA-E) in order to make rapid progress.

ARPA-ED builds on recent major reform efforts in education and the basic and applied

research of other federal agencies such as the Institute of Education Sciences, the National

Science Foundation, and DARPA. And a federal focus on learning technologies as an area of

national priority, described in the President’s Strategy for American Innovation, will help

ensure that demand exists for innovators bold enough to pursue transformative

improvement".

Les engagements de transparence et de protection des données personnelles

associés à cette nouvelle phase demeurent toutefois évasifs: si la protection des données

personnelles ets considérée comme un objectif de la plus haute importance ("tantamount

importance"), les dispositions de protection des données (sans même parler des

personnes…) sont définies en des termes très généraux77 et les garanties de qualité sur les

protocoles d'enquête apportés naguère par les "Institutionnal Review Boards", qui veillaient

à la protection des droits à la vie privée dans les sciences sociales, sont en voie de

remplacement, sans qu'on sache par quoi fin 2012 ("Rules changes are pending").

3. La Fouille systématisée: la "Educational Data

Mining Society"

La Educationnal Data Mining Society" tiendra en juillet 2013 son 6e Congrès

international qui, tout comme les précédents, fera intervenir des travaux de pointe,

conduits dans des laboratoires de recherches (informatique, sciences cognitives,

neurosciences, sciences de l'éducation, …) des plus grandes parmi les universités investies

sur les thèmes de la formation en ligne78, avec le soutien financier de Pearsons, premier

éditeur scolaire mondial par le chiffre d'affaires. Les publications de recherche ont toutes le

point commun de s'appuyer sur la fouille de données et présentent de nombreux résultats

qui en tirent des conclusions opérationnelles sur tous les aspects qui, dans les

apprentissages en ligne, nécessitent des connaissances de pointe sur la gestion des

informations itératives et approximatives, que génère tout apprentissage.

77 "The methods and sources used in collecting evidence about the effectiveness and implementation of digital learning

resources should be shared. The value of claims of alignment with standards cannot be judged without knowing the

qualifications of the people who performed the alignment and the process they used, for example." Rappport du DOE précité,

Note précédente, p.88

78 dont Carnegie-Mellon, MIT, Stanford pour les Etats-Unis

Page 83 sur 211

Comme le précise très clairement l'un de ces articles récents, rédigé par des

chercheurs de MIT79: "Online courses offer the prospect of large data sets of student

responses to assessment activities that occur over time and under varying conditions (e.g.

training, practice, graded homework, and tests). These present a more complex analysis task

than test data recorded under constrained circum-stances, but they offer the opportunity to

learn about learning in the spirit of evidence-centered design ".

L'un des articles presentés en 2012 montre par ailleurs clairement l'ambition de

conduire des observations planétaires, (Web-scale), en se fondant sur les possibilités de

fouille du type de celle opérées par (certains…) réseaux sociaux mondiaux. La Fouille devient

alors un principe appliqué à très grande échelle, ouvrant ainsi la voie à ce que l'article80 signé

de plusieurs chercheurs de Carnegie-Mellon, appelle the "Rise of Superexperiment" . Un

nouveau pas est ainsi franchi quand: "With tens of thousands of “usersubjects,” internet-

scale research studies present the opportunity for researchers to run dozens—even

hundreds—of different experimental conditions simultaneously. This easily contrasts with

lab or field-scale studies, where available resources and subject pools typically constrain

experimental designs to fewer than 8 experimental conditions. Furthermore, with fewer

conditions, experiments can be conducted within days, rather than months".

La lecture des articles et des problématiques montre le large éventail des travaux

conduits, et la diversité des collaborations disciplinaires qu'ils réunissent. Sauf dans un seul

domaine: celui du statut des données utilisées et de la protection des données personnelles

éducatives. Ces dernières sont conçues comme étant indéfiniment disponibles: c'est une

ressource "minière" comme son nom l'indique, c'est-à-dire présente dans le sol et

extractible.

Une différence majeure par rapport aux ressources minières est évidement

perceptible d'emblée: les ressources sont accessibles sans restrictions et sans que soit posée

la question des droits et protection des usagers sur leur données. Les données personnelles

sont ainsi les seules ressources minières que de régit aujourd'hui aucun droit de propriété, de

protection, d'usage….

79 Bergner Y. et allii, MIT 2012: "Model-Based Collaborative Filtering Analysis of Student Response Data:

Machine-Learning Item Response Theory" . Communication to the 5th Conference on Educational Data Mining

80 Stamper J.C. et allii, " The Rise of the Super Experiment" Carnegie Mellon University

Communication to the 5th Conference on Educational Data Mining

Page 84 sur 211

4. Le Data Mining et la gestion de classe: le

développement des Learner Profiles dans les

établissements scolaires

On ne compte plus les sites américains offrant aux enseignants les outils d'analyse

des "Profils d'élèves" (Learner profiles), qui peuvent être construits à partir d'un

retraitement des données personnelles collectées et retraitées à partir des résultats des

élèves. (voir par exemple, simple site de Comté, le site Webster Groves School District puis:

"Responsive Teaching, Best Practices in Differenciated Instruction"). Plusieurs centaines de

logiciels y sont présentés, dont ceux formant la bibliothèque du site: "College@Home". Les

théories du Learner Profile se différencient et s'approfondissent: Modality Theory, Triarchic

Theory, Theorie des Intelligences multiples, Theorie de Array…..

La recherche sur ce thème est prise en charge par de grands centres nationaux. Parmi

les plus anciens (1994), on peut citer le BEAR Center81 de l'Université Berkeley (soutenu par

la National Science Foundation), et notamment le projet DELTA sur la dynamique actuelle de

la formation en ligne.

5. Les évolutions d'architecture: une succession rapide

d'innovations

Les démarches européennes de recherche et d'évaluation sur la formation en ligne

sont tournées vers le développement de l'initiative et de l'innovation, de la créativité et de

l'équité. Les projets de recherche visent la connaissance des initiatives (OEREU: open

educational ressources in Europe), le développement d'une architecture de classe créative

(SCALE CCR: creative classrooms); COMPASS (définir comment et jusqu'où la formation en

ligne est utilisée pour développer les connaissances, les compétences, aptitudes et

attitudes…); ou encore: TELLNet sur les nouvelles façons d'apprendre aux élèves en vue de

nouveaux métiers.

Comme les autres observatoires globaux, les centres européens visent à tenir à jour

une prospective de la formation en ligne, dont un autre exemple peut être donné par le

NMC (New Media Consortium) proche à la fois de l'industrie et de MIT. Ce consortium très

riche par les environnements de recherche et d'expertise qu'il mobilise82, produit une

81

Le Berar Center se présente comme suit: "Established in 1994, the BEAR Center conducts research on the integration

of assessment (the measurement of individual students) and evaluation (the study of educational and social

interventions). The core of this research is development and use of appropriate assessment methods for evaluating students, schools, and educational policy, and the reform of educational evaluation away from the use of inappropriate standardized

tests. To these ends, BEAR Center has become a leader in the use of advanced analytic models and novel reporting modes

that more accurately reflect the multilayered nature of education." 82 The Technology Outlook for STEM+ Education 2012-2017 est produit en collaboration entre le New Media Consortium

(NMC), le the Centro Superior para la Enseñanza Virtual (CSEV),de l'Universidad Nacional de Educación a Distancia

(UNED), and l'"Institute of Electrical and Electronics Engineers Education Society" (IEEE)

Page 85 sur 211

synthèse globale panoramique des innovations introduites, de celles qui sont en cours de

diffusion et enfin de celles qui sont à échéance des trois prochaines années, dans le

"Technology outlook for STEM (2012-2017)".

Le denier rapport, publié début février 2013, pronostique:

- à court terme: l'explosion en 2013 des projets de MOOCs à diverses conditions et

restrictions régionales. Des fonctionnalités nouvelles en la matière seront proposées par

Google;

-à échéance rapprochée: le développement des jeux et de la "gamification" de

l'éducation ainsi que le développement rapide de l'exploitation des données personnelles

(Learning analytics ; voir supra);

-à moyen terme (4 à 5 ans): le développement des technologies portables et

l'impression en 3 dimensions.

Ces changements ont tous en commun de remettre partiellement en cause les

"modèles" ou les représentations de l'éducation nés antérieurement. Il se pose donc une

question globale, pour l'heure encore non formulée, qui est celle de la disponibilité des

éducateurs et de leur capacité d'intégration des changements technologiques dans des

approches cognitives construites: le rapport 2013 du NMC note, non sans inquiétude, la

montée des tensions entre la formation en ligne et l'ensemble formé par le reste du

système éducatif (voir infra, D l'évaluation des modèles).

L'"Internet des Objets" (Internet of Things) va également avoir à moins de cinq ans

un impact sur la formation en ligne: déjà largement exploité pour la mise en relation d'objets

embarquant des émetteurs de données (RFID notamment) pour divers usages courants

d'identification ( passeports, titres de transport, équipements domestiques) , cette

technologie ne tardera pas, observe le NMC, à se disséminer dans les outils de la mobilité

courante que sont les "Smart Objects", qui vont faire considérablement progresser la

quantité et la qualité des informations contextuelles, dont l'éducation et la formation en

ligne montrent un besoin considérable. Une description des nouvelles fonctionnalités des

Smart Objects montre à quels point leur usage va démultiplier la quantité des données

personnelles collectées en ligne dans les dispositifs de formation:

Internet des Objets et "Smart Objects": une collecte augmentée de données

personnelles

" Smart objects are the next generation of those technologies — they “know” about a certain kind of

information, such as cost, age, temperature, color, pressure, or humidity — and can pass that information

along easily and instantly upon electronic request. They are ideal for digital management of physical objects,

monitoring their status, tracking them throughout their lifespan, alerting someone when they are in danger of

Page 86 sur 211

being damaged or spoiled — or even annotating them with descriptions, instructions, warranties, tutorials,

photographs, connections toothier objects, and any other kind of contextual information imaginable."

Source: NMC, 2013

IV. L'ALTERNATIVE A LA FOUILLE MINIERE DES

DONNEES: CONSTATS

A. DES VOIES NOUVELLES D'IDENTITE NUMERIQUE: "PROTEGER EN

DEVOILANT"?

Si la seule réponse à l'intrusion et à l'usurpation, sur la Toile comme ailleurs, est dans

la conquête et dans l'apprentissage de la liberté, comment penser ce dilemme dans

l'éducation à l'ère numérique? Les normes des technologies de l'information forment un

chantier collaboratif nouveau. Ce chantier est novateur sur la forme (réseaux d'échanges

entre parties prenantes à la solution d'un problème) et sur le fond (normes développées et

adoptées dans le domaine de l'éducation pour localiser, décrire et partager des

connaissances). Les normes développées dans les technologies de l'information pour

l'éducation sont autant d'éléments d'un "vocabulaire" et d'une "grammaire" qui autorisent

la création de capacités transparentes de stockage et de séquençage quasi-illimités. Les

normes peuvent ainsi apparaitre comme des "véhicules" de transport, acheminant des

éléments d'identité.

1. La norme protège dans et par l'usage

Si le traitement de l'information se réalise dans le cadre d'une représentation

adéquate de la relation entre l'information et la communication, si les représentations et

modèles mobilisés dans les normes ne s'écartent pas des pratiques éducatives, les normes

sont des objets particulièrement efficaces, neutres et "dociles" pour protéger l'identité

numérique éducative. Les normes visent en effet, par principe, la traçabilité et

l'interopérabilité. En effet, à l'opposé des systèmes de défense qui "cachent pour défendre",

les normes des technologies de l'information, comme d'ailleurs la grande majorité des

normes, on pour spécificité de "protéger en dévoilant": c'est parce qu'une information ou

une démarche de communication sont effectuées selon les normes, en se conformant à une

norme, que cette information ou cette démarche de communication sont protégées et ne

peuvent être usurpées.

Cette protection par et dans le dévoilement s'oppose ainsi à tous les autres procédés

de protection, où la protection ne devient effective qu'en plaçant l'information et la

communication hors d'atteinte de l'intrusion et de l'usurpation. La norme, par ailleurs

s'étend à des chaines d'information et de communication de taille quasi-illimitée dès lors

Page 87 sur 211

qu'elle a spécifié la base de sa protection (algorithme, définition, représentation, schéma de

données...).

2. Les normes numériques: un nouveau matériau pour

construire le droit?

Le présent rapport questionnera donc les catégories normatives numériques83

existantes et en cours de construction, sur leur potentiel d'individualisation de la personne,

en débouchant sur des interrogations relatives au "nouveau périmètre" de l'identité offert

par les normes, pour sécuriser les traces de la vie privée numérique84.

Cette interrogation prend place elle-même dans le débat lancé par l'Association

Internationale de Communication (AIC) lors du récent colloque de Lille85qui avait pour

problématique: " Les normes technologiques peuvent-elles induire des règles de

communication ? Et, dans ce cas, la finalité de la communication passe-t-elle principalement

par la maîtrise, plus ou moins partagée, de ces technologies ? Par ailleurs, les normes sont-

elles : "neutres" ou porteuses de "valeurs" ?"

Pour situer le présent rapport dans ce débat, on s'appuiera notamment sur les

analyses sociologiques récentes menées sur le pouvoir global de normalisation, notamment

à l'ISO86.

3. De nouvelles approches hybrides: le "Privacy

Sensitive Sharing"

La Cooperative Association for Internet Data Analysis (CAIDA), haut-lieu de

l'observation scientifique et technique de l'Internet dans l'orbite du Supercomputer Center

de San Diego, a encore approfondi les logiques à base éthique, développées avec la mise en

place du "Telescope" d'observation d'internet en temps réel.

Ces nouvelles approches ont toutes en commun, comme les normes, de rechercher

l'adhésion à des principes, la soumission volontaire à la règle commune; créer des

83 Ces catégories sont ici définies au sens de Laurent Thévenot; voir en particulier: "Enjeux d'une pluralité de formats d'information" in Delmotte E. (ed.), Du partage au marché. Regard croisés sur la circulation des savoirs"? Lille Septentrion

ed. 2004

84 Voir en particulier Rochelandet (Fabrice): "Economie des données personnelles et vie privée", Paris, La Découverte 2010

85 Colloque: "Communiquer dans un monde de normes: L’information et la communication dans les enjeux contemporains

de la "mondialisation"". Colloque co-organisé par l'Association Internationale de Communication (ICA), le Groupement

d'Études et de Recherches en Information et Communication (GERIICO) et la Société Française des Sciences de

l'Information et de la Communication (SFSIC), Lille les 7, 8 et 9 mars 2012,

Page 88 sur 211

obligations et des droits, définir un "Contrat social pour la vie privée", c'est l'unique

démarche qui conduit à fixer les bases d'une conduite acceptable.

Le procédé de "Privacy Sensitive Sharning" (PS2) présenté en 201387 est défini

comme suit: "The Privacy Sensitive Sharing (PS2) framework is a hybrid approach: a policy

framework that applies proven and standard privacy principles between the data seekers and

data providers, coordinated with technologies that implement and provably enforce those

obligations. We evaluated this framework along two main criteria: (1) how well the policies

and techniques address privacy risks; and, (2) how well policies and techniques achieve utility

objectives.(…) By taking proactive and ethically defensible steps to transparently engage

sharing models like PS2, we can more practically influence policy and law at these

crossroads. The alternative is to wait for a legislative reaction to catastrophe, at which time a

window of opportunity will have closed."

B. UNE ARCHITECTURE D'IDENTITE NUMERIQUE A BATIR: QUELLES

VOIES NOUVELLES?

Même si la diffusion de normes de la formation en ligne couvre un jour tous les

besoins (ce qui est encore loin d'être le cas) il n'en reste pas moins que l'identité numérique

éducative suppose la prise en compte d'un des ensembles de données de comportement

parmi les plus lourds et les plus complexes. L'architecture d'information permettant le

traitement de ces données est encore assez frustre dans ses formes actuellement

pratiquées. Le présent rapport proposera une incursion dans certaines des méthodes mises

au point ces dernières années dans d'autres disciplines et domaines de recherches,

confrontées depuis déjà longtemps à la gestion et au traitement de Big Data.

A première vue, certaines de ces méthodes plus avancées dans le traitement

d'informations comportementales structurées pourraient fournir un cadre stimulant pour

penser la représentation d'informations normalisées relatives à l'identité numérique

éducative. L'information individuelle est d'autant mieux enregistrée et qu'elle repose sur:

86

Tim Bütheand Walter Mattli, The New Global Rulers: The Privatization of Regulation in the World Economy, Princeton

University Press, Princeton, New Jersey, 2011; and Vibert, Frank, Democracy and Dissent: The Challenge of International

Rule Making, Edward Elgar, Cheltenham, UK, 2011.

87 Kenneally E.E., Claffy K.: "Dialing privacy and utility: a proposed data-sharing framework to advance Internet research"

Cooperative Association for Internet Data Analysis (CAIDA) University of California, San Diego (2013)

Page 89 sur 211

1. Des modèles de représentations qui s'attachent à entrer dans la complexité des

relations entre informations;

2. Des règles de traitement des informations qui laissent place aux évolutions de

structure des modèles sous l'impact des spécificités individuelles;

3. Des paramètres simples et reconnus: ceux-ci doivent idéalement reposer sur un

nombre limité d'éléments recombinés dans tous les modèles et évolutions de structures. Si

l'on retient ces conditions, il apparait possible d'esquisser une réflexion scientifique

pluridisciplinaire sur les "séquences" d'identité numérique éducative qui pourraient

autoriser, à terme, la constitution de véritables vis-à-vis numériques dans la formation en

ligne.

C. POUR LA "DIGNITE NUMERIQUE"

1. Vers un principe de "dignité numérique"

Des principes de construction clairs sont encore à définir et la situation actuelle, du

point de vue de l'état de droit, est jugée aujourd'hui particulièrement confuse. Mireille

Delmas-Marty88, dans le rapport récent précité de la CNIL, s'interroge sur les démarches

permettant de "repenser le droit du numérique", et souligne: "Face a des sociétés privées se

comportant comme des quasi-Etats qui gèrent des identités individuelles et cherchent a les

profiler pour mieux les commercialiser, il faut promouvoir les Droits de l'Homme dans le

cyberespace". L'auteure se réfère ici clairement à l'architecture de la construction

révolutionnaire, qui se fonde sur une relation où l'exercice des droits et celui des devoirs,

se conditionnent mutuellement.

Appliqué à la sphère des droits numériques, la création de véritables obligations

relatives à l'identité numérique, aurait ainsi pour contrepartie l'instauration d'une véritable

"liberté d'aller et de venir" dans l'espace numérique, laquelle transposerait au monde de

l'internet et à l'information qui y circule, aujourd'hui à notre insu, les droits citoyens

fondamentaux créés par la Déclaration de l'Homme et du Citoyen: l'identité se traite dans

cet espace par transposition dans le champ numérique, du droit à la dignité.

Son article précité se réfère aux orientations préconisées dans le sens d'une dignité

numérique par Alain Bensoussan89, grand spécialiste international du droit et du contentieux

des échanges numériques, qui nous propose les orientations suivantes: "La dignité

numérique correspondrait aux droits et principes fondamentaux, naturels et universels, qui

permettent de vivre dans le monde virtuel : le droit à l’anonymat car on a rarement besoin

d’utiliser son identité réelle sur Internet ; le droit de changer de vie ; le droit de gérer de

88 M.Delmas-Marty: "Repenser le droit du numérique?" CNIL Cahiers IP N°1: "Focus sur des transformations clés au

croisement des usages, des technologies et des stratégies économiques Quel paysage nouveau pour les données personnelles,

les libertés et la vie privée ? Protéger, réguler, innover . Vie privée à l'horizon 2020. Paroles d'experts. Paris Décembre 2012.

89 Alain Bensoussan, in M.Delmas-Marty op.coit. p.56

Page 90 sur 211

multiples identités, de créer des avatars, doubles virtuels spécialisés constitués d’agrégats de

données personnelles qui sont des décalques tronqués de notre identité ; le droit d’utiliser un

identifiant non signifiant, sans référence à son identité réelle, et un domicile virtuel ; un droit

à la remise à zéro, variante du droit à l’oubli ; un droit à la transparence, au sens de « tu ne

me feras pas quelque chose que je n’aurai pas compris" .

2. Droits et devoirs associés à la dignité numérique: la

transparence,

Comme on l'a précédemment observé (Partie I, II B, 1), le Government Accountability

Office (GAO), Cour des comptes des Etats Unis, vient de se prononcer mi 2012 pour une

refonte des règles de définition et de protection de l'identité numérique qui, en révisant

fondamentalement les bases de ses propres outils juridiques (Privacy Act et E-government

Act) vise à étendre le périmètre des données personnelles à l'ensemble des traces et à bâtir

la protection et l'usage sur un périmètre effectivement "numérique" de l'identité, et non

plus sur les seuls éléments constitutifs de l'identité établis en un âge antérieur à internet.

De nouvelles obligations s'associent à cette extension, ce que résument F.

Rochelandet90 et A. Raillet par le constat qu'il faut: "rendre visible l’invisible (en particulier

l’exploitation commerciale des données transmises à l’insu de l’individu), imposer de la

transparence".

a. "Grammatisation" contrôlée et codée,

"constitution" des normes numériques

En outre, la dignité suppose que soient fixées des bornes à ce que Bernard Stiegler

définit comme étant la "grammatisation" des échanges, terme par lequel il désigne les

risques toujours présents de dictature des codes et des normes.

La dictature des algorithmes

Bernard Stiegler

Tout ce qui se passe aujourd’hui concernant les données à caractère personnel rejoint un mouvement

général de « grammatisation ». Ce concept, inventé par Sylvain Auroux en 1995, évoque un processus de «

discrétisation » c’est-à-dire un codage inventé par les individus en société par exemple par la création de

l’alphabet, par le fait de compter sur ses doigts… Le numérique est un nouveau stade de la grammatisation. Le

premier a été l’alphabet, le deuxième l’impression. Le troisième stade a émergé dans la révolution industrielle

90

Rochelandet F. et Raillet A.in: CNIL Cahiers IP N°1: "Focus sur des transformations clés au croisement des usages,

des technologies et des stratégies économiques Quel paysage nouveau pour les données personnelles, les libertés et la vie privée ? Protéger, réguler, innover . Vie privée à l'horizon 2020. Paroles d'experts. Paris Décembre 2012

Page 91 sur 211

et la division du travail : la machine-outil à commande discrète a « grammatisé » le travail. Dans un quatrième

stade, photo, cinéma et télévision ont grammatisé perception, ondes et comportements.

Dans l’actuel cinquième stade de grammatisation numérique, tout devient porteur de grammaire

numérique, ce qui se généralisera par l’Internet des objets. Le numérique est un nouveau milieu social, un

nouvel espace public et un nouveau stade de

l’écriture : on y produit des données. Il est aussi un troisième stade industriel, voire hyper-industriel : on

industrialise, automatise même le rangement de sa bibliothèque.

Chaque phase de grammatisation crée un processus inédit de prolétarisation, c’est-à-dire de privation

du savoir qui est délégué au système. Ainsi, Platon expliquait déjà dans Phèdre que l’écriture pouvait produire

de l’atrophie de la mémoire et être nuisible à l’homme en ne mettant plus en jeu l’oralité, la pensée en soi-

même. La grammatisation industrielle a prolétarisé la production (fin de l’artisanat, des compagnons…).

Dans la séquence de grammatisation précédente, analogique, c’est la consommation qui s’est

prolétarisée, en accroissant la dépendance à la consommation de masse des individus. Aujourd’hui, ces

processus existent également : par exemple, nous oublions les numéros de téléphone, ou les médecins font de

plus en plus de diagnostics assistés par ordinateur.

Source: CNIL Cahiers IP N°1: "Focus sur des transformations clés au croisement des usages, des technologies et des

stratégies économiques Quel paysage nouveau pour les données personnelles, les libertés et la vie privée ? Protéger,

réguler, innover . Vie privée à l'horizon 2020. Paroles d'experts. Paris Décembre 2012

L'extrait précédent du rapport précité de la CNIL de décembre 2012 souligne le risque

d'une "dictature des algorithmes", ce qui vient confirmer si besoin était, que les normes des

technologies de l'information fonctionnent bien comme autant de règles d'organisation de la

société et que, de ce fait, la construction des normes ne saurait à elle-seule construire une

éthique: les normes, serviteurs de tout maitre, doivent avoir pour fondement une

déontologie globale, pour l'instant peu présente encore (voir infra).

b. Protéger par les normes?

Il est aujourd'hui nécessaire que soit lancé le chantier d'une "Constitution" des

normes numériques, comme il existe dores et déjà une "Constitution"des robots, qui régit

aujourd'hui les délicates questions relatives aux relations entre humains et non-humains sur

les espaces numériques, notamment dans les dialogues entre bases de données. Dominique

Wolton91 lance en la matière un chantier de réflexion de grande ampleur sur l'avenir de cette

interaction, et sur les bases à partir desquelles la comprendre; il souligne en effet que: " Les

nanotechnologies suscitent une sorte de fascination parce que “ l’on met de l’intelligence

dans des objets ”.En fait, on confond intelligence et interaction. Les nanotechnologies

risquent d’être à l’origine d’une perte d’autonomie de l’individu sur son environnement.

L’exemple du GPS est révélateur : la vision anthropomorphique de l’ordinateur conduit à

dire que celui-ci est plus fort que le cerveau humain".

91

Wolton D. in: "Nanotechnologies, neurosciences, homme augmenté: les tentations du cyborg" in CNIL Cahiers

IP N°1: "Focus sur des transformations clés au croisement des usages, des technologies et des stratégies économiques Quel

paysage nouveau pour les données personnelles, les libertés et la vie privée ? Protéger, réguler, innover . Vie privée à l'horizon 2020. Paroles d'experts. Paris Décembre 2012

Page 92 sur 211

Cette protection par et dans le dévoilement s'oppose ainsi à tous les autres procédés

de protection, où la protection devient effective en se bornant à placer l'information et la

communication hors d'atteinte de l'intrusion et de l'usurpation. La norme, par ailleurs s'étend

à des chaines d'information et de communication de taille quasi-illimitée dès lors qu'elle a

spécifié la base de sa protection (algorithme, définition, représentation, schéma de

données...).

Le présent rapport questionnera donc les catégories normatives numériques92

existantes et en cours de construction, sur leur potentiel d'individualisation de la personne,

en débouchant sur des interrogations relatives au "nouveau périmètre" de l'identité offert

par les normes, pour sécuriser les traces de la vie privée numérique93.

Cette interrogation prendra place elle-même dans le débat lancé par l'Association

Internationale de Communication (AIC) lors du récent colloque de Lille94 en 2012, qui avait

pour problématique: " Les normes technologiques peuvent-elles induire des règles de

communication ? Et, dans ce cas, la finalité de la communication passe-t-elle principalement

par la maîtrise, plus ou moins partagée, de ces technologies ? Par ailleurs, les normes sont-

elles : "neutres" ou porteuses de "valeurs" ?"

Pour situer le présent rapport dans ce débat, on s'appuiera notamment sur les

analyses sociologiques récentes menées sur le pouvoir global de normalisation, en

particulier par Jacques Perriault95 ainsi que dans les enceintes de normalisation elles-mêmes,

notamment à l'ISO96.

92 Ces catégories sont ici définies au sens de Laurent Thévenot; voir en particulier: "Enjeux d'une pluralité de formats

d'information" in Delmotte E. (ed.), Du partage au marché. Regard croisés sur la circulation des savoirs"? Lille Septentrion ed. 2004

93 Voir en particulier Rochelandet (Fabrice): "Economie des données personnelles et vie privée", Paris, La Découverte 2010

94 Colloque: "Communiquer dans un monde de normes: L’information et la communication dans les enjeux contemporains

de la "mondialisation"". Colloque co-organisé par l'Association Internationale de Communication (ICA), le Groupement

d'Études et de Recherches en Information et Communication (GERIICO) et la Société Française des Sciences de

l'Information et de la Communication (SFSIC), Lille les 7, 8 et 9 mars 2012,

95 Perriault (Jacques), Vaguer (Céline)(direction), La norme numérique. Savoir en ligne et Internet. Paris, Editions du CNRS,

2011

96 Tim Bütheand Walter Mattli, The New Global Rulers: The Privatization of Regulation in the World Economy, Princeton

University Press, Princeton, New Jersey, 2011; and Vibert, Frank, Democracy and Dissent: The Challenge of International Rule Making, Edward Elgar, Cheltenham, UK, 2011.

Page 93 sur 211

D. UNE TOILE DE FOND: LE CLAIR-OBSCUR D'INTERNET SUR LE

"PARTAGE DE LA VALEUR"

En définitive, l'identité numérique éducative doit être positionnée dans le contexte

plus global de l'échange, éducatif ou non, sur l'ensemble de l'internet: quelles en sont

aujourd'hui les règles et les réalités? La relation client-serveur qui structure

fondamentalement le Web a pour modèle "une chaine tant technique qu'économique qui

relie un producteur de contenu et un usager", comme l'ont précisé en 2011, V. Schaffer et

H. Le Crosnier97.

1. La "richesse des réseaux"

L'accès à "la richesse des réseaux" est réputé "gratuit" dès lors qu'aucun coût perçu

directement sur l'utilisateur ne vient limiter l'utilisation du "service" qu'est l'accès au Web;

l'accès est qualifié de "forfaitaire". Or, comme l'observe H. Le Crosnier: "nul n'a vraiment

évalué à l'échelle globale (et non pas pour un acteur particulier de la chaine) l'impact de

l'accès forfaitaire sur l'économie de l'internet.", cependant que, au fil du temps et des

usages, les déplacements de frontières entre les apports des divers acteurs sont devenus de

plus en plus fréquents, et s'accompagnent de concentrations techniques et financières sans

précédent dans l'économie immatérielle… Ces concentrations s'opèrent autour de la gestion

de la bande passante (Spectrum) et du débit qu'elle autorise à assurer vers les utilisateurs,

ceux-ci étant bien entendu définis dans l'ordre que traduit le rapport de forces entre acteurs

techniques, financiers, commerciaux, voire associatifs.

Dans ce système de relation à haute viscosité, le principe de "neutralité" continue de

s'afficher: pratiquement, les visions de la "gouvernance" diffèrent et oscillent sans

réellement se stabiliser. Ordonnancement spontané des acteurs? Gestion supra-étatique?

Régulations gouvernementales? Gestion par le marché? Gouvernance technique (Arcep,

W3C, ICANN….) selon la formule "Code is law"? Aucune de ces solutions ne s'impose

clairement, et comme le remarquent également V. Schaffer et H. Le Crosnier, personne ne

partage plus " l'illusion d'une gouvernance globale au sein d'un village global" cependant que

s'affirment les volontés de régulations régionales, voire nationales (USA, Chine, Europe, avec

divers modèles nationaux dans celle-ci). De ce fait: "…dans la lutte qui se joue, ce sont les

modèles économiques qui entrent en collision, que ce soit dans le transport de la voix, la

question de l'industrie musicale face au P2P ou celle de la télévision. Cette collision est

inévitable et "techtonique" pour reprendre la formule de David Clark, les acteurs industriels

n'étant pas prêts à abandonner leurs modèles et profits sans se battre".

97

V. Schaffer et H. Le Crosnier: "La neutralité de l'internet, un enjeu de communication" Hermès CNRS Ed.

2011

Page 94 sur 211

2. Le vis-à-vis final et les intermédiaires

Dans ce contexte où grandit le risque de "guerre des intermédiaires", continue à se

poser la question des origines, celle qui régit en définitive la production et l'échange de la

valeur sur internet, c'est-à-dire la possibilité d'interaction entre les "deux bouts" de chaque

chaine de communication, où se situent les émetteurs et bénéficiaires finaux des échanges.

Elinor Orstrom, prix Nobel d'économie 2009, a montré que l'émergence d'un ordre

économique alternatif repose sur une économie de partage des biens communs, parmi

lesquels se rangent une bonne part des biens et services issus de l'économie numérique de

partage et de participation, dont ceux associés fondamentalement à l'éducation. Cette

économie du partage a reçu un renfort inattendu dans le développement, inopiné et bien

au-delà du piratage, des applications "peer-to-peer" au cours de la décennie écoulée. Ces

applications, écrit F. Musiani98: "utilisent en effet internet de la façon même selon laquelle il

avait été conçu: comme un moyen de communication entre machines qui partagent des

ressources l'une avec l'autre, entre égaux".

Au-delà des aspects-prometteurs- du développement des échanges P2P, c'est

toute la réflexion sur la chaine de valeur d'internet qui est aujourd'hui mise en tension: la

rétention de la valeur par les intermédiaires s'oppose pour partie à la valorisation des

échanges par les "locuteurs" finaux de cette "conversation sans fin" qu'est internet , selon

l'expression de Tim Berners Lee. Aujourd'hui, cette tension entre intérêts des

intermédiaires et bénéfices des locuteurs finaux qui révèle le côté "Clair-obscur"

d'internet, est perçue comme étant décisive pour l'avenir de la communication globale

sur le "réseau des réseaux".

Les intermédiaires actuels (moteurs de recherche, réseaux sociaux, fournisseurs

d'accès….) "…s'imposent comme "naturels", sans toutefois explorer les "effets de bords"

(conséquences sur la liberté d'expression, sur les capacités globales d'innovation et sur la

liberté de choix des consommateurs) et sans prendre en compte les externalités positives

produites par la répartition équitable des producteurs de contenus le long du réseau,

entre les sociétés spécialisées (médias ou nouveaux médias) et les internautes eux-

mêmes (production coopérative, réseaux pair-à –pair, intelligence collective). Dès lors,

sous le masque de la "rationalité" technico-économique, ce sont en réalité des

imaginaires sociaux et politiques qui sont en question". Une thèse récente99 fournit, au

terme d'une démonstration magistrale, l'idée de conclusion suivante: "les enjeux de

demain resteront les mêmes que ceux d’hier, la recombinaison fertile imaginée n’ayant

98

Pp66-68 op. cit. note précédente

99 Lablanche P.: "Modèle économique de l'information écrite à l'ère du numérique. Peut-on encore créer de la

valeur?" Thèse pour le doctorat en sciences de l'information et de la communication, dirigée par le Professeur F.

Balle. Univerisité de Paris 1. Avril 2012, Paris, 1395 p.

Page 95 sur 211

pas vocation à modifier la nature même de ce qui en a fait une vertu essentielle des

démocraties modernes".

E. LE LIBRE ACCES A L'EXCELLENCE: UN NOUVEAU PARADIGME?

On peut d'emblée répondre que non: il s'agit de décliner dans l'ordre du numérique,

les principes d'accès à l'éducation qui ont cours en tout point du système éducatif. Bien

entendu, cette adaptation exige des mises au point.

1. Le "libre accès à l'excellence", application d'un

principe permanent d'éducation

Dès lors se pose la question: "Quelle est la prise en compte de la société civile et

des usagers, non seulement comme consommateurs de produits et services d'industries

de la connaissance et de la communication, mais aussi comme producteurs d'intelligence

collective, utilisant le réseau d'information pour leur activités sociales,

communicationnelles ou culturelles?"100.

Neutralité des réseaux et accès à l'excellence: un périmètre international commun

Il est clair que les activités éducatives font partie, au premier rang, des activités

pour lesquelles la neutralité du vis-à-vis entre internautes doit être défendue sur internet.

Il est clair que cette interopérabilité entre acteurs a pour condition la sécurisation de

l'identité numérique, qui est le marqueur fondamental de tout vis à vis. Il résulte de cela

que l'identité numérique éducative ne saurait se réduire au seul domaine des débats

placés sous la seule capacité technologique de traitement et d'échanges d'information:

c'est, d'emblée, un enjeu symbolique et politique pour la gouvernance de l'internet.

Se pose alors une question spécifique au domaine de l'éducation: "la liberté et

l'interopérabilité sur quoi et pourquoi faire"?

Il est clair en effet que l'éducation est un bien commun dont les définitions

diffèrent certes d'un pays et d'une aire culturelle à l'autre, selon que ces définitions

autorisent une appropriation privée plus ou moins marquée de l'éducation. Toutefois, si

variées soient-elles, ces définitions ont toutes en commun d'accepter le but d'une

formation de base publique accessible à tous les élèves. Quel que soient les conceptions

diverses de la formation en ligne, définir un périmètre international commun de la

formation initiale publique en ligne apparait nécessaire et complémentaire de la

définition d'un libre-arbitre numérique dans l'éducation. L'enjeu est en effet planétaire et

vise une protection universelle de l'excellence: conçue comme un ressource enrichie et

partagée entre génération, le partage des connaissances ne peut que s'enrichir de

Page 96 sur 211

bénéficier de la base la plus large et la mieux offerte de la formation en ligne; le partage

eds connaissances de base ne peut à l'inverse que s'appauvrir d'être circonscrit et limité

par des contraintes marchandes d'accès aux connaissances. La définition d'un périmètre

et de conditions d'un "libre accès à l'excellence" apparait correspondre ainsi à l'un des

besoins de notre temps.

2. Les limites futures du "partage de la valeur" dans

l'éducation: le cas des MOOCs.

Faute d'avoir défini les conditions d'un tel "libre accès à l'excellence", les démarches

actuelles de formation en ligne privées et publiques entretiennent des relations opaques et

potentiellement conflictuelles. Les premières expertises sur les MOOCs, dont le présent

rapport a rendu compte en I, soulignent déjà l'apparition de tensions diverses relevant du

"hiatus numérique" entre universités publiques attachées au "bien commun" des

connaissances de base et de l'éducation initiale, et les centres privés de formation, qui

conçoivent la formation en ligne comme une forme de e-commerce direct, ou indirect (accès

gratuit aux prestations de base, et accès payant aux compléments). Les experts précités

observent101 que: " Le schisme entre plate-forme privée à but lucratif et plate-forme

appartenant à un consortium d'universités publiques est déjà acté à travers

l'opposition Coursera/edX. Un certain nombre de personnes voient d'un mauvais œil la

quasi-hégémonie des États-Unis en la matière et des pays comme l’Espagne ou l’Inde se

dotent de leurs propres plates-formes pour ne pas avoir à choisir entre edX etCoursera."

Pour les MOOCs relevant d'une approche de marché apparait en effet un nouveau

gisement d'affaires particulièrement prometteur: les opérateurs misent sur les multiples

ramifications numériques qu'entretient l'enseignement supérieur avec l'activité économique

et l'emploi, d'une part, et d'autre part, les services associés à la formation en ligne. Les

auteurs de la synthèse précitée observent: " Comme le souligne Georges Siemens, un

univers d'applications, semblable à celui qui s’est mis en place pour Facebook et d’autres

sites similaires, est en train de se développer pour les MOOC, que l'on pourrait appeler

les MOOC Apps."

Un tel partage de la valeur est-il soutenable? Cette question renvoie à l'analyse des

modèles de la formation en ligne, proposée ci-après.

100

Op.cit. note précédente, p144 et suivante. 101 Cisel M., et Brillard E. STEF Cachan: "Chronique des Moocs", Revue STICEF Volume 19, 2012

Page 97 sur 211

3. Où situer les régulations?

a. Un champ de régulation désormais défini

Face à ces logiques de tri, d'"exploitation minière", de "fouille" appliquée aux

données de l'éducation, commence tout juste à s'amorcer une réflexion sur les objectifs

poursuivis et les résultats attendus de cette activité qui, jusqu'à présent, n'a cessé pour

l'essentiel d'être approchée comme un procès industriel de traitement de l'information,

pourvu de tous lea avantages connus et émergents de ces procès industriels, et ceci sans la

moindre référence explicite ou implicite aux droits et devoirs encadrant ces procès et

relevant simplement d'un objectif d'éducation.

Cet angélisme n'est qu'une vue de surface et d'apparence: bon nombre d'analyses

établies dans la communauté de la Education Mining Society (voir infra) soulignent les

multiples avantages associés à l'Analyse Educative, dans tous les domaines du contrôle social

et économique des anciennes et futures populations d'élèves (retombées pour les

employeurs, la consommation, la sécurité, les affaires…..) et ceci avec évidement beaucoup

plus de "grain" que les données produites-de façon complémentaires- par bon nombre de

réseaux sociaux "d'après l'école".

Deux niveaux de régulation des modèles de formation en ligne se dessinent

progressivement:

-d'une part au niveau de la réflexion d'amont sur la fonction et le statut des outils de

tri de données et d'information sur l'internet (l'irruption de l'éducation comme domaine de

Big Data fait avancer cette réflexion; cette réflexion est complétée par une première

"couche" de règlementation sur la protection des traces numérique et des données

personnelles, dont la mise en place ne va pas sans tensions internationales,

-d'autre part, au niveau de la mise à jour du droit à l'éducation;

b. Une régulation de l'exploitation des données

personnelles: concepts et règles

Les concepts de régulation renvoient aux caractéristiques des "outils de tri", des

filtres, à partir desquels sont analysées les données personnelles, et leur exploitation

"minière". Gloria Origgi102, comme d'autres, constate l'épuisement progressif des

justifications techniques, éthiques et politiques des outils du tri des données et informations

sur internet. Le "Page Rank" a fait l'objet de critiques nombreuses: une intervention

extérieure, délibérée voire arbitraire, est à l'origine des tris d'informations proposés en

réponse aux requêtes ou bien dans l'affichage des données corrélées à celles-ci.

102 ORIGGI G. "Sagesse en réseaux : la passion d’évaluer" La vie des idées .fr 2008

Page 98 sur 211

Le succès du Web observe-t-elle " en tant que pratique épistémique vient de sa

capacité à fournir non pas tant un système potentiellement infini de stockage de

l’information, qu’un réseau gigantesque de systèmes de hiérarchisation et d’évaluation dans

lesquels l’information prend de la valeur pour autant qu’elle a déjà été filtrée par d’autres

êtres humains".

Dès lors, "Cette passion de hiérarchiser est un trait central de la sagesse collective. Le

statut épistémique de ces hiérarchisations produites collectivement ouvre ainsi une série de

questions épistémologiques :

1/ Pourquoi fait-on confiance à ces hiérarchisations, et doit-on leur faire confiance ?

2/ Pourquoi devrions-nous supposer que le filtrage collectif des préférences produise des

résultats plus sages sur le Web ?

3/ Quels sont l’heuristique et les biais des systèmes de collecte d’information sur le Web dont

les gens devraient être conscients ?"

Des questions de ce type sont présentes dans les débats qu'ouvrent à ce sujet les

grandes associations internationales et américaines de protection de la vie privée (Electronic

Frontier Foundation (EFF) ou encore Electronic Privacy Information Center). Ces dernières

s'émeuvent du lobbying "sans précédent" exercé par le gouvernement des Etats Unis et par

certains membres du Congrès pour infléchir une position européenne aujourd'hui réputée

plus ouverte aux idées de protection des personnes et des données personnelles face aux

enjeux internationaux des démarches de data mining dans l'éducation comme dans d'autres

domaines de collecte et de sélection des données. Le Center for Digital Democracy va même

jusqu'à accuser le président des Etats Unis de protéger systématiquement les intérêts des

industriels, du "lobby des données personnelles". La polémique est désormais installée (voir

infra). La régulation est donc loin d'être opérée, même si, après des années de

développement "à bas bruit", la question des utilisations abusives de l'identité est désormais

posée au cœur du système.

4. Une Déclaration des Droits et Principes d'Education

à l'Age Numérique

A Palo Alto, haut lieu symbolique de la dynamique et de l'histoire de l'Internet, un

groupe en vue d'acteurs de la formation en ligne et de chercheurs, a publié le 23 Janvier

2013 une "Déclaration des Droits et Principes d'Education à l'Age Numérique " dont les

articles couvrent l'ensemble des thèmes sur lesquels une sauvegarde et une régulation sont

pour l'instant absentes. Le Préambule de ce texte fait état des inquiétudes multiples que ne

peut manquer de susciter le développement incontrôlé des démarches de l'Analyse

Educative précédemment décrites. Les princes et règles adoptés par cette Déclaration (un

Page 99 sur 211

exemplaire figure en Annexe au présent rapport) seront analysés dans la partie suivante. On

peut toutefois dès à présent observer que ce texte vise à répondre aux besoins de:

-Protection de la vie privée des élèves;

-Droit d'accès à la formation en ligne;

-Droit à la préservation des savoirs et caractère de bien commun des connaissances

publiques;

-Droit à la propriété personnelle des données et créations intellectuelles;

-Droit à la "transparence pédagogique";

-Droit à la qualité et au suivi.

Au moment où s'achève le présent rapport, le sort de cette démarche est encore

incertain. Elle correspond toutefois, dans l'ensemble de ses termes, à une nécessité absolue:

elle règle en effet un ensemble de questions qui appliquent et déclinent les Droits de

l'Homme dans un domaine où cette définition est nécessaire et urgente, vus les

développements en cours du data mining éducatif. La troisième partie de ce rapport

reviendra en détail sur cette Déclaration, en préambule à l'analyse du premier dispositif de

normes internationales de protection des données personnelles éducatives, qui,

spontanément, s'est développé dans la même direction.

V. LA CRITIQUE DES MODELES ACTUELS:

EXPERTISES, RECHERCHES

Tout en continuant de constater la rapide dissémination de la formation en ligne, les

recherches et expertises récentes sur les modèles stratégiques, soulignent nettement les

risques et les difficultés qui s'associent aux développements en cours: l'analyse des risques

et le principe de précaution font une apparition plus systématique dans l'analyse des

politiques publiques d'éducation numérique.

Page 100 sur 211

A. POLITIQUE EDUCATIVE ET POLITIQUE NUMERIQUE: DES

LOGIQUES DIVERGENTES?

1. Le flou stratégique

L'expert qu'est A M BASSY, déjà cité103 donne le ton: "L’approche du modèle

économique du numérique éducatif ne souffre pas que de la défaillance des outils qui

permettent de le circonscrire et de le penser. Le fonctionnement du modèle n’est pas

autonome. Il est étroitement dépendant d’autres modèles. Or ceux-ci se trouvent tous,

depuis quelques années, affectés par l’irruption du numérique dans le champ éducatif.

L’articulation de ces modèles en évolution – incertaine – constitue ce qu’on peut appeler le

paradigme scolaire français, aujourd’hui ébranlé et sans doute à refonder".

L'expertise récente à la Banque Mondiale, qui soutient et finance bon nombre des

principales politiques émergentes, dresse un constat sévère fin 2012, sur les décalages

structurels qui se font jour dans la relation entre politique de formation en ligne et politique

d'éducation nationale104: " Le cycle de vie de la plupart des produits liés aux technologies de

l'information et de la communication pour l'éducation (TICE) est beaucoup plus rapide que le

cycle de réalisation des réformes et des changements des politiques d'éducation. Bon nombre

d'études pointent l'inutilité des nouvelles technologies comme levier pour susciter et faire

aboutir les réformes de l'éducation, et préconisent plutôt, alternativement, un pur et simple

développement des investissements dans les TICE."

2. L'empilement des technologies

Plus précisément, la Banque Mondiale observe, dans des termes que traduit

clairement la langue d'origine, le défaut de convergence, le hiatus, qui se constitue

aujourd'hui entre le projet standard universel de "réforme de l'école" et le projet qu'impose

d'emblée le développement de la formation en ligne: " A lack of congruence between the

timelines for role out of educational reform efforts and the role out of supporting ICT tools

(hardware, software, training) is a potential area of great concern, as reform may be

dependent on technologies that are no longer available (and/or supported). Even within a

particular educational reform process, or indeed where no reform process is on-going, the

pace of technological innovation outruns the pace of institutional innovation".

Peut-on éviter l'emballement dans cette course poursuite entre changement

technologique et changement institutionnel?

103

Bassy JM, Inspecteur général honoraire IGAENR: "Economie du numérique: l'introuvable modèle". Revue

STICEF, Vol.19, 2012. Paris

104 World bank 2012 Knowledge Map: Information & Communication Technologies in Education

Page 101 sur 211

Mike Trucano "Senior specialist" pour les TICE et les politiques éducatives à la Banque

Mondiale, est l'un des experts reconnus sur l'analyse comme sur la "greffe" de politiques de

formation en ligne dans des systèmes éducatifs traditionnels, notamment ceux des pays

tropicaux. Cet expert observait récemment105 que "la liste est longue des projets qui ont

coûté beaucoup et rapporté peu" en matière éducative numérique ; il ajoute: " You have to

focus on the content, not the container. Often, the focus is on the technology itself- you can

become so enamoured with the technology that you don’t think about how to use it to its full

effect. As we move to a greater proliferation of devices, combined with the fact that we will

be accessing more content from multiple places, it really just puts a greater value on the

content and how we use it, as opposed to the importance of particular devices".

3. Modalités traditionnelles et modalités numériques:

le découplage

Cet expert observe également que le hiatus numérique s'est répandu par

"découplage" entre les modalités numériques de formation et les modalités traditionnelles

de vérification des connaissances: "When you introduce lots of technology into learning

environments and schools and then you assess that the old-fashioned way, with pencil and

paper, there may be a disconnect in what you’re doing".

Plus généralement, entre les choix technologiques et les choix politiques d'éducation,

il semble que des zones de conflit latent se soient constituées: l'expertise internationale, en

tout cas, les mentionne de façon grandissante.

Le NMC, déjà cité, observe de son côté l'écart grandissant séparant les pratiques

pédagogiques et les évaluations qui ont cours dans l'enseignement hybride ou dans la

formation en ligne, et celles qui se maintiennent dans les classes traditionnelles106.

Le "possible" et l'acceptable": écarts d'évaluation entre pratiques numérique et les autres modalités

Traditional approaches to scholarly evaluation such as citation-based metrics, for example, are often hard to

apply to research that is disseminated or conducted via social media. New forms of peer review and approval,

such as reader ratings, inclusion in and mention by influential blogs, tagging, incoming links, and retweeting,

are arising from the natural actions of the

global community of educators with increasingly relevant and interesting results. These forms of scholarly

corroboration are not yet well understood by mainstream faculty and academic decision makers, creating a gap

between what is possible and what is acceptable.

105

Conférence "Online Educa", Berlin 30 novembre 2012 106 The Technology Outlook for STEM+ Education 2012-2017 est produit en collaboration entre le New Media Consortium

(NMC), le the Centro Superior para la Enseñanza Virtual (CSEV),de l'Universidad Nacional de Educación a Distancia

(UNED), and l'"Institute of Electrical and Electronics Engineers Education Society" (IEEE)

Page 102 sur 211

Source: The Technology Outlook for STEM+ Education 2012-2017 est produit en collaboration entre le New Media

Consortium (NMC), le the Centro Superior para la Enseñanza Virtual (CSEV),de l'Universidad Nacional de Educación a

Distancia (UNED), and l'"Institute of Electrical and Electronics Engineers Education Society" (IEEE)

Un exemple des "nouvelles modalités" de l'évaluation est fourni par le récent rapport

du Départment of Education (DOE) des Etats-Unis, qui, fin 2012, synthétise les divers aspects

des modalités nouvelles de l'évaluation. Ce document, analysé, plus haut (3A et B même

partie) présente un résumé des approches contemporaines américaines relatives à l'analyse

des "comportements" en classe, dans les termes qui suivent:

Le "User Behavior Modeling": une description récente par le DOE

Source: DOE Department of Education, Office of Educational Technology, (USA): "Expanding

Evidences Approaches from Digital World" Washington DC 2012

B. POLITIQUES NUMERIQUES SUCCESSIVES: UN TELESCOPAGE

ANNONCE?

1. Objectifs et modalités de la formation en ligne: un

télescopage annoncé?

La sucession très rapide des changements technologiques, qui va encore

prochainement s'accélérer, laisse de côté la question des objectifs cognitifs, de la stratégie

finale d'éducation. Le NMC déjà cité s'alarme dans son rapport de 2013 d'un possible

télescopage des objectifs et des modalités: "Simply capitalizing on new technology is not

enough; the new models must use these tools and services to engage students on a deeper

level". La même source observe que:

-la demande de personnalisation de l'éducation "n'est pas prise en charge de façon

adéquate par les technologies et les pratiques actuelles";

Page 103 sur 211

-la formation des enseignants est notoirement insuffisante ce qui conduit bon

nombre d'entre eux à se laisser distancer par leurs élèves dans les usages des technologies

numériques ou dans leur exploitation efficace et adéquate à des fins pédagogiques.

Mais le télescopage majeur met aux prises les modèles éducatifs nationaux et les

modèles de formation en ligne: quelle relation doivent entretenir les politiques publiques les

unes avec les autres? Sont-elels amener à se succéder (hypothèse de la substituabilité) ou à

se compléter ( hypothèse de la spécificité des politiques numériques). Bien entendu, les

réponses varient avec les systèmes ain si d'ailleurs que l'état de tenc sion entre les deux

modèles éducatifs tels qu'énoncés, explicitement ou implicitement. Le NMC souligne début

2013: "New models of education are bringing unprecedented competition to the

traditional models of higher education. Across the board, institutions are looking for ways to

provide a high quality of service and more learning opportunities. MOOCs are at the forefront

of these discussions, enabling students to supplement their education and experiences at

brickand-mortar institutions with increasingly rich, and often free, online offerings. As these

new platforms emerge, however, there is a need to frankly evaluate the models and

determine how to best support collaboration, interaction, and assessment at scale. Simply

capitalizing on new technology is not enough; the new models must use these tools and

services to engage students on a deeper level".

La question stratégique ainsi posée est par ailleurs entrée dans la vie courante de

l'éducation nationale. Vus sous l'angle de l'intégration de la politique numérique à

l'enseignement scolaire, l'expert français AM Bassy, déjà cité, observe le même type de

hiatus dans les projets nationaux:107 " L'École française ne parvient pas à entrer dans l'ère du

numérique, c'est parce qu'elle n'a pas jusqu'ici remis en cause ses modèles traditionnels,

parce qu'elle continue à appliquer au domaine scolaire des objectifs, des principes, des

schémas d'organisation, des pratiques pédagogiques, des circuits financiers et économiques

ou des législations qui sont inadaptés aux logiques nouvelles véhiculées par les technologies

et les ressources numériques. Plaquer artificiellement du nouveau sur de l'ancien donne

rarement de bons résultats".

107

Bassy JM, Inspecteur général honoraire IGAENR: "Economie du numérique: l'introuvable modèle". Revue

STICEF, Vol.19, 2012. Paris

Page 104 sur 211

2. Le "possible" et l'acceptable" dans les usages: un

conflit latent

Un conflit latent existe donc et pas seulement dans les projets nationaux. L'expert

précédemment cité, Michael Trucano, constate fin 2012108, que de puissants "courants de

fond" parcourent cette relation sensible; l'expert observe en effet que "la tendance dans les

pays industrialisés s'est largement écartée de la classe d'ordinateurs ( " computer lab-centric

models for educational technologies") et il observe que désormais la mobilité est au centre

des projets: (" One mantra that many educational technology advocates repeat with

increasing volume and frequency these days is that mobile changes everything").

Or les conflits entre ces deux "modèles" technologiques sont fréquents109 et "le

modèle de projet du type "un portable par élève" s'oppose directement de multiple façons

au modèle du type "classe d'ordinateurs" . Le Senior Specialist for E-learning à la Banque

Mondiale ajoute: "Expert opinion, at least in many OECD countries, is increasingly calling into

question the reliance on school computer labs as the primary model for impactful use of

educational technologies".

La messe est dite, pourrait-on croire….mais ce n'est pas tout; en effet, personne ne

sait vraiment où l'on en est et les résultats d'évaluation sur cette alternative technologique

majeure dans et pour la formation en ligne, ne sont tout simplement pas disponibles: "

While conceptually this makes a lot of sense to a lot of people, there is still not a lot of

rigorously obtained hard data that we can point to in support of abandoning school

computer labs. Like so many things related to educational technology, people may

passionately believe something, even if they can't yet 'prove' it."

108 Trucano M.: "Separating the Hope from the Hype: More perspectives on the use of information and communication

technologies (ICTs) to benefit education in developing countries" Excerpts from the World Bank’s EduTech blog The

World Bank 2012

109 Op.cit. note précédente:" The model for the One Laptop Per Child project in many ways stands in direct

opposition to the computer lab model"

Page 105 sur 211

3. Résultats attendus: "l'absence de consensus "sur les

acquis

a. Les lacunes actuelles de l'évaluation: le point de vue

des évaluateurs

Plus généralement, pour l'UNESCO, l'état d'avancement international du projet de la

formation en ligne, est difficile à dresser aujourd'hui: l'organisation internationale en charge

de l'éducation et de la culture s'est penchée sur l'évaluation du potentiel des politiques de

formation en ligne dans une enquête internationale que publie un récent rapport

d'évaluation.110 Le rapport précité dresse un constat globalement dubitatif sur l'impact précis

de la formation en ligne: tout en constatant un développement universels et des bénéfices

potentiellement très élevés, l'organisation internationale souligne: " In all regions of the

world, the penetration of Information and Communication Technologies (ICT) in schools has

led to a major transformation of the education landscape. Although there is no consensus as

yet regarding the actual benefits of technology in ensuring quality learning, ICT are

increasingly seen as an integral part of modern education systems."

L'absence de consensus n'empêche donc pas le développement rapide des projets; or

l'UNESCO souligne que si ce développement "à l'aveugle" est problématique pour tout un

ensemble de motifs d'inquiétude dores et déjà bien connus (absence de contenus adaptés,

inégal accès aux ressources numériques, etc….) , la difficulté majeure réside dans la relative

incertitude sur les capacités des enseignants à maitriser effectivement les technologies de la

formation en ligne: " However the main challenge, including for the most advanced

education systems, lies in teachers’ capacities to use technology effectively in the

classroom".

b. Des effets d'éviction entre modalités d'éducation:

une action au fil de l'eau?

Or précisément sur ce thème, le manque de résultats probants mobilisables pour

développer la pédagogie est souligné par l'UNESCO.

Bases d'évaluation de la formation en ligne:

Un autre aspect du "hiatus numérique"

(UNESCO, 2012)

110 UNESCO: "Transforming Education:The Power of ICT Policies" Unesco Ed; Paris 2011

Page 106 sur 211

"Many studies have been conducted to evaluate the educational impact of computers. A

comprehensive review of this research is beyond the purpose of this paper. But this section provides policy-

makers with a sense of what the research says about the impact of ICT on students, classrooms, and schools.

However, it is important to keep the broader context of this research in mind.

The research conducted so far on the impact of current ICT was done within education systems that,

like other components of society and the economy, have become highly tuned to the mass production

paradigm. For the most part, research to date has examined the impact of ICT on traditional goals, as it was

used in traditional classrooms.

Results from this research can inform policies and practices that target the effectiveness or efficiency

of the system as it is defined within the current paradigm. But the research to date has relatively little to say

about the role of ICT within a new educational paradigm and its role in educational transformation. It is

research on what education is, rather than what it could be."

Source: UNESCO: "Transforming Education:The Power of ICT Policies" Unesco Ed; Paris 2011

L'Organisation internationale pour l'Education et la Culture observe en effet que la

relation entre les politiques éducatives nationales et les politiques de formation en ligne

demeure difficile à situer. A l'amont se pose en effet la question de leur degré de

substituabilité: les politiques de formation en ligne sont-elles des compléments aux

politiques éducatives? Alternativement, doit-on penser la formation en ligne comme une

modalité pédagogique remplaçant la formation traditionnelle?

Bien entendu, la réponse à cette question est composite et variable d'un système

éducatif à l'autre. L'observation de l'UNESCO est là en tout cas pour souligner l'importance

de cette alternative stratégique et la nécessité absolue de la formuler, faute de quoi les

nouveaux dispositifs viennent s'empiler sur les précédents et une concurrence délétère et

non-maitrisée s'organise entre les modalités de l'éducation. Il est donc indispensable de

définir un choix d'hybridation, terme par lequel se désigne la composition attendue des

modalités pédagogiques nouvelles et traditionnelles dans un cursus donné.

c. Des risques d'adaptation élevés

Or précisément, pour l'instant, cette question demeure sans réponse ce qui conduit

les politiques éducatives à adopter les politiques de formation en ligne en assumant des

risques d'adaptation élevés. En effet, si la mesure des changements intervenus par la

formation en ligne dans les contextes éducatifs traditionnels parvient à se dégager et à

s'opérer, en revanche, l'appréciation des acquis finaux d'une politique éducative

entièrement numérique, alternative à l'éducation traditionnelle, demeure pour l'heure hors

de portée des évaluations connues de l'organisation internationale (UNESCO). Les modèles

en cours d'élaborations sont donc pour l'heure privés de repères sûrs pour ce qui est de

leurs objectifs comme de leurs dispositifs.

Page 107 sur 211

Cette question n'a rien de théorique puisque c'est précisément de ce degré de

substituabilité que dépend le choix de politique publique relatif à l'extension de la formation

en ligne. Une telle politique, au développement massif et aux effets rapides, aux choix

technologiques très différenciés, ne peut évidement être conduite au fil de l'eau, par le jeu

"d'expérimentations" conduites en considérant les classes comme autant de laboratoires ou

de "champs d'essai", dont les élèves seraient les expérimentateurs…ou encore les cobayes.

Le statut de l'expérimentation, indispensable dans la phase actuelle, doit donc être reprécisé

et maitrisé, pour permettre aux phases de test de déboucher sur des choix explicites et

partagés, légitimés par un travail technico-scientifique d'amont, et non par une "mise en

expérimentation" générale des systèmes éducatifs, auxquels les gouvernants ont l'obligation

de fournir des solutions tant soit peu "certifiées".

Les politiques éducatives, qui se doivent de proposer des outils d'éducation stabilisés

à des publics de masse soigneusement définis dans leurs attentes et dans leur besoins, sont

donc confrontées ici à des dilemmes qui sont manifestement, pour l'instant, des dilemmes

planétaires: les modèles émergents de la formation en ligne ne sont pas encore équipés

pour prendre en charge les risques associés aux changements, et pour définir les principes

de précaution et de progression qu'ils impliquent. Aussi, conclut le rapport précité: " Tout

en reconnaissant le bénéfice potentiel de la formation en ligne, bon nombre de pays sont

confrontés à de grand défis pour transformer les promesses de la technologie en bénéfices

tangibles pour l'éducation".

4. Résultats obtenus: des repères incertains

Le manque actuel de repère est également mis en évidence par l'expertise nationale

française que représente, en 2012, le deuxième rapport précité au Premier ministre, du

Député JM Fourgous.111 Ce rapport souligne les diverses difficultés pour lesquelles

l'évaluation systématique des résultats, au niveau national comme au niveau européen, est

encore inopérante pour guider les choix dans la sphère pédagogique.

Les résultats attendus et obtenus: l'état des connaissances actuelles

(Rapport II de JM Fourgous: Avril 2012)

"Toutes les recherches effectuées depuis dix ans montrent également que, d’une manière générale,

les outils numériques sont utilisés sans interrogation préalable quant à leurs intérêts pédagogiques . « La vieille

idée reçue selon laquelle les enseignants sauraient s’approprier pour ainsi dire naturellement les nouvelles

technologies afin de mettre en œuvre des usages pédagogiques intéressants avec les élèves ne cesse de se

révéler fausse » (Baron et Bruillard). Force est de constater que, même avec le temps, l’innovation

technologique n’induit pas l’innovation pédagogique. Selon Stéphan Vincent-Lancrin, chef de projet au centre

111

Op.cit. voir Bibliographie en fin de texte pour les références

Page 108 sur 211

pour la recherche et l’innovation dans l’enseignement (OCDE), si les usages des enseignants ne suivent pas,

c’est que les « TICE ne sont pas mûres, elles ne sont pas encore suffisamment pensées pour l’enseignement. Ce

sont encore des produits de qualité moyenne ». Il serait nécessaire d’évaluer les outils numériques, d’investir

dans des logiciels pensés pour les écoles, pour l’enseignement et pour la formation formelle. Il serait enfin

nécessaire de s’interroger sur les nouveaux modèles d’apprentissages apparus avec le numérique.

De plus, selon la Commission européenne si les enseignants sont capables de travailler avec les logiciels

les plus courants et les maîtrisent notamment pour les usages basiques tels que la recherche de documents ou

leur présentation, peu de professeurs sont capables de les utiliser à « l’intérieur de l’arène de la classe » à des

fins pédagogiques ou de formation. Les recherches montrent également que les enseignants ont des

convictions pédagogiques qui sont antérieures à l’ère numérique : les jeunes professeurs utilisent en majorité

un enseignement magistral, reposant sur une posture de « transmetteur de savoirs » (reproduisant la manière

dont ils ont été formés). Or l’enseignement à l’ère numérique devrait être un enseignement ouvert, dans lequel

l’élève est acteur et mis dans une position de créateur. Les études comparatives effectuées par l’OCDE

montrent que la plupart des instituts de formation des enseignants ne forment pas les futurs enseignants aux

pédagogies de l’ère numérique.

Ils sont formés à leur propre utilisation, mais en aucun cas dans une perspective d’intégration selon de

nouveaux modèles d’apprentissage : si 73% des enseignants ont conscience des atouts du numérique pour

apprendre aux élèves à travailler en équipe, près de 50% des enseignants français ignorent comment procéder.

De même, près de 40% ne savent pas comment utiliser les TIC pour individualiser les apprentissages. Les

enseignants ont une méconnaissance réelle de tout ce qui concerne les pédagogies innovantes et les atouts

offerts par le web 2.0. Seuls 20% ont eu l’occasion de suivre une formation pédagogique « relative aux

modalités d’intégration des TIC dans le processus d’enseignement-apprentissage ». Il existe un réel manque de

modèles pédagogiques pour l’utilisation des TICE avec les élèves."

Source: Fourgous, J.M., député des Yvelines, Rapport au Premier ministre de la mission parlementaire sur la

modernisation de l’école par le numérique. Rapport 2: « Apprendre autrement à l’ère numérique Se former, collaborer,

innover : Un nouveau modèle éducatif pour une égalité des chances" Avril 2012.

Le lecteur a bien entendu toute latitude pour apprécier, en fonction de ses propres

connaissances et de son expérience propre, la qualité des appréciations portées ci-dessus.

Celles –ci sont en tout état de cause, révélatrices d'un courant influent de la recherche et de

l'expertise, qui rejoint les appréciations précitées de l'UNESCO.

Une évolution majeure est en cours pour doter la formation en ligne de capacités

d'expertise et de résultats pédagogiques stabilisés qui lui manquent encore. Ainsi, de

nombreuses initiatives on connu une reconnaissance explicite en 2013 avec la de loi de

programmation pour la refondation de l'école de la République, et notamment avec la

création par la loi d'un service public de l'éducation numérique, la création d'un pôle de

développement des expérimentations et recherches en relation avec le potentiel de

production de ressources pédagogiques, l'élargissement du potentiel de protection du

patrimoine intellectuel et des ressources pédagogiques, l'éveil à la protection des données

personnelles.

Il est en outre révélateur, au niveau international que, en addition aux

développements en cours des très nombreuses publications dédiées à la formation en ligne,

Page 109 sur 211

la puissante IEEE (International Electric, Electronic, Engeneers Association) vienne de créer

une revue gratuite en ligne intitulée "Transactions on Learning technologies".

5. Les familles et de la communication numérique:

une certaine ambivalence

Le contexte de communication et des garanties de qualité qu'il peut offrir aux

éducateurs et aux enfants, fait depuis longtemps débat; des nuages existent – et le ciel ne

se clarifie pas, sur les conditions auxquelles internet peut sauvegarder un environnement

dépourvu de nuisances lourdes. La perception des nuisances envers l'enfance et

l'adolescence dans le développement du vis-à-vis numérique proposé par internet, va en

se renforçant assez nettement. Les enquêtes systématiques ne sont pas systématiques à

ce sujet en France à une échelle globale. Ci-dessous, est reproduite une enquête récente

du PEW Research Center112, conduite conjointement avec le Berkman Center for Internet &

Society de Harvard113: une majorité nette (souvent proche des deux tiers) des parents

interrogés aux Etats-Unis font état de leurs craintes à divers niveaux, sur des thèmes

sensibles.

Figure 13: Attitudes parentales face aux usages du Web chez les scolaires

112

Le Pew Center est un lieu d'observation généralement considéré impartial et professionnel dans l'analyse du

développement de la communication numérique

113 Pew Center and Berkmann Center: “Parents, Teens and Online Privacy” New York November 2012

Page 110 sur 211

C. NOUVELLES DIRECTIONS CRITIQUES

1. Identité numérique et éducation: travaux et

réflexions émergents

a. Les travaux en cours au CNRS

L'activité de recherche déjà citée, conduite autour de la revue de référence STICEF

(Sciences et Technologie de l'Information pour l'éducation et la Formation) a visé les

modèles et modalités de la formation en ligne, en n'abordant que tangentiellement la

question de l'identité numérique; par ailleurs, (voir supra II, C, 1, 2,3) les thèses soutenues

récemment mettent l'accent sur la gestion des traces (voir supra l'analyse de la production

récente répertoriée sur thèses .fr).

Le CNRS conduit un ensemble de travaux sur l'identité numérique, que l'Institut des

Sciences de la Communication héberge et développe depuis déjà plusieurs années,

notamment le Séminaire "Identités numériques" coordonné et animé par Alexandre

Coutant, Université de Franche-Comté – laboratoire LASELDI, et Thomas Stenger, Université

de Poitiers – laboratoire CEREGE, tous deux chercheurs associés à l’ISCC. Il s'agit: "d’animer

un réseau interdisciplinaire de chercheurs et spécialistes des nouvelles technologies de

l’information et de la communication sous forme d’atelier de travail à la Maison des sciences

Page 111 sur 211

de la communication et de l’interdisciplinarité (MSCI) et de mettre en place une cellule de

veille sur l’identité numérique s’intéressant aux démarches des acteurs des TIC, aux projets

nationaux et internationaux sur le sujet, aux personnalités du domaine, etc. Ce projet s’inscrit

dans la complémentarité des actions de l’ISCC de l’axe « industries et ingénierie de la

connaissance".

Le réseau interdisciplinaire ainsi constitué autour de chercheurs de disciplines très

diverses est de voir se partager les dimensions multiples de la notion d'identité que sont : "

(de manière non exhaustive : analyse critique des discours de promotion, étude des business

modèles des plateformes et terminaux, stratégies économiques des industriels des TIC,

culture expressive, compétences nécessaires à l’exploitation de ces supports, management

de l’identité, stratégies marketing, intégration dans les organisations, encadrement

juridique, normalisation, éthique, épistémologie des TIC, valeur de corpus des matériaux

numériques récoltés… dans le but d’arriver à une compréhension plus aboutie grâce au

dialogue interdisciplinaire". Ce Séminaire a été l'occasion, à plusieurs reprises, de discussions

positives et intéressantes, encadrant la préparation de la présente analyse.

Dans le prolongement de la démarche précédente et dans un but fédérateur à

l'échelle des chercheurs travaillant sur le thème de l'identité, le laboratoire

CNRS Praxiling, propose en juillet 2013 une école thématique pluridisciplinaire Identité

numérique qui "vise à rassembler un ensemble de « forces vives », contribuer à la

construction d’une communauté de chercheurs et d’experts et créer les conditions

favorables à la mise en œuvre de projets collaboratifs".

b. Une expertise émergente à la CNIL

La CNIL observe fin 2012 la nécessité d'intensifier son action sur les outils numériques

de l'éducation et sur la protection des libertés dans ce contexte. "Si l'usage de ces outils se

généralise, leur appropriation implique une prise de conscience individuelle et collective sur

les enjeux, les risques et les bonnes pratiques en la matière. Soucieuse d'informer et de

sensibiliser les citoyens, notamment les plus jeunes, sur la protection des données

personnelles et de la vie privée, la CNIL a mené, depuis plusieurs années, de nombreuses

actions pédagogiques". En 2013? Il s'agira pour la CNIL de : "renforcer son action avec

l'élaboration de nouveaux outils et l'élargissement de leur diffusion. Cette action a vocation

à s'articuler avec celle des autres acteurs concernés, publics comme le ministère de

l'éducation nationale, pour la mise en place d'une véritable éducation au numérique".

2. Identité numérique et éducation: le retour vers

l'éthique

De très nombreux domaines connexes sont ou seront à brève échéance concernés

par la dissémination du Data Mining dans l'Education et, en sens inverse, par la définition

Page 112 sur 211

des cadres et limites que cette pratique doit nécessairement rencontrer. Ci-après, quelques

pistes jalonnent semble-t-il le chemin de l'approche pluridisciplinaire qui reste à solidifier. Ce

chemin se dirige, autre hypothèse, vers un retour sur l'éthique et l'affirmation de la règle

commune.

a. L'éducation: un domaine-source d'expression de

l'identité numérique

Le corpus de touts les travaux et réflexions en cours sur les réseaux sociaux et la

protection des données personnelles constitue, certes, un cadre d'approche de ces

questions émergentes; toutefois l'éducation devrait assumer une double spécificité:

--d'une part, en tant que domaine-source, champ fondateur, d'information et de

communication sociétale, l'éducation est et sera toujours davantage un enjeu-clef du

développement numérique, associant à cet enjeu de nombreuses spécificités que la toute

récente Déclaration des Droits et Règles d'Education à l'ère numérique (voir supra) semble

avoir clairement perçues: des travaux et règles novateurs en sortiront;

-d'autre part, en tant que champ critique d'expression des comportements

personnels, l'éducation produit des traces dont l'assemblage conduit au plus profond des

individualités. A ce titre au moins, le champ des Learning Analytics, de l'Analyse Educative,

est dès à présent un domaine clef pour l'avenir numérique global. La composition spécifique

qui s'y développera de libertés individuelles et d'expression collective sera, à n'en pas

douter, le signe révélateur avancé des échanges qui se développeront à une échelle plus

vaste.

b. L'éducation: un domaine-test des adaptations de la

chaine de valeur

Dans le champ de développement de l'internet, plus ouvert d'abord aux relations

entre pairs et aux "potlatchs" divers proposés par les réseaux sociaux, il n'était pas

initialement "écrit" qu'existerait cette poussée massive et soudaine vers les partages de

projets de l'éducation. Cette poussée récente n'a pourtant rien pour surprendre. L'éducation

n'est elle pas le champ de communication globale ou le développement numérique peut

éprouver ses capacités à mettre en tension d'une part la liberté de construction des savoirs

au profit du plus grand nombre (ce que l'on a ici qualifié de "libre-arbitre numérique") et

d'autre part, les pulsions modernes du contrôle social généralisé et de l'imitation à grande

échelle? Ce ne sont après tout que les deux extremums d'une même fonction "macro-

numérique". La fiction de la "neutralité", qui demeure la convention dominante au sujet

d'internet, cède peu à peu le pas sur les horizons d'une ère nouvelle: les aubes n'en sont pas

encore nettement dessinées mais, à coup sûr, l'ère qui vient n'évitera pas l'expression de

tensions très fortes entre ces deux tendances contraires.

Page 113 sur 211

Est-ce dire que cette tension se résoudra par un conflit? Rien n'est moins sûr, vue la

capacité d'absorbation et la plastique conceptuelle dont internet fait preuve sans limite

jusqu'à ce jour, en "réinitialisant" toutes les contradictions du partage d'information dans un

message de communication à la voix apaisante et toujours prometteuse… Il y a toutefois, là

comme ailleurs et plus encore là qu'ailleurs, une logique de l'action sous jacente et celles qui

ont commencé à se mettre en mouvement dans les "foules" ont en commun une très grande

vitesse d'intervention et de changement des pratiques. S'agit-il là d'une dynamique juvénile,

liée aux premiers âges de cette forme nouvelle de la sociabilité qu'on appelle encore

pieusement "l'intelligence collective"? Cette dernière conserve encore cette connotation

positive, tant qu'elle n'aura pas été associée à telle ou telle chasse aux sorcières globalement

visible et abjecte.

3. L'éducation numérique: un bien commun universel

à délimiter par l'identité des acteurs

L'éducation , de ce fait, doit trouver sur le terrain des principes et des pratiques qui

vont toucher au cœur de l'identité, un positionnement et un statut qui traduise sa nature

profonde de bien commun universel, plus précieux encore que l'environnement: que serait

en effet l'action sur ce dernier sans l'intelligence du monde, et sans sa recréation vigilante

dès les premiers âges de la vie?

Face à ces dynamiques universelles, la communauté agissante du Web va se trouver

contrainte de sortir de l'actuel Clair-obscur et ceci non pas pour édicter un règlement d'un

autre Age, mais pour mettre les ressources de l'intelligence numérique au service de

l'identité de chacun, et pour fournir ainsi les ressources d'une interaction globale

transparente et protégée. De grands réseaux planétaires ne donnent-ils pas l'image d'une

interaction généralisée et transparente, dépourvue d'intrusion et d'usurpation114? Il y a

donc devant la recherche et l'expertise contemporaine des défis aussi vastes qu'inattendus.

a. De nouveaux horizons: l'EOS et le Web Invisible

Ceux-ci sont devant nous au moment où la production d'information construite entre

dans une nouvelle ère avec la "Entity Oriented Search" (EOS) qui vient tout juste de tenir sa

première rencontre globale115, et constitue la première démarche d'agrégation des

informations autour d'objets, d'entités, qui, à la différence des documents, ne sont pas

directement représentés et nécessitent, pour être définis et reconnus, d'effectuer des

requêtes sur les espaces mixtes de données structurées et non-structurées du Web. Les

114

C'est le cas par exemple SWIFT, qui porte en temps réel toutes les transactions financières planétaires entre

tous les intervenants de tous les marchés.

115 ACM SIGIR Workshop 2012 et 2013

Page 114 sur 211

"traces" sont bien évidement des éléments clefs de l'EOS, et l'un de ses domaines-clefs de

développement sera bien entendu les Learning Analytics.

La maitrise de nouveaux procédés de production de données composées change

radicalement l'approche de la notion d'identité numérique et renforce plus encore la

nécessité de sa définition et de sa protection. De plus en plus, dans le champ de ce qu'il est

convenu désormais de nommer le "Web Invisible", "la notion de page n'a plus de sens

puisqu'il s'agit d'information créée dynamiquement et mise en page de façon instantanée"

comme le souligne cette définition, produite par un spécialiste du filtrage et des synthèses

de masse sur internet116, également intervenant du Séminaire sur l'Identité numérique de

l'ISCC/CNRS en 2012.

Parmi bien des exemples (le projet LINCOLN de Microsoft) , un aperçu de l'EOS dans

la gestion du quotidien, vient d'être fourni par un article du MIT (Senseable City Lab) sur la

gestion des déchets ménagers, dont la traçabilité a été assurée au moyen d'une technologie

RFID "améliorée", avec des résultats éloquents.117

b. De nouvelles tensions: 'identité, cyber-sécurité et

éthique en 2013

La nouvelle ère de la formation en ligne qui s'ouvre avec le développement rapide

des grands flux éducatifs transnationaux, régionaux, avec le développement d'outils globaux

offerts à la plus petite classe "hybride" fait de l'éducation un secteur de Big Data convoité

par les développements actuels des Learning Analytics

Les données sur l'identité éducatives font donc partie d'emblée de l'ensemble qui

génèrera toujours plus de flux de données et de données sensibles. Or le monde connait en

la matière une tension croissante et nettement mieux perçue comme telle par la

communauté de recherche. Les publications du CAIDA (Cooperative Association for Internet

Data Analysis) sont à cet égard un repère majeur des évolutions en cours: sous ce vocable

sont regroupés les équipes de l'Université de Californie à San Diego (UCSD), autour du

Supercomputer Center, qui forme la partie la plus visible de l'ossature globale d'observation

d'internet en temps réel.

CAIDA vient d'accueillir (6-8 février 2013) le 5e Workshop : "Active Internet

Measurements supporting science and policy" qui est parcouru de la question centrale de

116

Lelu A.: "Filtrages et synthèses de masse sur intrenet: Etat de l'art et prospective"; Université de Franche-

Comté, LASELDI. Séminaire "Identités numériques" ISCC CNRS. A. Lelu fournit par ailleurs une estimation

des bases aujourd'hui accessibles (voir le site Bright Planet

116 Phittakkmukoon S., Wolf D., Lee M., Biderman A. et Ratti C. 2013. MIT Senseable City Lab: "Tracking Trash" IEEE

Pervasive Computing 1-10

Page 115 sur 211

l'accumulation des "déchets numériques118" et de celle du partage global des données. Ces

questions, qui excèdent largement le champ de ce rapport, devront nécessairement être

intégrées à toute recherche future sur l'identité numérique éducative, tout comme celles,

plus générales de la Cyber-sécurité et de son Ethique.

Le ton change nettement en la matière en 2013 si l'on en juge par les évènements de

référence en cours d'organisation. Pour ne citer qu'un seul d'entre eux, le "Cyber-security

Research Ethics Dialog & Strategy" (CREDS 2013)" ( Mai 2013) , qui sera le organisé par le

"34 e " IEEE Symposium on Security and Privacy" (IEEE119 S&P 2013)", la thématique du

colloque est claire: l'analyse de la situation est particulièrement marquée par l'inquiétude et

la nécessité impérieuse d'un changement global. On est loin, ci-après, des condamnations

de principe ou des atermoiements sur les risques du Net qui ont parsemé la communication

du dernier quart de siècle . L'idée de " Hiatus numérique" qui parcourt la présente analyse,

est ainsi développée ci-après par l'un des colloques internationaux de référence sur la

recherche en Cyber-sécurité.

Le hiatus numérique: une analyse de l'IEEE et de la recherche

"Le retour de l'éthique"

The future of online trust, innovation & self-regulation is threatened by a widening gap between users.

expectations, formed by laws and norms, and the capacity for great benefits and harms generated by

technological advances. As this gap widens, so too does ambiguity between asserted rights and threats. How

do we close this gap and thereby lower risks, while also instilling trust in online activities? The solution

embraces fundamental principles of ethics to guide our decisions in the midst of information uncertainty.

One context where this solution is germinating is cybersecurity research. Commercial and public

researchers and policymakers are tackling novel ethical challenges that exert a strong influence for online trust

dynamics. These challenges are not exceptional, but increasingly the norm: (i) to understand and develop

effective defenses to significant Internet threats, researchers infiltrate malicious botnets; (ii) to understand

Internet fraud (phishing) studies require that users are unaware they are being observed in order to ascertain

typical behaviors; and (iii) to perform experiments measuring Internet usage and network characteristics that

require access to sensitive network traffic.

These research activities are prerequisite for evidence-based policymaking that impacts us individually

and collectively, such as infrastructure security, network neutrality, free market competition, spectrum

application and broadband deployment, technology transfer, and intellectual property rights.

Therefore, in the wake of failures to resolve these mounting tensions, ethics has re-emerged as a

crucial ordering force. For this reason, ethics underpins the debate among CS researchers, oversight entities,

industrial organizations, the government and end users about what research activity is or is not acceptable.

118 King A. : Cooperative Association for Internet Data Analysis – CAIDA: "Toward real time visualization of garbage?"

San Diego Supercomputer Center,University of California, San Diego; ISMA 2013 AIMS-5 Workshop on Active Internet Measurements. May 2013.

119 IEEE: International Electric, Electronic Engineers Association.

Page 116 sur 211

Source: "Cyber-security Research Ethics Dialog & Strategy" (CREDS 2013)" ( Mai 2013) , "34 e " IEEE

Symposium on Security and Privacy" (IEEE S&P 2013)"

4. Que prendre en compte?

Un expert en cyber-sécurité appliqué aux MOOCs, spécialiste de l'université Stanford,

fournit, à titre d'exemple, un périmètre type de traces à protéger, parmi lesquels il

relève:

-Les transcriptions des élèves sur les matériaux éducatifs ou en marge d ceux-ci;

-La réputation des élèves dans leur groupes-projet ainsi que leur évaluation par les

pairs;

-Les jeux et environnements de jeux utilisés par les élèves;

-Les algorithmes développés et utilisés dans les formation en ligne pour la solution de

problèmes et la conduite des processus collectifs;

-Les simulations physiques, économiques, utilisées pour la formation ainsi que les

modèles de réalité virtuelle;

-Les données analytiques de résultats ainsi que les outils de définitions des valeurs-

cibles;

-Les modèles de réponse aux besoins des élèves en fonction des données de leurs

efforts….120

Bien entendu, citée à titre d'exemple, cette énumération appartient à un champ de

travaux qui commencent tout juste à se formuler. L'évolution attendue des modèles de la

formation en ligne ne fait que s'amorcer. Une recherche fondamentale et appliquée de

grande ampleur est requise sur ces évolutions, qui vont contraindre en profondeur les

modèles d'éducation du XXIe siècle: cette page est encore loin d'être écrite en totalité pour

l'instant.

120

Mitchell J.: "Cybersecurity research and on line learning" Stanford University 2013.

Page 117 sur 211

PARTIE III : "NORMES" DES SAVOIRS EN LIGNE:

FONCTIONS, ORGANISATION

Les normes numériques121 existantes et en cours de construction font l'objet d'une

réflexion interdisciplinaire structurée122 qui donne son cadre à cette présentattion.

Le but premier des normes numériques des technologies de l'information pour

l'éducation relatives à l'identité est l''individualisation, la saisie et la protection des

comportements numériques d'éducation, en débouchant sur la connaissance d'un "nouveau

périmètre" de l'identité (contours sémantiques, codes et normes….).

Or la surenchère est permanente, entre les traces de la vie privée numérique123 et

les normes aptes à l'appréhender…. Les traces du vis-à-vis éducatif numérique prolifèrent,

laissant place à des interrogations sur les possibilités de ce qu'on appellera ici un

"séquençage" de l'identité numérique dans l'éducation: les traces de la e-education

prolifèrent à grande vitesse, ce qui est une conséquence directe de leur caractère

protéiforme, et seuls des procédés de traitement de données en grandes masses (Big Data)

sont pour l'instant envisageables pour rendre compte des comportements associés aux

processus éducatifs numériques.

Le système et le périmètre des traces constitutives des données personnelles

d'éducation numérique est un sujet de recherche majeur si l'on doit (un jour) disposer de

"profils d'apprentissages" et de "profils d'élèves" en e-éducation qui soient fiables stables et

déontologiquement définis.

Une simple requête sur la Toile montre clairement l'abondance des travaux et des

réflexions entourant ces notions (voir les URL et les graphes d'URL avec "learning profile" ou

"learner profile"). Une autre direction de travail est l'analyse des dispositions (GAO aux

USA par exemple) encadrant la protection, le stockage, le négoce de traces éducatives

(achats par les administrations et les firmes).

En définitive, un programme de travail s'est constitué: l'identité numérique éducative

nécessite une "mise en forme " (parler de modélisation serait sans doute prématuré): cette

121 Ces catégories sont ici définies au sens de Laurent Thévenot; voir en particulier: "Enjeux d'une pluralité de formats d'information" in Delmotte E. (ed.), Du partage au marché. Regard croisés sur la circulation des savoirs"? Lille Septentrion

ed. 2004

122 -Fabre R., Hudrisier H., Perriault J.: " Normes et standards : un programme de travail pour les SIC": Revue des Sciences

de l'Information et de la Communication 2013

123 Voir en particulier Rochelandet (Fabrice): "Economie des données personnelles et vie privée", Paris, La Découverte 2010

Page 118 sur 211

mise en forme est nécessaire vues les options prises par les modèles dominants (voir Partie

II); les normes ont-elles la capacité à contribuer à cette "mise en forme"?

Dans le cadre de l'Organisation internationale des standards (ISO) a été coproduit

(Jake KNOPPERS, Renaud FABRE, Février 2013) une première norme internationale de

l'identité numérique éducative. Celle-ci se matérialise par un premier catalogue de

définitions normatives des positions de l'apprenant avec la norme ISO/CEI 29 187-1: "

Technologie de l'information — Identification des règles et exigences de protection de la vie

privée concernant l'apprentissage, l’éducation et la formation (AÉF) — Partie 1: "Cadre et

modèle de référence".

L'originalité de ce travail, consultable sur le site de l'ISO, est de fixer la question de

l'identité numérique éducative dans tout l'amont normatif existant (règles de tous les grands

domaines juridictionnels, principes admis par les organisations internationales, règles fixées

par toutes les normes d'amont aux niveaux de l'ISO et de l'Europe (CEN). La norme ISO/CEI

29 187-1 (nous avons demandé qu'elle soit gratuite et libre d'accès) est donc un outil pour

positionner et penser les bases de tout futur "séquençage" des postures d'apprentissage

(learner et learning profile) et les modèles dynamiques plus globaux qui peuvent s'y

rattacher au regard d'une analyse des progressions dans les processus éducatifs. La norme

ISO/CEI 29 187-1 suit donc une démarche tout à fait classique en matière de normalisation

(inventaire des concepts et définitions, relations fonctionnelles, environnement normatif

existant autour de la norme nouvelle).

Les fonctions et les formes des normes appliquées aux savoirs en ligne seront

successivement analysées dans cette partie III, afin de dégager des principes communs

d'analyse pour la présentation des normes de l'identité numérique dans l'éducation

(PartieIV).

I. LES FONCTIONS DES NORMES

A. QU'EST-CE QU'UNE NORME?

1. Périmètre, fonction: normes et modèles

a. Définition de base

Les définitions sont abondantes. Celle de Wikipédia propose ceci: " Une norme, du

latin norma « équerre, règle », désigne un état habituellement répandu, moyen, considéré le

plus souvent comme une règle à suivre. Ce terme générique désigne un ensemble de

caractéristiques décrivant un objet, un être, qui peut être virtuel ou non. Tout ce qui entre

dans une norme est considéré comme « normal », alors que ce qui en sort est « anormal ».

Page 119 sur 211

Ces termes peuvent sous-entendre ou non des jugements de valeur". Il est par ailleurs

rappelé que les normes "sont l'un des modes d'expression privilégiée de la souveraineté";

l'exemple de la monnaie, des normes de la physique, est rappelé, mais aussi celui des

normes du droit, constitutionnelles et législatives, à caractère obligatoire.

La double nature des normes, pourvues à la fois de propriétés qualitatives et

quantitatives, est (on y reviendra) l'une de leur caractéristiques ayant poussé à leur

développement dans la "société de l'information".

Proposée par Bernard Blandin124une définition visant plus directement les processus

normatifs contemporains, précise, reprenant la définition de l'ISO, qu'une norme est "un

document établi par consensus, qui fournit, pour des usages communs et répétés, des

règles, des lignes directrices ou des caractéristiques, pour des activités ou leurs résultats,

garantissant un niveau d'ordre optimal dans un contexte donné. » (extrait du Guide ISO/CEI

2). Cette définition, est-il souligné, soulève plusieurs questions :

-"Qui établit le consensus, et en vertu de quelle légitimité "?

-"A qui s’impose le « niveau d’ordre optimal » garanti ? A ceux qui ont établi le

consensus, ou à d’autres ?"

- "Si le « niveau d’ordre optimal » garanti s’impose à d’autres que ceux qui l’ont

approuvé, est-il toujours acceptable par ceux à qui il s’impose" ?

b. Normes et modèles

Les définitions fournies par les normes tendent à refléter des communautés

d'intérêts, des conventions d'analyse de données sémantiques, ont acquis une puissance

d'intervention inégalée avec les développements du Web (voir-ci-après) et notamment avec

l'adoption de balises (XML, HTML) permettant d'accéder aux ressources dans différentes

langues.

Les modèles de développement de la formation en ligne ont une relation spécifique

aux normes: la plupart des modèles se référent à un ensemble de normes, mais de façon

"ouverte". Il n'y a pas, le plus souvent, d'association directe entre un corpus de normes et les

"règles" d'un modèle: ces dernières évoluent en règle générale pour laisser place à plusieurs

sources de références normatives. Toutefois, "la multiplication croissante des

règlementations(…) ainsi que le développement des technologies (…) confèrent aux

124 Blandin B. : "Etat des normes e-learning : enjeux, niveaux, acteurs. Qui décide quoi et pourquoi. Colloque

Synergie, Université de technologie de Troyes, 12-13 juin 2003.

Page 120 sur 211

standards et aux institutions que les élaborent, un double rôle de construction d'un langage

commun, notamment par les systèmes partagés de description des données, et de

régulation des productions et des échanges mondiaux" (Jacques Perriault et all. 2011)125.

Toutefois, il n'y a pas de correspondance automatique entre un domaine de

modélisation numérique et un domaine d'élaboration normative, même si les relations sont

étroites et fréquentes: les liens sont plus ceux d'une "culture" commune, dont on analysera

plus loin les caractéristiques et les principes d'action.

Cette liberté elle-même a un sens; ce non-choix est lui-même un choix: s'il laisse

ouvert le plus grand nombre des possibles et garantit à internet sa survie et son évolution au

milieu des très hautes pressions que traverse le Réseau, cette "ouverture" ne se confond en

rien avec la "neutralité" comme on a pu le constater à l'examen des modèles. Les normes

auront donc ainsi, mécaniquement, tendance à se ranger du côté des applications les plus

fréquentes, pour ne pas dire les plus clairement dominantes. Selon la belle expression

proposée par Stéphanie Delmotte126, les normes ont ainsi une "double face": elles peuvent,

selon les contextes et les usages, faciliter ou restreindre la communication.

2. Le pouvoir normatif contemporain: recherches en

cours

a. Des recherches en cours

La norme est apparue, surtout après la "Crise" financière de 2008-2009, comme le

domaine propre de nouvelles régulations universelles, aptes à échapper aux vagues de

dérèglementation massive et aux progressions globales des conflits d'intérêts. Ces vues

iréniques sur les normes ont trouvé leurs analystes127, sous la forme d'un courant qui

s'interroge sur les "fins dernières" du processus autour de la question" who rules the global

rulemakers?"et ceci après une enquête approfondie menée au sein même de deux instances

de premier rang de la normalisation globale que sont l'International Organization for

Standardization (ISO) et le International Accounting Standards Board (IASB).

L'analyse, très riche, n'aboutit pas à des conclusions tranchées: si la

dérèglementation est désastreuse, le réinvestissement de l'espace ainsi libéré par des

125 Perriault (Jacques), Vaguer (Céline)(direction), La norme numérique. Savoir en ligne et Internet. Paris, Editions du

CNRS, 2011

126 Delmotte S.: " La double face des normes : entre facilitation et restriction", in: Perriault (Jacques), Vaguer

(Céline)(direction), La norme numérique. Savoir en ligne et Internet. Paris, Editions du CNRS, 2011

Page 121 sur 211

normes, n'apporte pas à lui seul une solution générale et pérenne. Les auteurs militent en

définitive pour un approfondissement des partenariats public-privés dans la construction des

normes (modèle européen) tout en recommandant la généralisation des consensus

d'experts….

b. Un domaine de réflexion partagée pour les sciences

de la communication

Sur une base systématique, les sciences de la communication se dirigent vers un

programme de travail scientifique autour du thème de la normalisation, comme en atteste le

Colloque international 128national réuni en 20122 autour de ces enjeux, par l'Association

Internationale de Communication (ICA), le Groupement d'Études et de Recherches en

Information et Communication (GERIICO) et la Société Française des Sciences de

l'Information et de la Communication (SFSIC).

Riche et ouverte, l'interrogation de départ construit une problématique qui vient

rejoindre directement celle des technologies de l'information: " Les normes technologiques

peuvent-elles induire des règles de communication ? Et, dans ce cas, la finalité de la

communication passe-t-elle principalement par la maîtrise, plus ou moins partagée, de ces

technologies ? Par ailleurs, les normes sont-elles : neutres ou porteuses de valeurs ? Si elles

sont motivées par des valeurs, peut-on en déduire qu'elles sont susceptibles de mériter une

approche critique, voire des débats ? L'uniformisation des conventions de communication

est-elle en marche ?". La notion de norme est abordée dans ce contexte selon plusieurs

axes, et notamment:

Axe 1 : Approches communicationnelles de la norme dans les organisations

"Au vu des dispositifs techniques et managériaux déployés dans (et par) les

institutions et les organisations, on interrogera les processus de transformations sociales

sous l'effet conjoint des modèles gestionnaires et des technologies de l'information et de la

communication." Les (re)configurations organisationnelles et régulations de contrôle seront

notamment analysées et discutées à partir de situations, processus et politiques de

communication observables dans la diversité des contextes organisationnels (entreprises

privées et publiques, administrations, associations…) et culturels. Cet axe veillera à mettre

en perspective internationale les approches théoriques, les paradigmes et les méthodes

mobilisés par les différents courants de recherche en communication organisationnelle".

Axe 4 : Communication entre cultures : une autre mondialisation ?

127 Büthe T. and Mattli W.: " The New Global Rulers: The Privatization of Regulation in the World Economy", Princeton

University Press, Princeton, New Jersey, 2011

128 "Communiquer dans un monde de normes" 7-9 mars 2012 Roubaix ENPJJ, "L'information et la

communication dans les enjeux contemporains de la mondialisation"

Page 122 sur 211

"Dans un contexte où l'industrialisation culturelle contribue simultanément à

démocratiser l'accès à la culture et à en uniformiser les formes d'expression, quelles sont les

voies possibles de la communication (et/ou de la médiation) interculturelle ? Le

développement des technologies de l'information et de la communication peut-il proposer

une alternative à l'uniformisation linguistique et culturelle dans l'accès aux savoirs ? Que

recouvrent les approches multiculturelles, interculturelles et transculturelles développées

par les chercheurs en information et communication ?"

B. QU'EST-CE QU'UNE NORME NUMERIQUE?

1. Eléments de définition

C'est dans l'espace épistémologique et scientifique précédemment décrit et qu'il a

largement contribué à nourrir, que s'est développée la réflexion fondatrice de Jacques

Perriault, dont rend compte son récent ouvrage précité (PERRIAULT et all., 2011), qui

précise:

"Les échanges sur les réseaux numériques impliquent des règles communes d’organisation

des plateformes et des données. Ces conventions, élaborées dans des organisations

multilatérales, sont au départ des standards adoptés par des groupes d’utilisateurs. Elles

deviennent des normes numériques lorsqu’un large consensus international les retient. Cet

ouvrage initie le lecteur profane à cette activité peu connue qu’est la normalisation pour la

circulation des savoirs sur Internet.

Cette normalisation n’est pas l’apanage de l’informatique et de l’industrie, même si

elles y jouent un rôle primordial. Elle concerne aussi les sciences humaines et sociales, car elle

s’intéresse directement à l’utilisateur."

2. Propriétés

Par une série de préjugés culturels tenaces, les normes sont aisément confondues

avec des directives industrielles strictes et strictement infranchissables alors même qu'une

norme va fréquemment comporter diverses "couches" diversement opposables aux

utilisateurs.

L'une des plus fondatrices parmi les normes numériques, la norme de référence ISO

7498 « Modèle basique de référence pour l'interconnexion des systèmes ouverts (OSI) et

donc d'internet, a pour but de "spécifier un cadre général pour la création de normes

ultérieures cohérentes. Le modèle est essentiellement une architecture en "couches"

définies et délimitées avec les notions de service, de protocole et d'interface. Mais le modèle

lui-même ne définit pas de service particulier et encore moins de protocole". Cette norme,

composée de plusieurs parties, vise donc à définir:

Page 123 sur 211

-Un "service", qui est "une description abstraite de fonctionnalités à l'aide de primitives

(commandes ou événements) telles que demande de connexion ou réception de

données".

-Un "protocole" est un ensemble de messages et de règles d'échange réalisant un

service.

-Une "interface" (« point d'accès au service » dans la norme) est le "moyen concret

d'utiliser le service". Dans un programme, c'est typiquement un ensemble de fonctions

de bibliothèque ou d'appels systèmes. Dans une réalisation matérielle, c'est par exemple

un jeu de registres à l'entrée d'un circuit.

On voit bien à cet exemple que les normes sont au fond des démarches ingénieuses

pour accomplir diverses tâches complémentaires: une norme est donc avant tout un

ensemble de règles à partir desquelles un objectif peut être atteint; le détail technique de la

règle est toujours moins important et plus contournable que la règle elle-même, la

démarche. La norme décrit fondamentalement un comportement face aux choses,

comportement dont la norme définit et catégorise toutes les grandes étapes.

3. Exemple: le Dublin Core

Défini à Dublin (Ohio) en 1995 par un collectif de documentation, informatique, Web

science autour de l'objectif de gestion des métadonnées, le DCMI (Dublin Core Meta Data

Initiative) est assurément un résultat représentatif, dans la forme et le fond, des nouvelles

pratiques auxquelles la normalisation laisse libre cours.

Il s'agissait de résoudre un problème de positionnement dans l'univers numérique; la

question était: comment comparer le contenu de deux ressources présentes sur le Web? La

réponse supposait que ces ressources soient sélectionnées sur leur contenu et que celui-ci

se distingue de la "couche" de données relatives à tous les aspects de leur origine, de leur

auteur, de leur aspect, de leur présentation.

Il était donc nécessaire de produire un descriptif harmonisé complet des éléments

autres que le contenu d'un document et permettant de décrire et repérer ce dernier: les

données de présentation du contenu, les métadonnées, ont donc été organisée en un

catalogue unique dont le contenu est décrit par une norme ISO. (Norme ISO 15836). Ce

descriptif harmonisé est évolutif et cherche à répondre aux besoins du plus grand nombre

pour les requêtes documentaires. La norme décrit ainsi 15 "descripteurs" sans l'existence

desquels les métadonnées s'enchevêtreraient aux données et rendraient confus et

impossible la quête du contenu, du sens dès que la requête aurait un caractère

systématique, et relèverait d'une moisson. Les descripteurs sont: .1 Contributor.2 Coverage

.3 Creator.4 Date 5 Description .6 Format .7 Identifier .8 Language .9 Publisher .10 Relation

11 Rights .12 Source .13 Subject .14 Title .15 Type.

Page 124 sur 211

Cet outil de classification des ressources documentaires et accepté universellement

et partagé et comporte des éléments normatifs beaucoup plus ciblés (refinements) qui

permettent de spécifier toutes les notions qui peuvent à leur tour être déclinées: la notion

de date (date du copyright par exemple) ou de définir précisément un point

(geolocalisation), etc...

Le Dublin Core est donc un protocole au sens précédemment décrit car il énonce les

règles mettant en relation deux interlocuteurs entre client (navigateur, ex: Google) et un

serveur (site consultable).

Le Dublin Core est la Norme qui rend possible la réalisation des conditions d'un autre

protocole, le protocole OAI-PMH (Open Archives Initiative - Protocol for Metadata

Harvesting), issu d'une autre initiative de normalisation. En utilisant le Dublin Core, le

protocole OAI-PMH permet de rendre interrogeables toutes les bases de données

hétérogènes, quelle que soit leur présentation et de fixer les conditions de collecte massive

de métadonnées.

Il n'y aurait donc pas de bases de données ouvertes sans ces deux protocoles et ceux-

ci reposent sur les conventions internationales fournies par les normes, lesquelles

constituent en définitive un "vocabulaire" et une "grammaire" des échanges de données

numériques, aptes à fournir des catégorisations sur ces données permettant de distinguer le

sens et les éléments relevant plus de la présentation.

II. NORMES DES TECHNOLOGIES DE

L'INFORMATION POUR L'EDUCATION

A. APERÇUS DE LA NORMALISATION INSTITUTIONNELLE

Le rapport: " Développer une influence normative stratégique internationale pour la

France", vient de le rappeler129: "90 % des 30 000 normes applicables sur le territoire

français sont de portée européenne (CEN) ou internationale (ISO)130, dans une proportion

d’environ deux tiers/un tiers. La production de normes ISO a progressé de 30 % depuis 2003,

pour se situer à environ 100 normes nouvelles ou révisées publiées chaque mois. 162 pays

ont aujourd’hui adhéré à l’ISO, plus d’un million de certificats ISO 9001(norme vedette) sont

en vigueur dans 174 pays."

129 Revel C." Développer une influence normative stratégique internationale pour la France" Décembre

2012. Rapport à Mme la ministre du commerce extérieur. Paris; 130 p. .

130 Observons à ce sujet que bon nombre des normes européennes ont commencé leur carrière à l'ISO

Page 125 sur 211

S'agissant du secteur numérique, le rapport précité observe: " Le numérique met en jeu

des options juridiques et politiques dans toutes les industries. Il s’agit en fait d’une nouvelle

économie, appelée par certains économistes iconomie, et dont nous devons tous nous saisir. La

gestion du numérique mêle inextricablement le technique et le politique, le privé et le public et

demande

une doctrine de l’État et une stratégie à long terme, qui pourrait passer aussi par la normalisation.

Un ministère a été créé en ce sens.

Compte tenu des enjeux internationaux, des normes internationales des marchés à venir et à

ne pas rater (et des emplois afférents), ne serait-il pas opportun d’organiser à niveau ministériel une

rencontre régulière entre dirigeants privés et publics sur la question, pour envisager ensemble une

stratégie d’ores et déjà européenne, à visée internationale ?"

Créée en 1926. l'AFNOR (Agence Française de Normalisation), membre français du

CEN et de l'ISO, assume les responsabilités attribuées à la France à ce titre.

B. LES NORMES DES TECHNOLOGIES DE L'INFORMATION: LE JTC1

DE L'ISO

Le JTC1 ( Joint Technical Comitee 1) de l'ISO coordonne la production des normes

internationales relatives aux technologies de l'information. Le JTC1 comporte 35 pays

membres et 56 pays observateurs. 330 normes internationales, mises à jour comprises, ont

été produites dans le cadre du JTC1 de l'ISO par l'une ou l'autre des entités spécialisées qui

le composent, dont 19 sub-comités internationaux dont les pays membres fréquentent les

Groupes de travail (WG) qui sont les cellules de bases de la production des normes

internationales, régie par des procédures rigoureusement uniformes d'un domaine à l'autre.

Le JTC1 affecte ainsi des sous comités internationaux à la Biométrique, aux Techniques de

sécurité, aux Langages de Programmation, etc…..

Le SC36 du JTC1 a pour mandat de produire les normes dans le champ:

"Technologies de l'information pour l'éducation, la formation et l'apprentissage". Chaque

pays membre d'une sous communauté fait sont affaire, via son organisme national

correspondant de certification (l'AFNOR en France) de l'organisation et de la régulation de la

communauté nationale d'experts spécialisés sur le champ de chaque SC.

Cette communauté définit un projet par lequel elle entend faire partager au mieux

l'élaboration et la diffusion des normes internationales, parmi les producteurs et usagers des

biens et services produits dans sa sphère de normalisation. Les enceintes de normalisation

ont donc l'objectif affiché de faire converger les intérêts des parties prenantes à un

processus de normalisation, qui, dans sa définition fonctionnelle, ne saurait en rein se

réduire à une sorte de comité de défense de tel ou tel industriel dominant, mais comme un

lieu de mutualisation et d'harmonisation des divers intérêts en présence dans tout processus

relavent d'une activité numérique, et donc éminemment "participative".

Page 126 sur 211

C. LES NORMES DES TECHNOLOGIES DE L'INFORMATION POUR

L'EDUCATION, LA FORMATION ET L'APPRENTISSAGE

1. Buts finaux de la normalisation

Bernard Blandin, dans sa communication précitée de 2003, a défini cinq principes

gouvernant la production des normes dans le domaine du JTC1/SC36 de l'ISO :

L'Accessibilité, pour permettre la "recherche, l'identification, l'accès et la

livraison de contenus et composantes en ligne de façon distribuée;

L'Interopérabilité: pour "permettre l'utilisation de contenus et composantes

développés par une organisation sur une plate-forme donnée par d'autres

organisations;

La Réutilisabilité: pour permettre "aux contenus et composantes d'être

réutilisés à différentes fins, dans différents produits, dans différents

contextes, et par différents modes d'accès;

La Durabilité, pour "permettre aux contenus et composantes d'affronter les

changements technologiques sans la nécessité d'une réinginiérie ou d'un

redéveloppement";

L'Adaptabilité, pour "permettre la modulation sur mesure des composantes et

des contenus" .

Ces principes, principalement tournés vers l'adaptabilité, doivent, souligne Bernard

Blandin, se traduire dans une "nécessaire évolutivité des normes" pour faire face aux

mutations rapides des outils, et à la "non stabilisation des usages". La question des normes

avait par ailleurs fait l'objet, en 2006, d'une formulation générale et théorique131.

2. Principaux résultats attendus et obtenus

a. Résultats attendus

Résumée par le Conseil consultatif canadien pour les normes de l'apprentissage en

ligne (CCCNAL) les résultats attendus et leurs conditions d'obtention, sont les suivants:

Programme de travail du SC36

131

Pernin J.P.:« Normes et standards pour la conception, la production et l’exploitation des EIAH », in: Grandbastien M.,

Labat J.-M. (dir.): "Environnements informatiques pour l’apprentissage humain" Hermès, Paris, 2006. (p.201-222)

Page 127 sur 211

Domaine d’application: Normalisation dans le domaine des technologies de l’information pour l’éducation, la

formation et l’apprentissage en vue de soutenir des individus, groupes ou organisations et de permettre

l’interopérabilité et la réutilisation des ressources et des outils de travail.

Exclusion : l’ISO/CEI JTC1/SC36 ne créera pas de normes ou de rapports techniques définissant des normes

éducatives, des conventions culturelles, des objectifs d’apprentissage ou des contenus d’apprentissage

spécifiques.

Dans le domaine de travail de ce SC, les normes et rapports techniques ne chevaucheront pas les travaux des CT,

SC, ou GT de l’ISO/CEI concernant leur composante, spécialité ou domaine. Plutôt, et selon le cas, des références

normatives ou informatives à d’autres normes seront inclues. On trouvera comme exemples des documents sur

des sujets spécialisés tels que le multimédia, le contenu Web, l’adaptation culturelle et la sécurité.

Vision : Ensemble unifié de normes des TI largement acceptées par la catégorie prévue d’utilisateurs dans le

marché de l’éducation, de la formation et de l’apprentissage.

Objet :

• fournir des normes TI de qualité pour l’éducation, la formation et l’apprentissage qui répondent aux

besoins des utilisateurs;

• promouvoir l’utilisation de normes TI pour l’éducation, la formation et l’apprentissage en fournissant

des documents d’accompagnement;

• occuper un rôle de chef de file en matière de normalisation des TI pour l’éducation, la formation et

l’apprentissage à l’aide de : l’établissement d’un ensemble exhaustif et intégré de normes résultant d’un large

consensus professionnel et international; l’introduction de travaux de collaboration avec les organisations

internationales professionnelles et productrices de normes; la mise en place d’un cadre qui : 1facilite

l’intégration des normes établies dans d’autres organisations productrices de normes;2.facilite la coopération

dans l’établissement de normes produites dans le cadre du SC36 et dans d’autres organisations productrices de

normes internationales; 3.minimise les incohérences entre des normes connexes, incluant celles établies par

d’autres organisations productrices de normes.

Source: CCCNAL:" Rapport sur l’élaboration des normes ISO/CEI JTC1/SC36 (Technologies de l’information pour

l’apprentissage, l’éducation et la formation) Version 1.10" Plénière JTC1/SC36: septembre 2010, State College, États-Unis

b. Travaux en cours

Le CCCNAL a dressé un bilan d'étape des résultats obtenus dans le travail du

JTC1/SC36, qui est présenté sous forme synthétique comme suit:

Travaux en cours

L’orientation des travaux de l’ISO/CEI JTC1 SC36 s’aligne dans plusieurs grands domaines de spécifications

techniques. Liste non exhaustive :

Vocabulaires et taxinomies : les normes sont nécessaires à la terminologie, aussi bien en termes de lisibilité

humaine qu’en langage machine.

Page 128 sur 211

Architectures : les normes sont nécessaires aux architectures selon plusieurs perspectives, comme celles basées sur

les composants, le cycle de vie, la communication, la collaboration.

Contenu de l’apprentissage : les normes sont nécessaires au catalogage, au format de présentation du contenu, à

la structure du contenu, à la localisation et à l’internationalisation.

Information sur les participants : comprend la définition des données sur les capacités et les besoins (par

exemple : des apprenants), la disponibilité (par exemple : des moniteurs) et les possibilités de substitution (par

exemple : service de dépannage automatisé), ainsi que sur le contexte d’apprentissage (par exemple : contexte de

travail d’un employé).

Systèmes de gestion : les normes sont nécessaires à l’harmonisation des procédures et des modèles de données

dans le but d’échanger de l’information entre plusieurs catégories de participants (par exemple : humains ou

agents logiciels), d’informations mémorisées (par exemple : contenus d’apprentissage ou informations sur les

participants) et de catégories de composants fonctionnels (par exemple : systèmes de gestion de l’apprentissage

et répertoires u contenu) au sein d’environnements d’apprentissage assistés par les technologies de l’information.

Collaboration : les normes sont nécessaires aux technologies de collaboration propres aux environnements

d’apprentissage.

Évaluation : les normes sont nécessaires aux technologies qui appuient l’interopérabilité de l’évaluation, du

questionnement, de la certification ainsi que des systèmes et composantes d’accréditation.

Cadres descriptifs : les normes sont nécessaires en vue de fournir des descriptions précises t bien définies, des

logiciels, services, contenus, etc. Les normes sont aussi nécessaires aux cadres conceptuels.

Le SC36 élaborera progressivement des normes en rapport avec le niveau de maturité de ces technologies et selon

les exigences du marché. La structure et les ressources du SC36 peuvent réagir rapidement aux besoins changeants du

marché en faisant appel à ses processus formels de planification des activités.

Le marché exige aussi des «normes» dans des domaines non techniques, tels que les «normes éducatives».

L’élaboration de normes non techniques se situe bien à l’extérieur de la portée du SC36. Le SC36 ne créera pas de telles

normes locales, régionales, spécifiques à une culture ou à une politique. Cependant, les normes techniques du SC36, à

l’instar d’autres normes techniques, peuvent accommoder ou supporter des normes non techniques.

Source: CCCNAL:" Rapport sur l’élaboration des normes ISO/CEI JTC1/SC36 (Technologies de l’information pour

l’apprentissage, l’éducation et la formation) Version 1.10" Plénière JTC1/SC36: septembre 2010, State College, États-Unis

En résumé, les normes entendent fournir un accompagnement numérique complet à

une relation pédagogique dont la définition et les modalités demeurent "hors champ" de

l'activité du JTC1/SC36.

17 normes ISO ont été adoptées dans le cadre du SC36; plus de 20 sont actuellement

en projet.

Parmi les résultats obtenus, on peut citer le déploiement de solutions nationales de

description de ressources pédagogiques (LOM.fr, SUPLOM. Fr, largement utilisée par les

universités numériques thématiques); protocoles d'échanges dans le monde de la

francophonie grâce à l’intermédiaire des portails français en ligne existants (UNIT, UNISCIEL),

mise en place de la norme MLR (ISO 19788) qui permet de décrire les ressources en tenant

Page 129 sur 211

compte des usages du web sémantique. L'adoption d’une norme cadre européenne EN

15982 MLO, Metadata for Learning Opportunities rendra à terme l'offre plus visible.

PARTIE IV : IDENTITE NUMERIQUE EDUCATIVE:

ENJEUX DE CONSTRUCTION DES NORMES

Cette partie examinera les conditions préexistant à l'élaboration de normes de

l'identité numérique éducative: ces conditions sont à trouver dans le regard du droit et de

l'institution éducative sur les traces éducatives, puis dans la consistance de ces traces, et des

entités qui les émettent et les traitent.

I. CONTEXTE: REGLES ETHIQUES, JURIDIQUES ET

NORMES NUMERIQUES

Le contexte est constitué de règles peu contraignantes, distancées de plus en plus par

les pratiques, sans que ce fossé grandissant ait donné lieu à une analyse critique bien

définie: les pratiques sont entérinées, "incrustées" dans le développement vertigineux des

technologies qui accroit sans cesse le potentiel de capture et de traitement de l'information

éducative.

Page 130 sur 211

A. VIE PRIVEE NUMERIQUE EDUCATIVE ET DROIT

Comme le souligne récemment D. Wolton132, le changement technologique et les

règles organisatrices du corps-social sont aujourd'hui soumises à une course poursuite,

suscitée par une confusion fondamentale; il prend l'exeemple des naono-technologies: "les

nanotechnologies suscitent une sorte de fascination parce que “ l’on met de l’intelligence

dans des objets ”. En fait, on confond intelligence et interaction". Le dialogue entre vie

privée numérique éducative et droit reflète ces ambigüités, ou ces impasses.

1. La doctrine: une synthèse française

Fabrice Rochelandet a récemment proposé une définition des conditions cumulatives

de protection de la vie privée numérique133. Ces conditions sont:

Le secret: qui implique "la capacité à contrôler l'utilisation et le partage de ses

données. Le droit à l'oubli y est rattaché;

La tranquillité, le « droit à être laissé seul », c'est-à-dire "à ne pas être

perturbé par des sollicitations non désirées, ce qui suppose le contrôle de

l’accessibilité à son domaine privé".

L’autonomie individuelle, la souveraineté de chacun sur sa personne et ce

dont elle souhaite garder la maîtrise, sans que cela soit nécessairement tenu

secret.

F. Rochelandet conclut: "La vie privée correspond alors au « désir humain

d’indépendance par rapport au contrôle des autres ». En France, "le droit à la libre

disposition de soi est traditionnellement rattaché à la liberté d’expression et à l’intégrité

physique".

2. Les pratiques: une expertise européenne

Face à ces critères, qu'offrent effectivement les dispositifs régissant la vie privée en

Europe? Une étude récente de la Commission en fournit l'évaluation134. En voice les

132 Wolton D: "Focus sur des transformations clés. Le développement et la convergence des biotechnologies, des

sciences du cerveau, in CNIL Cahiers IP N°1: Vie privée à l'horizon 2020. Paris Décembre 2012.

133 Rochelandet F.: " Les trois. dimensions. de la vie privée" in CNIL Cahiers IP N°1: Vie privée à l'horizon 2020. Paris

Decembre 2012.

134 Lusoli W. et all. "Pan-European Survey of Practices, Attitudes and Policy Preferences as Regards Personal Identity

Data Management" EUR Number: 25295 EN date: 6/2012

Page 131 sur 211

conclusions: "This Report presents the results of the largest survey ever conducted in Europe

and elsewhere about people’s behaviours, attitudes and regulatory preferences concerning

data protection, privacy and electronic identity, both on the Internet and otherwise in their

daily lives. It finds that personal data disclosure is increasingly prevalent in the European

society, largely due to the expansion of the Information Society. In turn, most services

provided in the digital economy rest on the assumption that this data and associated

electronic identities are collected used and disposed of according to existing legislation.

The survey shows very clearly how Digital Europe is shaping up. About two thirds of

EU27 citizens use the Internet frequently, more than one third uses Social Networking Sites

(SNS) to keep in touch with friends and business partners and almost 4 out of 10 shop online.

In both of these contexts, people disclose vast amounts of personal information, and also

manage a large and growing number of electronic identities.

However, there are equally significant differences among Member States and

considerable digital exclusion, mainly due to socio-demographic differences in affluence,

education and age."

3. Le dispositif américain

The Family Educational Rights and Privacy Act de 1974 (FERPA , encore connu sous le

nom de Amendement Buckley), est une loi fédérale des Etats-Unis. Le FERPA offre à chaque

élève un droit d'accès et de rectification sur les données le concernant.

Toutefois, comme le précise le site du DOE (Département of Education) des Etats-

Unis, les données personnelles sont utilisables dans un nombre ce cas assez large par des

tiers, qunad des intérêts supérieurs d'éducation sont en jeu. La citation du commentaire

juridique fait par le DOE énumère cette liste extensive de situations.

Situations où la divulgation des données personnelles est autorisée par le FERPA

Page 132 sur 211

Generally, schools must have written permission from the parent or eligible student in order to release

any information from a student's education record. However, FERPA allows schools to disclose those

records, without consent, to the following parties or under the following conditions (34 CFR § 99.31):

School officials with legitimate educational interest;

Other schools to which a student is transferring;

Specified officials for audit or evaluation purposes;

Appropriate parties in connection with financial aid to a student;

Organizations conducting certain studies for or on behalf of the school;

Accrediting organizations;

To comply with a judicial order or lawfully issued subpoena;

Appropriate officials in cases of health and safety emergencies; and

State and local authorities, within a juvenile justice system, pursuant to specific State law.

Source: Department of Education (Ed.gov "FERPA General Guidance for Parents"

On le voit aisément, la liste des exceptions à la protection de la vie privée des élèves

est donc très ouverte. En définitive, la législation FERPA se révèle peu protectrice d'un droit

individuel à la vie privée.

Le dispositif est complété par l'accès à un serveur privé délivrant les données

personnelles de chaque élève, ainsi qu'un accès au LEARNING PROFILE , sous la forme

suivante.

L'argumentaire en faveur de l'achat de "My Data" contient les éléments suivants:

"Students can simply retain this information for their own records or benefit by sharing

select pieces of it with the ever-growing network of applications being built by the private

sector to help students make better choices about which classes to take, which colleges to

attend, and how to pay for tuition.

When learner data is stored and shared in a common data standard (or template),

information created by one tool or service can be consumed by another, and vice versa.

Ultimately, this means being able to download this week’s test scores from your school and

Page 133 sur 211

import them into an adaptive online tutoring application that knows exactly how to help you

bump up that B+ in physics."

B. QU'EST-CE QU'UN "LIBRE-ARBITRE NUMERIQUE" DANS

L'EDUCATION?

1. Saut technologique et organisation des savoirs:

Rabelais, Bacon…

La mutation globale en cours exige, à la fois, de réagir fondamentalement mais aussi

de ne pas répéter les poses d'une querelle des Anciens et des Modernes d'un autre âge: par

son étendue et ses énigmes actuelles, cette mutation impose tout sauf un vain jeu de rôles,

ou encore la sempiternelle transposition hâtive d'"expérimentations", si massives soient-

elles. Une prise de distance s'impose, à partir de représentations complètes de toutes les

directions des très vastes changements qui se déroulent sous nos yeux et d'une mise en

réseau d'observations critiques qui, pour l'heure, ont peu droit de cité sauf à s'insérer dans

le créneau étroit et peu interactif de la "radicalité".

Cette prise de distance se doit d'inclure et d'analyser la vague montante, en ce début

de 2013, des actuels rejets de l'internet et des applications web: "infobésité", pathologies

liées à l'"information overload", à la revendication identitaire, développement d'un

sentiment d'atteinte à l'environnement personnel avec les incertitudes entourant l'identité

numérique. Seul le formidable développement des technologies, sans aucun précédent dans

l'histoire humaine par sa vitesse et son impact civilisationnel, peut expliquer la présente et

totale mise à l'écart, du principe de précaution.

Or, la mutation globale en cours de l'éducation exige de scruter sincèrement135

l'horizon de ce qui change et ce qui demeure: plus que jamais, accompagner le changement

de l'éducation suppose que chacun soit sûr de sa place et de son identité, et que l'élève ne

soit pas réduit à la succession des traces laissées çà et là sur les serveurs de la Toile. Bien

plus: l'affirmation forte de l'identité est la clef d'une véritable valorisation du potentiel des

technologies; celles-ci ne tiendront bien leur promesses qu'en étant clairement au service de

l'élève, et non des créatures subsidiaires plus ou moins automatisées et plus ou moins

dévoyées des fonctions supplétives (systèmes-experts, dialogue de bases de données….) qui

leur est assignée dans l'environnement technologique de la formation en ligne, pour devenir

autant de "machines à apprendre".

Le précédent saut technologique, celui du Livre, avait lui aussi multiplié les situations

de dévoiement du savoir et porté au comique de situation quand la possession des

bibliothèques et la répétition de leur contenu, tenait lieu de connaissance par l'ingestion

indéfinie par l'écolâtre, de milliers de "grand, gros, gras, gris, joli, petit, moisi livret" écrivait

135

Au sens latin du miel "sans cire" (sine cera)

Page 134 sur 211

Rabelais. Bacon136, par la suite, nous proposait une mise en ordre globale des connaissances

livresques, devenues pour lui la "Sylva sylvarum" (1629), la "forêt des forêts"…

2. Un impératif: définir un vis-à-vis numérique pour

développer la formation en ligne

Dans cette nouvelle ère où la relation éducative est diffuse, il se confirme que, le flou

de l'identité et de sa gestion restreignent sensiblement les fonctionnalités de l'éducation en

ligne. A l'inverse, une définition affermie de l'identité numérique éducative individuelle est

une condition de succès pour la formation en ligne, et ceci à deux titres complémentaires:

-d'une part, l'identité numérique individuelle est la condition nécessaire pour vérifier

la réalité des apports et progressions de chaque élève,

-d'autre part, l'identité numérique individuelle est le seul moyen permettant de

certifier les résultats de chaque élève au cours de ses apprentissages.

A défaut de réaliser ces conditions, la formation en ligne menace fondamentalement

la libre expression individuelle qu'est, d'abord, l'acte éducatif: c'est cette liberté de

l'expression éducative que l'affirmation de l'identité numérique doit avant tout garantir.

Cette garantie n'a rien d'une exigence défensive: il ne s'agit pas de garantir la "sécurité"

coûte que coûte aux utilisateurs, mais de leur fournir les moyens d'éduquer et d'exprimer

leur capacité à exercer leurs acquis, dans le respect de la liberté d'autrui. Le célèbre mot

prêté à Benjamin Franklin trouvera ici de nouveau à s'appliquer: "Un peuple prêt à sacrifier

un peu de liberté pour un peu de sécurité ne mérite ni l'une ni l'autre, et les perdra bientôt

toutes les deux"137. On est loin, toutefois, de cet apprentissage positif de la liberté

pédagogique.

3. Un "libre-arbitre numérique" à formuler

entièrement

Hors de l'apprentissage d'un "libre-arbitre numérique", les processus éducatifs en

ligne sont menacés de constituer des sortes de magmas éruptifs, dans lesquels ce sont en

définitive les fournisseurs d'accès qui arbitrent les informations retenues et distribuées à

partir des synthèses qu'ils en fournissent, hors de toute traçabilité individuelle explicite des

apports et résultats des usagers-élèves. Si cette question n'est pas nouvelle en général sur la

Toile, elle se pose aujourd'hui en matière éducative, avec une singulière acuité.

En effet, les modèles et démarches actuels de formation en ligne placent la personne,

étudiant ou professeur, élève et maitre, dans une position pour le moins ambigüe. Sans les

étudiants, sans leurs interactions et apports en commentaires, les modèles ne sont rien: ils

ne peuvent pas "s'enrichir en information" ce qui est le but affiché de leurs promoteurs. Or,

avec l'apport des traces accumulées, des commentaires, les cours s'enrichissent: mais au

profit de qui? Le centre de formation y trouvera bien évidement son compte: le centre de

136

Delleule D.: "Francis Bacon et la réforme du savoir" Hermann Philosophie Paris 2010.

Page 135 sur 211

formation va récupérer les traces éducatives et ajuster ses modèles, avec parfois des

enrichissements considérables associés à l'exploitation des commentaires et des exercices.

La question ainsi posée, qui est celle du "partage de la valeur", question bien connue

et sans réponse précise actuelle pour l'ensemble des échanges en ligne (voir infra), se pose

pour les échanges éducatifs avec une acuité particulière: ces échanges, en effet, visent

l'acquisition d'un bien commun certain, l'éducation, qui a par ailleurs la caractéristique

d'être un bien individuel fortement recherché.

C. CONDITIONS DE CONSTRUCTION DE L'IDENTITE NUMERIQUE

Le recueil automatique de traces et son exploitation sont-ils compatibles avec

l'objectif même de l'éducation? La question se pose en particulier, avec le développement,

très rapide, de nouveaux gestionnaires de connaissances sans intervention "humaine". Les

automates sont partie prenantes de la formation en ligne.

1. Les gestionnaires de connaissances: des "créatures

didactiques inachevées"

Que devient l'étudiant ou l'élève, face à un répétiteur automatique? Certes,

l'étudiant, acquerra des connaissances auxquelles il n'aurait pas eu accès aussi vite et aussi

intensément. Reste que la phase d'individualisation des apports, de validation, de

certification des connaissances, ne pourra pas se dérouler, en l'état actuel de l'identité

numérique éducative, par le seul canal d'une relation numérique: celle-ci ne peut autoriser

un vis-à-vis fiable. Il en va de même pour la "correction de copies": comment s'assurer

qu'une copie numérique a bien l'auteur qui se déclare? Comment apprécier, à partir de là,

la qualité de répartition d'un travail collaboratif? Toutes ces questions ont des réponses

fragiles et reposent sur des conventions qui ne sont pas exemptes d'ambigüité…. Y compris

le recours actuel à des tiers de confiance privés (l'offre actuelle de l'éditeur Pearsons).

Cette relative mise à l'écart de la question de l'identité comme condition de base, au

profit de vues relevant d'une exploitation plus instrumentale des traces, menace d'appauvrir

et de déformer la relation éducative: privée d'authentification, elle relève hélas d'une

représentation minimaliste du processus éducatif. Les "machines à éduquer", les

"gestionnaires de connaissances" fournissent ainsi, non pas une alternative à la classe et au

vis-à-vis du maitre et de l'élève, mais une forme de complément mal défini. L'enseignant

"numérique" n'a pas encore de véritable identité et demeure de ce fait une "créature

didactique inachevée": la formation en ligne fournit un accès sans limites aux connaissances

en ligne, mais celles-ci sont des connaissances "sans maitre" ou plus exactement, sans vis-à-

vis certain entre maitre et élèves….

137

Dans une formulation exacte la phrase serait en fait celle-ci: "Those who would give up Essential Liberty to

purchase a little Temporary Safety deserve neither Liberty nor Safety."

Page 136 sur 211

Que peut-on demander effectivement à un système d'éducation qui ne reconnait pas

personnellement, individuellement, le maitre et l'élève? Certes, beaucoup de choses

nouvelles (voir par exemple le site de Wayang Outpost): encore faut-il savoir lesquelles et

éviter la confusion sur la fonction de ces dispositifs. Pour toutes ces raisons, actuellement

encore, l'enseignant numérique des grands systèmes industriels est voué plus aux fonctions

d'un "répétiteur" qu'il ne peut prétendre réunir toutes les fonctions d'un "éducateur". La

distinction, bien entendu, est fragile et n'existe ici que pour les besoins de l'analyse: elle

n'est posé qu'à la seule fin d'envisager une identification mieux affirmée, un véritable "vis-à-

vis numérique".

2. Des obstacles à franchir

Face au défi qu'est la construction d'un vis-à-vis numérique fiable du maitre et de

l'élève, où en sont aujourd'hui la recherche et la réflexion publique? Un récent article du

niveau académique le plus spécialisé, le Journal of Privacy and Confidentiality138définit la

protection statistique de la vie privée comme: "l'art de concevoir une architecture des

mécanismes de vie privée qui transforme des données sensibles en données qui soient à la

fois utiles et non-sensibles" et conclut que les voies dans cette direction sont, fin 2012, tout

juste entrouvertes; dans le même article, une revue de la littérature académique la plus

récente conclut que les méthodes numériques actuelles n'aboutissent pas à la protection de

la vie privée, quelle qu'en soit la définition139.

La protection intégrée de la vie privée (PIVP) (ou le respect de la vie privée dès la

conception) ("Privacy by Design") sont des voies reconnues de recherche et de réflexion

publique. Le respect de la vie privée "dès la conception" («Privacy by default » ) défendu par

la Commission européenne, est supposé fournir une protection par défaut, automatique,

indépendante d'un éventuel accord préalable sur l'utilisation des données. Dans un cas

comme dans l'autre, on est pas encore au stade de l'application au domaine de l'éducation.

3. Quelle architecture?

Quelles peuvent être, dans ce contexte, les attentes précises envers l'identité

numérique dans l'éducation? Une difficulté majeure est que chacun agit dans le cadre étroit

de sa spécialité alors même que la répartition des tâches nécessite à l'amont un programme

commun de travaux fortement interdisciplinaires, orienté au profit du projet de

138 Kifer D. et Bing-Rong Lin: " An Axiomatic View of Statistical Privacy and Utility" Journal of Privacy and

Condentiality (2012) 4, Numero 1,

139 Op.cit. en note precedente: "intuitive methods for preserving privacy actually did not preserve privacy according to

essentially any privacy dentition".

Page 137 sur 211

communication numérique globale souhaitée, qu'est la transmission et la vérification des

connaissances.

Si cette optique est adoptée, il importe d'abord de se doter d'un système de

représentation de l'objet qu'est l'identité numérique dans l'éducation et sa protection. Cette

représentation est évidement éloignée, par son contour et son contenu, de la protection de

la vie privée d'un élève en classe rendant une copie en papier. Certes, les principes sont les

mêmes fondamentalement, il s'agit de préserver la confidentialité des informations, d'en

réserver l'usage aux acteurs autorisés par la communauté éducative, d'en écarter les usages

abusifs et nuisibles.

Dans le contexte de la formation en ligne, la volatilité des traces, leur accumulation

grandissante, la création continue d'outils de captation et d'exploitation détournée, créent

les conditions d'une représentation de la protection de l'identité qui soit adaptée

spécifiquement à ces menaces. A cet égard, bon nombre des démarches actuelles de

protections paraissent reposer sur des conceptions défensives assez frustres: le syndrome de

la forteresse assiégée est présent dans bon nombre de démarches, pourtant vaines jusqu'à ce

jour, qui visent à fermer à tout prix tous les registres de données comme seule riposte au

risque latent et bien réel de la dissémination des traces.

Cette réaction est inadéquate au moins autant par son manque d'efficacité

technique que par ses prémisses liberticides: elle prive par avance la protection de toute la

force d'initiative individuelle, de vigilance et de conscience qui pourrait conduire à la

renforcer; or ces qualités et aptitudes sont inséparables de la construction d'un nouveau

champ d'exercice de la liberté, comme ce fut largement le cas dans le domaine de

l'éducation citoyenne à la protection de l'environnement.

L'identité numérique éducative ne saurait se concevoir comme un rempart, comme

une forteresse protégeant des assiégés: l'éducation est une découverte qui ne peut se

réaliser ni dans la jungle…ni entre quatre murs. La protection ne fait alors que détruire le

libre-arbitre et l'initiative qu'elle est censée abriter et faire grandir: l'initiative en la matière,

devient alors, en reprenant l'humour glacial de la formule prêtée au Maréchal Foch, "une

désobéissance qui finit bien". Telle n'est pas, bien évidement, la protection que doit

apporter l'identité numérique éducative.

II. NORMES ET TRACES EDUCATIVES: UN

PERIMETRE A DEFINIR

Les deux séries de constats qui suivent examinent les difficultés actuelles qui

persistent dans l'identification fiable et pertinente des traces et des entités qui les

Page 138 sur 211

produisent. Ces réflexions ont été présentes dans l'élaboration de la norme ISO/CEI 29 187-1

sur l'identité numérique dans l'éducation.

A. LE TRAÇAGE DES TRACES

1. Le périmètre des traces, tonneau des Danaïdes?

L'actuelle croissante rapide des technologies, le développement continu de nouveaux

périmètres de requêtes (voir supra Partie II), ont déjà montré l'impossibilité pratique de

définir un périmètre "tracable" des traces récoltées par la fouille de données et/ou par tout

autre procédé. La situation actuelle s'apparente à celle de la découverte du Nouveau

Monde, d'une sorte de "terre promise" mythique, en ce qu'elle n'ouvre en rien à la

connaissance objective et délimitée des données éducatives, mais à une fuite en avant, plus

ou moins programmée, entre modalités et outils de recueil de l'information d'une part, et

d'autre part informations qui sont elles-mêmes largement créées par les outils qui vont

ensuite les stocker. Aucune vue d'ensemble des traces ne peut donc être pour l'instant

définie et, parallèlement, aucune disposition relative à leur protection n'est à l'abri de

l'intrusion et de l'usurpation. Lors de sa récente audition par le GAO (General Accountability

Office) des Etats-Unis, le directeur des "Information Security Issues, déclarait (audition du

31 Juillet 2012):

"The privacy and security of personal information collected by the federal

government remains a challenge, particularly in light of the increasing dependence on

networked information systems that can store, process, and transfer vast amounts of data.

These challenges include updating federal laws and guidance to reflect current

practices for collecting and using information while striking an appropriate balance between

privacy concerns and the government’s need to collect information from individuals. They

also involve implementing sound practices for securing and applying privacy protection

principles to federal systems and the information they contain. Without sufficient attention

to these matters, Americans’ personally identifiable information remains at risk".

2. La combinaison des traces et l'information

personnelle "construite"

La question ici analysée est celle des tracs construites puisque désormais,

notamment avec les requêtes de type EOS (voir supra), la gestion des modèles de traces est

un aspect à lui seul critique de la protection des données personnelles. Les logiciels qui

assemblent des traces de toute provenance, de toute nature, créent les conditions d'un

"enrichissement" quasi-infini du profil individuel de tout intervenant sur un site de formation

en ligne. Le DOE des Etats Unis traite cette question en la renvoyant à la responsabilité de

supervision des autorités politiques…ce qui suppose à tout le moins d'avoir défini le cadre

Page 139 sur 211

d'évaluation à partir duquel de telles appréciations pourraient voir le jour. Voici ce que

propose le rapport précité du DOE sur les modèles prédictifs, outils évidement stratégiques

dans les dispositifs actuels:

Les dispositifs et modèles prédictifs de la formation en ligne

Source: Department of Education, Office of Educational Technology, (USA): "Expanding Evidences

Approaches from Digital World" Washington DC 2012

B. LE TRAÇAGE DES ENTITES ACTIVES

1. La multiplication des entités

La question des entités est centrale dans les processus de formation en ligne où la

possibilité des identités multiples est très largement mobilisée par des utilisateurs qui, pour

les digital natives au moins, ont acquis leur premières expériences d'actions collaboratives

sur des jeux en ligne, y compris les jeux massivement interactifs (MMPORG).

La multiplication des identités n'est donc pas rare et conduit à définir (comme le fait

la norme ISO/IEC 29 187-), le jeu complet des correspondances pouvant intervenir entre les

différentes formes et fonctions des identités multiples.

La question des identités "virtuelles" est elle-même un monde en soi, comme el

montre la littérature spécialisée sur des environnements du type Second Life140

2. Le "droit" et les "obligations" des entités nouvelles:

l'identité de l'identité

La Commission a développé un intense programme de recherché et de mises en

réseaux académiques autour de la question de l'identité de ses développements en cours et

des principes de sa protection.

140 Warburton S. "Second Life in Higher Education" British Journal of Education Technology Vol 40 N°3, 2009

Page 140 sur 211

Dans ce cadre a été mené, entre 2004 et 2009, un ensemble de réflexions et

d'enquêtes sur les droits des nouvelles entités automatiques (celles que nous côtoyons déjà

au quotidien, à travers le "dialogue " de bases de données nous concernant), et relevant de

règles organisatrices, comme celles des "constitutions" des sociétés de robots. Le domaine

de l'éducation est à coup sûr l'un de ceux où se développent déjà à l'extrême tous les

côtoiements entre actions "humaines " et "non-humaines" pour lesquelles se conduit la

réflexion précitée, engage par le réseau "Future of Identity in the Information Society"

(FIDIS) qui rassemble universités et entreprises dans toute l'Europe. Les conclusions du FDIS

sont proposées comme suit: "New entities in the information society that operate at

increasing distance from the physical persons ‘behind’ them, such as pseudonyms, avatars,

and software agents, challenge the law".

Le FDIS s'interroge alors sur la question suivante: "This report explores whether such

entities – abstract persons – could be attributed legal rights and/or duties in some contexts,

thus creating entities that are addressable in law themselves rather than the persons

‘behind’ them. Are current legal constructions sufficient to solve potential conflicts involving

new entities, or would it help to create (limited) legal personhood for these new entities?" .

Un article récent141 qui propose un revue de la literature sur l'extension continue des

droits des agents "non-humains", entreprend sur cette base de developer un programme de

travail qui va sans dévier jusqu'au bout de sa proper logique: " We conclude that

interpretation and extension of the law seems to work well enough with today’s emerging

entities, but that sooner or later, attributing limited legal personhood with strict liability is

probably a good solution to bridge the accountability gap for autonomic entities; for

software agents, this may be sooner rather than later. The technology underlying new

entities will, however, have to develop considerably further from facilitating autonomic to

facilitating autonomous behavior, before it becomes legally relevant to attribute

‘posthuman’ rights to new entities".

Les auteurs observent par ailleurs que: " Full legal personhood implies that entities

can be held liable for culpable and wrongful action and can claim (post) human rights like

freedom of expression and the right to a fair trial. To assess these strategies, we distinguish

between different types of persons (abstract, legal, and moral) and different types of agency

(automatic, autonomic, and autonomous)."

Cette réflexion parait en tout cas mettre en évidence les interactions qui, en l'état

actuel du droit, conduisent à des effets d'évictions entre responsabilités humaines et non

humaines dans le partage des responsabilités relatives à la protection de l'identité

numérique dans l'éducation.

141 Koops, Bert-Jaap's, Hidebrandt M., Jacquet-Schieffele M. "Bridging the Accountability Gap: Rights for New Entities in

the Information Society?" TILBURG UNIVERSITY LEGAL STUDIES WORKING PAPER SERIES 2010

Page 141 sur 211

PARTIE V : LA NORME ISO/CEI 29 187-1: UN

PREMIER CADRE POUR L'IDENTITE NUMERIQUE

EDUCATIVE

I. PRINCIPAUX OBJECTIFS

A. ORIGINES DE LA NORME

La Norme ISO/IEC/SC36/ 29 187-1: "Protection des informations et de la vie privée

dans les technologies de l'information pour l'éducation, la formation et l'apprentissage.

Partie 1: Cadre général" a été adoptée à Genève le 6 février 2013, avec un taux d'adoption

de 94% (pourcentage des pays membres votant pour la norme), ce qui un taux relativement

élevé mais pas inhabituel.

Cette norme est le fruit de plusieurs années de travail au sein du Sous-comité 36

(SC36)"Technologies de l'information, pour l'éducation, la formation et l'apprentissage" du

Comité Technique Conjoint N°1 de l'ISO (JTC1): "Technologies de l'Information" où le projet,

porté par deux experts (KNOPPERS J. et FABRE R.) a fait l'objet d'un développement

reposant sur plusieurs années d'enquêtes et de débats dans un "Groupe AD Hoc "du SC36,

affecté à la protection de la vie privée (Privacy Ad Hoc, créé à la Réunion plénière du SC36 de

Wu Han en 2006) puis, au terme de cette première période de maturation, par

développement au sein du Groupe de Travail 3 du SC39 (SC36, WG3) : "Information sur les

Participants"142.

La Norme ISO/IEC/SC36/ 29 187-1 ne sera pas présentée ici dans sa totalité: son

insertion dans ce rapport ne se justifie que par l'objet beaucoup plus vaste de rendre

compte des développements multiples entourant l'élaboration d'une identité numérique

142 Le périmètre de production du WG3 s'étend ainsi à L’élaboration des normes touchant à l’Information sur les

participants, c.-à.-d. l’information reliée aux, suivie par, et à propos des participants dans les systèmes de technologies de

l'information pour l'apprentissage, l'éducation et la formation (TIAÉF). Cette information comprend :

L’information sur les rôles et les positions organisationnelles tenus par les participants dans un système TIAÉF.

L’information sur les participants utilisant un système TIAÉF, y compris l’information factuelle (nom …),

contextuelle (lieu, emploi, titre …) et biographique (date de naissance, qualités …).

L’information partagée (compétences…) entre un participant utilisant un système TIAÉF et une organisation, sur

l’activité du participant au sein de l’organisation.

L’information exigée dans un environnement AÉF pour fournir adéquatement les produits et services pertinents

d’un système TIAÉF dont le participant est un membre enregistré.

Page 142 sur 211

dans l'éducation: c'est donc sous l'angle de ce seul apport que seront présentées les

différents objectifs et fonctionnalités de cette norme.

Cette norme a par ailleurs pour caractéristique d'être la première norme

internationale publiée en matière d'identité numérique dans l'éducation: d'autres travaux

suivront à brève échéance, soit ceux de l'équipe actuelle, soit d'autres équipes avec

lesquelles partager cet objectif. Les projets nouveaux, à cet égard, sont tous bienvenus.

B. PRINCIPES DE CONSTRUCTION

Les principes de construction d'une norme doivent permettre une utilisation claire et

partageable par tous les acteurs d'une communauté éducative, et ceci dans le plus grand

nombre possible de situations d'apprentissage.

1. Objectif général

a. Objectifs

La Norme ISO/ICEI 29187-1: " Technologie de l'information — Identification des règles

et exigences de protection de la vie privée concernant l'apprentissage, l’éducation et la

formation (AÉF) — Partie 1: "Cadre et modèle de référence"a été élaborée pour permettre

une modélisation conforme aux spécifications internationales génériques, visant à identifier

et offrir une protection de la vie privée couvrant les données personnelles des apprenants.

Le "Cadre et modèle de référence" offert par la Norme, s'étend à toutes les

transactions numériques d’éducation, de formation et d'apprentissage, pour lesquelles une

personne est placée dans le rôle d’un "apprenant individuel". Ce "Cadre et modèle de

référence" fournit aux utilisateurs et concepteurs une méthodologie et des outils qui

répondent aux exigences et règles de droit imposées par les grands domaines juridictionnels

mondiaux.

b. Référence aux règles de protection de la vie privée

La norme ISO/CEI 29187-1 pour l'apprentissage, l'éducation et la formation (AÉF)

s'appuye sur les règles de droit et exigences des domaines grands juridictionnels mondiaux

comme autant de contraintes externes, dans tout le cycle de gestion lié à la création, à

l’utilisation, à l’échange des données personnelles. Cette Norme ISO/CEI 29187 Partie 1

"Cadre et modèle de référence" vise donc à répondre aux exigences et règles de politique

publique posées par les grands domaines juridictionnels, dans le contrôle et l'accès aux

données personnelles.

Page 143 sur 211

Ces règles de droit et exigences incluent les dispositions relatives à la protection du

consommateur, à la protection de la vie privée, à l’accessibilité individuelle, etc.

c. Définition de principes de protection de la vie

privée

Cette Norme identifie et développe onze principes génériques, fondateurs et

internationaux en matière de protection de la vie privée, en prenant appui sur un périmètre

commun de règles développées aux plans internationaux, régionaux et locaux, par les États

membres de l’ONU. La Norme ISO/CEI 29187-1 fournit alors une architecture de l’«espace

de collaboration» qui se construit dans une transaction d'échange éducatif et dans les

engagements impliquant un individu jouant le rôle d’un apprenant (dans le contexte AĖF).

d. Modalités de gestion des protections de la vie

privée

La Norme énonce également les principes et règles régissant l’établissement, la

gestion et l’utilisation des identifiants de l'apprenant

L'architecture fournie par la Norme prend ainsi en compte l’utilisation des noms

légalement reconnus (NLR), de l’identité individuelle reconnue (IIR), et des méthodes de

non-identification, telles que l’anonymisation et la pseudonymisation des données

personnelles.

Cette Norme ISO/CEI 29 187-1. « Cadre et modèle de référence » établit également

les principes régissant la gestion du cycle de vie de l’information (GCVI) ainsi que les règles et

les procédures applicables aux domaines codés connexes régissant l'obtention du

consentement éclairé sur la collecte d’ensembles d’information enregistrée (EIE), sur la

spécification des changements d’état, sur la conservation et la suppression des dossiers, et

sur les questions connexes relatives aux exigences de protection de la vie privée des

apprenants individuels.

2. Enregistrement des données personnelles et

démarche d'Education par voie numérique

La norme ISO/CEI 29 187-1, comme toute norme internationale, répond à un besoin

analysé par ses auteurs. Les séquences suivantes ont guidé à l'amont, la réflexion sur la

construction de la norme. Ces séquences sont définies par des objectifs généraux

d'acquisitions de connaissances, et par leurs conditions numériques, à savoir:

Pas de profilage des acquis et des progressions sans traces organisées:

l'identité numérique a pour fonction de permettre la vérification des

connaissances acquises, transmises, partagées, au moyen de traces

Page 144 sur 211

représentatives de ces diverses activités éducatives; la Norme a pour dessein

général d'enregistrer ces transactions d'éducation, sous des conditions

précisément définies et protégées.

Pas de traces organisées sans garanties d'utilisation dans l'intérêt de

l'éducation. La norme a pour dessein de définir et de protéger les conditions

éducatives, de stockage et de retraitement des données éducatives. Seules

ces conditions sont visées par la Norme qui ne prévoit pas d'utilisations

indirectes et adjacentes des données hors du champ autorisé de la formation

en ligne. L"'intérêt de l'éducation" dans l'utilisation des données personnelles,

nécessite alors d'être défini. L'intérêt de l'éducation est: a-l'exploitation des

données au profit de tous les élèves; b-la préservation de la confidentialité

des données relatives à chacun. La Norme a pour second dessein général de

réserver l'utilisation des données aux seules fins individuelles et collectives

autorisées de l'éducation.

C. CONTEXTE: ARCHITECTURE DE LA FORMATION EN LIGNE

Bien que n'appartenant pas à la norme proprement dite, les éléments descriptifs ci-

après permettent d'en comprendre le fonctionnement général. Le but est, pour chaque

utilisateur de la formation en ligne (élève), d'effectuer des enregistrements des tâches qu'il

accomplit sous la responsabilité d'une organisation, dans le seul but de permettre

l'éducation, tout en protégeant la vie privée.

1. Relations fonctionnelles

Le modèle économique général de référence peut être présenté comme suit: un

Agent (élève) , va développer une transaction (type de processus éducatif (Learning process),

par exemple un devoir à faire….) portant sur un objet ( commande du professeur sur

l'histoire de la révolution française (Learning content)).

Page 145 sur 211

La relation entre ces trois opérations va se structurer en Scénarios d'apprentissage

(Learning management scenario) additionnant autant de profils d'apprentissage (Learner

profiles) qu'il y a d'élèves.

2. Architecture

Les scénarios d'apprentissage qui peuvent être enregistrés pour toute relation entre

Agent, Objet et Transaction, peuvent être standardisées et conduire à l'élaboration d'un

document unique par élève (Agent) qui soit la relation complète, pendant une période

donnée de formation en ligne entre Objets et Transactions concernant ces élève, ou encore,

un document unique par Objet pour tous les élèves et pour toutes des Transactions, ou

encore un document par Transaction, pour tous les élèves (Agents) et tous les Objets.

3. Importance stratégique des données personnelles

et de leur protection

La relation entre Agent, Objet et Opération n'a de sens que si d'une part, elle permet

une évaluation précise des progressions de chaque élève, indépendante de tout autre objet,

et que si, d'autre part, cette relation est établie dans le but exclusif de la progression vers

l'excellence qu'est l'objectif d'éducation.

Page 146 sur 211

a. Conditions générales

Pour réunir ces conditions, il importe que toute donnée collectée dans l'un ou l'autre

des buts retracés ci-dessus, que tout retraitement de ces données établi dans ce cadre, soit

l'objet d'une définition précise et que les conditions de:

-Collecte des données;

-Stockage et retraitement des données;

-Production d'interprétations intermédiaires et finales étables à partir des données,

Fassent l'objet de garanties générales, s'agissant de:

-L'intégrité des données collectées;

-La préservation de ces données;

-La diffusion des résultats conforme aux besoins associés à l'opération éducative

particulière pour laquelle ces données ont été collectées et stockées.

b. Création d'un dossier personnel

L'information collectée et retraitée n'a de sens que si elle permet d'organiser des

progressions dans la formation en ligne. Cet objectif suppose que, à un moment ou à un

autre, ces informations puissent être organisées en un "dossier personnel" pour tout

processus de formation (Learning transaction) se référant à tous les Objets de formation

(Learning contents) relevant d'un même élève durant une période donnée de formation.

c. Contenu d'un dossier personnel

Tel que précédemment défini, un dossier personnel est le recueil d'éléments sur les

Agents, les Objets, les Transactions qui permet de recueillir (liste non-exhaustive):

Agent: l'élève

Information générale: identité, adresse, inscriptions dans le système éducatif

Identité virtuelle: pseudonymes de toutes natures

Objet: le contenu d'éducation

Domaine: Cours et travaux de groupes

Page 147 sur 211

Type de cursus: a-formation initiale, b- formation continue, c-formation

présentielle ou a distance

Transaction: le processus éducatif

Type d'itinéraire pédagogique: a-enseignement en classe, b-travaux pratiques,

c-petit groupe, d-formation individuelle

Profil de résultat: a-Echec, b- Succès, c-Progression en cours.

4. Spécificité des variations de l'identité dans

l'éducation

Les processus d'éducation et de formation en ligne sont sujets à de nombreuses

variations sur le thème de l'identité: un seul et même élève pourra utiliser de nombreuses

identités numériques différentes, et des pseudonymes différents pour ces diverses identités.

Ces identités pourront varier entre l'entrée et la sortie du système éducatif et même au cours

d'une session de formation en ligne, et ceci en fonction des rôles joués par l'élève, comme

du fait des contraintes posées par le système de formation lui-même.

II. PRINCIPES DE CONSTRUCTION DE LA NORME:

UNE PREMIERE REPONSE AU DATA MINING

L'essentiel des remarques et caractéristiques énoncés ci-après sont directement

extraits de la Norme ISO/IEC 29 187-1, ou encore de ses documents de présentation dont (J.

KNOPPERS, ISCC 2010)143.

A. FONDEMENTS JURIDIQUES

1. Textes de références internationaux

La Norme s'appuie sur le périmètre commun des recommandations internationales

de protection de la vie privée qui englobe les:

- Lignes directrices de l'OCDE sur la protection de la vie privée et les flux transfrontières

de données de caractère personnel

http://www.oecd.org/document/53/0,3343,fr_2649_34255_15591797_1_1_1_1,00.html

143 Knoppers J. ISO/IEC JTC1 SC36 WG 3 N315 Information Technology for Learning, Education, and Training: " Privacy

Protection and the Internet: Need for an IT-Neutral Approach" Comments on 29187-1 Information technology-Identification of privacy Protection requirement pertaining to Learning, Education, and Training (ITLET) – Part 1: Framework Notes for

Public lecture as part of the AFNOR Workshop “ITLET and Privacy Protection Standards Development” ISCC, Paris, 2010-

06-30

Page 148 sur 211

-La Directive 95/46/CE du Parlement européen et du Conseil, du 24

octobre 1995, relative à la protection des personnes physiques à l'égard du traitement des

Données à caractère personnel et à la libre circulation de ces données, complétée par la

Directive2002/58/CE du Parlement européen et du Conseil du 12 juillet 2002 concernant le

traitement des données à caractère personnel et la protection de la vie privée dans le

secteur des communications électroniques/ directive vie privée et communications

électroniques)

http://ec.europa.eu/justice_home/fsj/privacy/law/index_en.htm

- Le APEC (Asian Pacific Cooperation) Privacy Framework (2005)

http://www.apec.org/apec/news___media/fact_sheets/200908fs_privacyframework.html

A ces trois piliers juridiques s'ajoutent et se combinent onze principes de protection

dégagés par le travail du Groupe Ad Hoc sur la Protection des Données Personnelles (AHP

Privacy) créé en 2006 par le SC 36.

2. Une protection immédiate contre l'abus du Data

Mining

On a pu constater combien l'environnement actuel des données personnelles évolue:

la notion de traces, d'entité tracable, sont aujourd'hui en pleine évolution….Force est de

constater que, jusqu'à l'adoption par l'ISO de la Norme précitée, aucune limite spécifique au

Data Mining n'existait en matière d'identité numérique dans l'éducation et que, comme on

l'a constaté, d'une part, le développement du Data Mining est encouragé par bon nombre de

systèmes éducatifs d'obédience anglo-saxonne; d'autre part, les Institutions supérieures de

contrôle (on a pris ici l'exemple du GAO, apriori plus et mieux concernée qu'une autre….)

sont dépourvues de riposte institutionnelle au développement incontrôlé de la captation des

identités par les systèmes de formation en ligne.

a. Sans norme de régulation, le Data Mining va vers

l'impasse

Il est clair qu'un tel contexte conduit fatalement l'éducation numérique à une

impasse, car elle ne peut qu'évoluer entre deux écueils, qui contiennent chacun une solution

inacceptable:

-Généraliser le Data Mining: c'est aussi bien la mise à l'encan de toutes les libertés

individuelles et collectives et le développement forcené de la Fouille sans autre limite que

l'accès au "minerai", puisque, comme on l'a déjà remarqué, le Data Mining est la seule

activité minière dans laquelle les "Mines" n'ont pas de propriétaires, et le "minerai" est

susceptible d'appropriation par tout exploitant….

Page 149 sur 211

-Interdire le Data Mining: outre qu'une telle solution se heure à l'évidence à des

difficultés pratiques de tous ordres, elle constituerait une régression inacceptable par tous

les promoteurs et usagers de la formation en ligne et de ses formes hybridées, qui, tous, ont

compris que la seule richesse des réseaux, plus encore quand on apprend, réside dans leur

données et dans celles qui restituent les comportements….Par ailleurs, ce n'est pas la

captation des données personnelles qui est ici en cause, mais sa réalisation sans lignes

directrices profitables à l'élève et à son profit exclusifs.

b. Une norme n'est qu'un premier outil d'une

protection à trouver d'urgence

Il est clair qu'avec ses principes protecteurs, la Norme précitée fournit une garantie

solide contre des maux dont le développement actuel de la formation en ligne, va

commencer à accumuler les traces sur la base des dangers et impasses déjà décelés. Tous

ces biais, en définitive, pervertissent fondamentalement l'objectif d'éducation par

l'utilisation liberticide et inadéquate de ses résultats.

Personne, d'ailleurs, ne trouverait raisonnable, hors du monde numérique ou les

régulations sont faibles, que les données de l'éducation de chacun, et en particulier els

données fines sur les diverses capacités cognitives constatées et interprétées, puissent faire

irruption sur la place publique et nourrir les diagnostic sur les talents et qualifications de

chaque citoyen, dans les grandes organisations du monde du travail notamment…..

La Norme constitue un "signal" pour construire un ensemble de références

applicables dans le monde de l'identité numérique éducative: ce n'est donc ici qu'une

modeste première contribution à une œuvre de très longue haleine.

B. PRINCIPES ETHIQUES ET DE GOUVERNANCE

Ces principes ont été dégagés par l'enquête et la discussion d'experts durant deux

ans, au sein du SC36/AHP "Privacy".

1. “Prévention des troubles et dommages lies aux

usages "

Le principe premier est de prévenir toute utilisation inadéquate des données pouvant

causer un dommage personnel. Ce principe se traduit par une gouvernance ouverte en

priorité aux campagnes systématiques de vigilance éthique et technique, et à l'amélioration

technique de la protection des données personnelles.

Page 150 sur 211

2. Redevabilité/Accountability

Ce principe se traduit par l'exigence de règles de protection qui clarifient ce en quoi,

où et qui, est responsable de la protection, avec pour bénéficiaire ( élève, client, usagers….)

un "apprenant individuel". L'organisation doit à ce titre designer un cadre responsable de la

protection de la vie privée qui est redevable de la conformité de l'organisation aux règles de

protection de la vie privée fixées par la Norme, qu'elle s'engage à respecter dans le domaine

juridictionnel dont elle dépend.

3. “Objectifs Attendus”

Les objectifs attendus de la collecte de données personnelles doivent être définis par

l'organisation préalablement à cette collecte. Les objectifs attendus doivent être déterminés

en fonction de l'objectif de formation poursuivi et doivent être mutuellement et

explicitement acceptés par le fournisseur de formation (l'autorité responsable de celle-ci) et

par le bénéficiaire –élève.

4. “Consentement libre”

Le principe de "consentement libre" implique que l'élève soit complètement et

explicitement informé par l'autorité responsable, de ce que sont les données et les buts

d'utilisation pour lesquels l'élève est placé en situation de fournir des données personnelles

supplémentaires dans le cadre de la transaction de formation en ligne. Il doit en particulier

être garanti qu'aucune donnée n'est collectée en dehors de l'usage défini qui en est

préalablement prévu.

5. “Collecte limitée”

La collecte de données doit être limitée à ce qui est nécessaire et adéquat, en

fonction des buts identifiés et spécifiés pour l'échange numérique éducatif. Seule des

données personnelles sur l'apprenant individuel peuvent être collectées. Les données qui ne

sont pas essentielles doivent être définies comme telles, et soumises aux procédures

d'agrément préalables précédemment décrites. .

6. “Utilisation, détention et présentation limitées"

Ce sixième principe systématise l'obligation liée au Cycle de vie de la gestion de

l'information (Information Life Cycle Management). Il s'applique uniformément à toute

information enregistrée par toute organisation. Les informations personnelles ne peuvent

être utilisées ou fournies par l'autorité organisatrice de la formation en ligne pour d'autres

buts que ceux autorisés pour la formation en ligne, et pour une opération de formation

définie. Si un nouvel objet d'utilisation des données apparait, l'utilisation correspondante

Page 151 sur 211

doit faire l'objet d'une nouvelle autorisation, assujettie à l'obligation pour l'autorité

organisatrice de recueillir un nouveau "consentement averti" (informed consent).

Les informations ne peuvent être détenues qu'aussi longtemps que le nécessite

l'usage autorisé de ces informations. Cette période de détention doit être explicitement

prévue et autorisée. Cette détention implique que l'autorité responsable doit avoir mis en

place des règles et procédures auditables permettant de s'assurer que les informations

personnelles qui ne sont plus nécessaires à l'accomplissement de la phase actuelle des

transactions de formation, a bien été détruite par l'autorité responsable, et ceci de manière

vérifiable par les procédures d'audit mises en place.

7. “Precision suffisante et adequate”

C'est l'intérêt mutuel des parties à toute transaction de formation en ligne que de

disposer d'une information enregistrée aussi à jour, précise, complète, adaptée que possible.

La précision de l'information enregistrée est une composante essentielle de l'intégrité de

l'information. Aucune autorité responsable n'est autorisée à stocker des informations

personnelles qui ne répondent pas à ces critères.

8. “Application du principe de précaution "

L'autorité responsable doit avoir mis en place des dispositions, des contrôles

opérationnels, des pratiques, visant à assurer que les politiques visant la rétention, le

stockage, la préservation ou la destruction, la confidentialité, l'intégrité, la continuité, la

disponibilité des informations personnelles dont elle a la garde, ainsi que la reproduction, la

distribution, le partage ou toute autre transaction sur ces données personnelles, est couvert

par application des lois applicables, en matière de préservation de l'intégrité de

l'information.

Les données personnelles doivent être protégées par des procédures opérationnelles

adaptées aux divers niveaux de sensibilité des données. L'autorité organisatrice doit donc

posséder et avoir testé, les outils lui permettant de vérifier la conformité de ses pratiques en

la matière, avec les niveaux requis par les règles de protection de la vie privée ayant cours

dans le ressort du domaine juridictionnel de résidence de cette autorité.

9. “Transparence”

Le principe d'ouverture s'applique et exige que, toute organisation qui collecte et

utilise des données personnelles soit totalement transparente sur les utilisations des

données qui lui sont confiées. Cette contrainte suppose à son tour que l'autorité

responsable ait l'obligation de tenir à jour et de rendre accessible l'inventaire précis de ses

pratiques de collecte et de gestion de données personnelles. Toute organisation doit donc

Page 152 sur 211

rendre accessible à toute demande personnelle, une information précise correspondant à

l'accomplissement de cette obligation.

10. “Droit d’accès individuel"

Tout individu a le droit de vérifier qu'une organisation détient ou non des données

personnelles le concernant. Une dimension essentielle de la protection de la vie privée est ce

pouvoir d'enquête auprès de toute organisation, privée ou publique, pour vérifier que celle-

ci dispose et retraite des informations le concernant dans ses systèmes d'information.

11. “Droit de mise à niveau et mise à jour"

Le niveau de mise à jour des données personnelles est un aspect fondamental de

l'expression véritable de la personne. Toute personne a droit de vérifier qu'une organisation

a-maintient sous son contrôle des données personnelles la concernant, b-si cette gestion

existe, la personne a le droit de vérifier que cette information personnelle est à jour et

conforme au consentement autorisé donné pour l'utilisation de ces informations.

En fonction des contraintes propres à chaque domaine juridictionnel distinct, un

individu pourra avoir le droit de:

1. Exiger directement la mise à jour des données de la part de l'organisation qui en

est responsable;

2. Faire diriger cette mise à jour après avoir déposé plainte auprès de l'autorité

constituée pour la surveillance de la protection de la vie privée et de l'usage des

données personnelles (Ombudsman, Commissaire, Autorité administrative

indépendante….);

3. Agir en fonction de toute combinaison autorisée de 1 et 2 ci-dessus.

C. LA NORME ISO/IEC 29 187-1 ET LA PROTECTION DE LA VIE

PRIVEE

1. Exigences posées par la Norme ( Clause 12.2)

Par référence aux principes posés ci-dessus, la Norme ISO/IEC 29 187-1 contient un

engagement de garantie. Celui-ci est consenti par l'autorité organisatrice de formation en

ligne adoptante de la Norme, au bénéfice de tout utilisateur.

Page 153 sur 211

La Clause 12.2 de la Norme énonce l'obligation suivante, en langue anglaise, en

attendant l'adoption éventuelle, à l'initiative de l'AFNOR, d'une norme NF correspondante:

“The creation/collection, use, retention, etc., as well as management and interchange of personal

information of an individual learner (or any individual) by XYZ [insert name of organization or public

administration] with any other party is conformant and consistent with the eleven Privacy Protection principles

stated in ISO/IEC 29187-1, its concepts and definitions, rules and related requirements”.

2. L'environnement global de normalisation

Les 11 Principes de protection de la vie privée définis ci-dessus prennent ainsi place

dans un environnement règlementaire global, que décrit le diagramme ci-dessous.

Figure 14: Diagramme d'association des principes et règles applicables à la protection

de la Vie privée dans l'Identité numérique éducative (Norme ISO/IEC 29 187-1)

Source: Knooppers J. ISO/IEC JTC1 SC36 WG 3 N315 Information Technology for Learning, Education, and Training: "

Privacy Protection and the Internet: Need for an IT-Neutral Approach" Comments on 29187-1 Information technology-

Identification of privacy Protection requirement pertaining to Learning, Education, and Training (ITLET) – Part 1: Framework

Notes for Public lecture as part of the AFNOR Workshop “ITLET and Privacy Protection Standards Development” ISCC, Paris,

2010-06-30

Page 154 sur 211

D. AUTRES PRINCIPES PROTECTEURS DE LA VIE PRIVEE CONTENUS

DANS LA NORME

En addition aux principes proprement dits que vient d'énoncer la section précédente,

la Norme contient un ensemble de principes de construction qui concourent à rendre cette

norme particulièrement ouverte aux évolutions contemporaines de toute nature (évolution

des technologies, des droits, de la manipulation d'identités multiples….). En particulier la

Norme précitée s'oblige à réutiliser systématiquement tout ou partie des standards déjà

produits quand elle se trouve face à une solution qu'elle estime équivalente. De nombreux

standards en usage ont donc été mis à contribution, plutôt que de paraitre "réinventer la

roue".

La liste de ces standards connexes ou associés est fournie en annexe.

1. L'option Open-EDI

La Norme utilise le cœur de règles de l'Open-EDI (Electronic Data Inrterchange) qui

est le plus représenté dans tout échange de données, privées et publiques, et qui comporte

un niveau initial de fiabilité et de protection qui, sans être incassable, fait partie des

solutions dominantes les plus actives et les plus développées pour le transfert de données.

2. L'option de la neutralité en matière de technologie

Le choix de la neutralité, qui a ses avantages et ses inconvénients, a été retenu pour

faire façe notamment aux changements technologiques massifs qui parcourent la formation

en ligne depuis plusieurs annéees et semble-t-il pour encore assez longtemps. La Norme

prévoit en la matière: “This standard does not assume nor endorse any specific system

environment, database management system, database design paradigm, system

development methodology, data definition language, command language, system interface,

user interface, syntax, computing platform, or any technology required for implementation ,

i.e., it is information technology neutral. At the same time, this standard maximizes an IT-

enabled approach to its implementation and maximizes semantic interoperability.”

3. L'adaptation du modèle de l'Open EDI aux

transactions d'éducation et de formation

Page 155 sur 211

Le modèle ISO/IEC 14662 Open-Edi Reference Model nécessitait une adaptation pour

passer à la notion de transaction d'éducation ( “Learning transaction”) et à la notion

d'espace collaboratif d'éducation, incluant les "apprenants individuels" (“individual learner”)

et les autorités organisatrices de formation en ligne (“Learning and Education Technologies

(LET )provider”).

Toute une série de définitions a donc été apportée pour cadrer les vis-à-vis de l'a

formation en ligne. Ces définitions figurent en Annexe 3 ainsi que la représentation de

l'espace collaboratif de la formation en ligne.

4. Une approche intégrée de la gestion des identités

d'un même individu

La question se pose fréquemment dans l'univers de la formation en ligne, de

l'identité d'un apprenant qui se présente sous une identité d'emprunt, d'un pseudonyme,

d'un avatar….Ces pratiques sont suffisamment répandues pour avoir nécessité des

spécifications précises dans la norme précitée. La question est traitée sur un mode similaire

par la recherche récente144.

Certains éléments de l'identité sont directement assignés à l'individu (Etat-civil);

d'autres sont des identifiants que l'individu choisit d'adopter dans certains contextes ou

dans tous les contextes. Ces éléments complémentaires de l'identité peuvent figurer sous

forme réduite dans le TRN (Truncated Recognised Name), complément reconnu de l'identité.

La "Personna", au sens reconnu par l'ISO, est ainsi définie par la norme ISO/IEC15944-1:2002

comme : "série d'éléments de données et leurs valeurs selon lesquelles une Personne désire

être connue et ainsi identifiée dans une transaction d'affaires145"

Toutes les "personnae" utilisées par une Personne n'ont pas le caractère de personae

"légalement reconnue" (Legally Recognised Name, LRN)146 et, par ailleurs, toutes les

personae ne constituent pas des noms individuels reconnus (Recognised Individual Name

IRN)147. Un même individu a fréquemment plusieurs RIN, surtout en changeant de système

d'enregistrement de l'Etat-civil et d'utilisation de caractères non-latins dans l'énoncé de

l'identité.

En fonction des rôles qu'une Personne entend se donner, elle pourra recevoir un

Identifiant émis par l'Autorité Source responsable de la tenue du Schéma d'Identification,

144

Fragoso-Rodriguez U. Thèse présentée pour l’obtention du grade de Docteur de l’Institut National des

Télécommunications: "Modèle de Respect de la Vie Privée dans une Architecture d’Identité Fédérée" Paris 2009;

Christment I Rapporteur LORIA, France et Garcia-Ugalde F. Rapporteur UNAM, Mexique

145 Le Français ISO indique par transaction d'affaires (business transaction) tout échange d'information

intervenant dans l'espace public (administrations publiques) ou commercial. 146 Norme ISO/IEC15944-1: Personna légalement reconnue: "persona associée au rôle d’une Personne reconnue comme

ayant un statut légal et ainsi reconnue dans un domaine juridictionnel comme acceptée ou attribuée conformément aux

règles applicables de ce domaine juridictionnel, c.-à.-d. celles régissant le domaine codé dont le NLR est membre 147 Norme ISO/IEC15944-1: persona d’un individu ayant les propriétés d’un nom reconnu légalement (LRN) NOTE 1

En définitive, une persona présentée par un individu doit avoir une base légale (ou un domaine juridictionnel reconnu) pour

Page 156 sur 211

lequel assigne des identifiants aux Personnes ayant qualité pour devenir membre de

l'organisation de formation en ligne. Ce processus conduit donc à l'attribution d'un

identifiant, sous la forme d'une "Signature personnelle" de la Personne ainsi autorisée.

Une même personne peut ainsi être reconnue dans un système d'identifiant et

d'identités multiples, comme représenté ci-dessous:

Figure 15: Représentation des liens entre personnae et identifiants de l'identité

individuelle d'une même personne

être considérée comme base d’un nom reconnu d’individu (NRI). NOTE 2 Un individu peut avoir plus d’un NRI ou plus d’un nom reconnu d’individu en même temps.

Page 157 sur 211

Source: Knooppers J. ISO/IEC JTC1 SC36 WG 3 N315 Information Technology for Learning, Education, and Training: "

Privacy Protection and the Internet: Need for an IT-Neutral Approach" Comments on 29187-1 Information technology-

Identification of privacy Protection requirement pertaining to Learning, Education, and Training (ITLET) – Part 1: Framework

Notes for Public lecture as part of the AFNOR Workshop “ITLET and Privacy Protection Standards Development” ISCC, Paris,

2010-06-30

En définitive, va se poser la question de la reconnaissance d'une identité individuelle:

quelle est la meilleure solution pour définir cette fonction et l'autorité responsable

correspondante? On doit considérer qu'une même personne peut avoir plusieurs identités

individuelles reconnues (RII), qui ne sont pas toutes acceptables dans tous les contextes.

Deux options se présentent alors pour la reconnaissance des RII acceptables. Ce sont

celles présentées par la Norme ISO/IEC 15944-8, dont est extrait le schéma suivant:

Page 158 sur 211

Figure: Présentation des deux options existant pour l'établissement d'une identité

individuelle reconnue

.

On conclura aisément que l'utilisation d'un référence commune d'enregistrement,

administrée par une Autorité Commune d'Enregistrement, est l'approche la plus pratique,

efficiente, transparente. La question qui suit immédiatement l'enregistrement est évidement

celle de la confiance dans l'autorité ayant enregistré une transaction de formation en ligne,

quand l'élève dispose de plusieurs identités ce qui est le cas le plus fréquent. La recherche

récente va dans le sens de ce type de représentations des contraintes148.

L'une des solutions pour ce type d'enregistrements est présentée ci-dessous, et peut

s'adapter aux contraintes de toute autorité nationale régulatrice. Bien entendu, chaque

système éducatif peut –et doit- définir à ce stade la solution pour laquelle il opte en cas

d'adoption de la Norme.

148

Mohd A. University of Pittsburgh, Greer J. University of Saskatchewan,: " Facilitating Trust in Privacy-

Preserving E-Learning Environments" Jan.-March 2012 (vol. 5 no. 1) pp. 62-73 IEEE Transactions on learning technologies.

Page 159 sur 211

Figure 16: Schéma d'agrément d'identités multiples par une autorité central

régulatrice

Source: Knoppers J. ISO/IEC JTC1 SC36 WG 3 N315 Information Technology for Learning, Education, and Training: " Privacy

Protection and the Internet: Need for an IT-Neutral Approach" Comments on 29187-1 Information technology-Identification

of privacy Protection requirement pertaining to Learning, Education, and Training (ITLET) – Part 1: Framework Notes for

Public lecture as part of the AFNOR Workshop “ITLET and Privacy Protection Standards Development” ISCC, Paris, 2010-06-

30

5. "Services de sécurité" et protection de la vie privée

La protection de la vie privée est un domaine de normalisation qui est

fonctionnellement distinct de celui de la définition des " techniques de sécurité". Cette

option a été prise par la Norme ISO/CEI 29 187-1 comme d'ailleurs par bon nombre de

domaines sensibles où la protection des données personnelles apparait comme relevant

d'un autre domaine de définition des droits et obligations que celui, plus étroit, des

techniques de sécurité.

Il en va ainsi par exemple des Normes ISO développées hors du champ du ISO/IEC

JTC1/SC27 IT Security Techniques et en particulier du WG5 “Identity management and

privacy technologies”.

Page 160 sur 211

Il en va ainsi des travaux des Groupes ISO:

� ISO TC 68 – Financial Services

� ISO TC 204 – Intelligent Transportation Systems

� ISO TC 215 – Health informatics

� ISO/IEC JTC1/SC32 – Data Management and Interchange

De vastes domaines d'activités sensible ont donc pris l'option de définir le champ de

normalisation qui leur est propre, en considérant que la vie privée et sa protection affichent

des spécificités qui nécessitent un traitement dans le cadre de leur objet, quitte à spécifier

dans le cadre de ces groupes et non dans la le cadre du TC27, les techniques de sécurité que

cet objet implique.

Page 161 sur 211

PARTIE VI : L'IDENTITE NUMERIQUE EDUCATIVE:

RECHERCHES EN COURS

Il s'agira ci-après soit d'ouvrir des pistes, soit de prolonger des idées ou démarches

déjà engagées: cette section finale du rapport n'est donc pas à proprement parler un

programme de recherche; le domaine de la formation en ligne, encore très évolutif, se prête

mieux à un balisage de certaines questions-clefs. La plupart des domaines évoqués ci-après

sont récents ou tout juste défrichés: certains des thèmes abordés ci-après commencent à

amorcer un programme de recherches internationales.

On abordera successivement les travaux sur, I.les modes de communication (réseaux,

interlocuteurs: personnes, avatars, robots…) et II. les démarches cognitives (relations de pair

à pair, modes de connaissances et de partage, méta-heuristiques) puis pour finir, III.les

modes d'agrégation des données ("séquençage"….). Dans tous les cas, il s'agira de présenter

des directions de travail ou de discussion.

Dix "Recommandations" viendront compléter certains aspects de cette présentation,

en suggérant des axes de travail futur.

I. MODES DE COMMUNICATION

La nature et la structure des réseaux de communication seront ici évoquées,

préalablement à la délicate question des "interlocuteurs" automatiques (personnes

virtuelles, avatars, robots….) qui sont d'ores et déjà fortement présents dans les dispositifs

actuels de la formation en ligne.

A. RESEAUX

1. Périmètre numérique de la formation en ligne: une

question ouverte

L'éducation se distingue certes des autres réseaux sociaux numériques par une

multiplicité de caractéristiques aujourd'hui encore fort mal connues. Il n'empêche que,

comme tous les autres réseaux numériques, les réseaux de la formation en ligne sont

délimités par le périmètre que leur donne l'autorité responsable de la formation, du projet

éducatif, lequel a un auteur, un objet, auquel sont associées des modalités d'inscription et

d'évaluation sur lesquels la Norme ISO/IEC 29 187-1 propose l'application d'une première

génération de principes de délimitation et de protection.

Page 162 sur 211

Or la délimitation d'une activité éducative est elle- même située dans un

environnement auquel cette activité appartient, dans lequel elle s'inscrit par des buts et des

valeurs partagées, et ceci au moyen d'outils qui sont eux-mêmes en accès ouvert (Open

Access) ou d'outils propriétaires; à l'inverse, cette activité va s'inscrire en opposition à

d'autres activités poursuivant la même finalité mais avec d'autres modalités et valeurs….

Il en va ainsi, par exemple, des grands réseaux de MOOCs dont on a remarqué plus

haut les différences d'affiliation, d'"obédience" pourrait-on dire, et ceci dans le cadre de

super réseaux, d'entités complexes et souvent mouvantes, mais en tout cas, dans le cadre

d'"ontologies" distinctes.

La question ici posée est donc celle du périmètre pertinent d'affiliation des entités

poursuivant le même but et/ou des buts complémentaires: cette question globale, posée par

la littérature, ne trouve-t-elle pas en effet un terrain particulier d'application dans le

domaine de la formation en ligne?

2. Evolution des concepts de délimitation: "Modes

d'existence" et éducation

Comment penser les délimitations d'un futur périmètre de la formation en ligne? De

nombreuses questions préalables sont à défricher avant même que de voir et représenter

des "ontologies" pertinentes en la matière. Dans un univers caractérisé par la continuité de

connexion, où les discontinuités sont mal "balisées", la littérature récente sur les réseaux

fournit paradoxalement peu de repères.

L'idée même d'éducation se prêterait semble-t-il aujourd'hui à de nouvelles

délimitations à partir des concepts hérités des "modes d'existence". Pourtant, les

expérimentations comme celles d'un Bruno Latour149, ouvrant le champ d'une aventure

sémantique inédite, demeurent hélas singulières, tant il est, remarque-t-il, "difficile de

décrire les Modernes de manière empirique". Or il faut bien partir de là, si les délimitations

doivent faire sens….

RECOMMANDATION 1: Une réflexion interdisciplinaire sur le périmètre actuel

et la dynamique de la formation en ligne, sur son balisage et ses normes

numériques, parait nécessaire et urgent, afin que ce projet trouve l'ensemble

de ses dimensions. La France pourrait donc intensifier sa participation aux

réflexions internationales et aux recherches qui se déroulent dans ce sens.

149 Voir www.modesofexistence.org et Latour B.: "Enquête sur les modes d'existence" La Découverte, Paris 2012.

Page 163 sur 211

3. Structure des réseaux: l'apport des réseaux

multidimensionnels

Une autre approche à partir des graphes et des réseaux de graphes, proposée par M

Castells et all., qui soulignent, en se référant eux-mêmes à la relation acteur-réseau selon

Bruno Latour150 : "Finally, a fully multidimensional network is one that includes multiple types

of relations both among the same types of nodes and between different types of nodes. Thus,

a fully multidimensional network has multiple types of connections among all possible types

of entities".

Or les auteurs observent: "To date, there are almost no network theories that

attempt to articulate the multidimensionality of networks. To do so, they would need to

specify multiple types of objects and multiple types of relations. Theoretical claims would

need to specify the nature of single types of relations on multiple kinds of objects, or multiple

types of linkages on single types of objects, or multiple relations on multiple kinds of objects.

Although few analytic tools are available to study this level of network complexity, a number

are currently under development. And so, it behooves the network scholarly community to

begin to develop multidimensional network theories that capture more of the complexity

inherent in the communication and other social processes that we study".

C'est donc seulement sous l'égide de futures réseaux multi-dimensionnels, que

pourra se penser la question des champs propres de la formation en ligne, comme activité

normée par la finalité propre de l'éducation.

Le champ de l'analyse multidimensionnelle qui ne fait ainsi que s'ouvrir, apparait

d'ores et déjà fécond et prometteur, comme le laisse voir clairement une récente thèse

soutenue à l'Université de Pise, et les articles ultérieurs de son auteur.151

RECOMMANDATION 2: Un volet "Education" parait devoir être affiché dans la

recherche en cours sur les réseaux multidimensionnels, en relation avec les

résultats de recherche récents sur le sujet.

150 Castells M., Monge P., Contractor N.: Prologue to the Special Section for "Network Multidimensionnality in the Digital

Age" 2011, Science of Networks in Communities (SONIC) Research Group at Northwestern University University of Southern California

151 Coscia M. Universita degli Studi di Pisa Dipartimento di Informatica Dottorato di Ricerca in Informatica Ph.D.

Thesis Multidimensional Network Analysis Pedreschi D. Supervisor Fosca Giannotti Supervisor May 9, 2012. L'auteur

conclut: " Summing up, we have presented a way to explore a complex system of subject classification co-occurrence, by

combining network filtering, community finding, association rule mining and multi-dimensional networks both in the

representation of the data (the global level community network) and in the analysis (the discovery of the eras of our evolving

network)".

Page 164 sur 211

B. IDENTITE: PERSONNES , AVATARS, ROBOTS

1. Taxonomie: les "êtres" numériques

Le statut des interlocuteurs présents dans le vis-à-vis éducatif en ligne ne peut ici

qu'être esquissé tant les développements sur le sujet sont délicats et nombreux. D'ores et

déjà, la formation en ligne met en présence une catégorisation d'interlocuteurs très ouverte:

personnes physiques (maitres et élèves…)

avatars (une part importante et croissante de la formation en ligne se déroule

selon des modalités d'anonymisation dont il a été rendu compte plus haut, et

qui conduisent à l'utilisation partielle ou totale d'entités de type "Second

Life")

robots: une par importante et croissante du service rendu dans la formation

en ligne génère des directives à partir de retraitement de données

personnelles (Data Mining) dans le cadre de profils-types (Learner Profiles).

Ces résultats sont également produit de plus en plus souvent par des

"répétiteurs numériques" qui proposent à l'élève une solution standardisée

de réponse à ses questions, ou encore une appréciation-type qui sera fournie

indépendamment de toute intervention "humaine".

Cette catégorisation, qui n'est pas exhaustive et comporte toutes sortes d'état

intermédiaires, pose alors la question de la responsabilité de l'autorité organisatrice de la

formation en ligne et, dans sa forme la plus élevée, celle de "l'autorité" du maitre.

2. Interactions, responsabilité

Or, comme l'observent les auteurs de l'article précité sur l'état des actions et

responsabilités entre hommes et machines152: "Probabilistic algorithms using an external source of

entropy can lead to fixed algorithms with unpredictable behavior: the program’s actions are not always

predictable. This creates almost a continuum between automatic and autonomic entities. The decision to

qualify a particular entity as automatic or autonomic might eventually depend on an arbitrary threshold.

The same is likely to happen with robots and cyborgs and other enhanced humans. The limit between

human beings and machines might become fuzzy, creating a continuum too between autonomic and

autonomous entities. When does a cyborg stop being part of mankind, and would it lose its autonomous

property, when we replace, little by little, original parts of a human being by artificial components?"

152 Koops, Bert-Jaap's, Hidebrandt M., Jacquet-Schieffele M. "Bridging the Accountability Gap: Rights for New Entities in

the Information Society?" TILBURG UNIVERSITY LEGAL STUDIES WORKING PAPER SERIES 2010

Page 165 sur 211

Cette question, qui dépasse de loin la formation en ligne par ses divers aspects redoutables,

trouve néamoins un terrain d'élection dans l'éducation. Pour l'heure, elle n'a pas de solution claire et

explicite.

Dans quel intervalle le "Machine Learning" est-il fiable? Tout un courant d'analyse du

retraitement des données s'attache à porter un regard critique sur ses propres résultats. L'un des constats

fréquemment retrouvés est que les méthodes en usage sont plus souvent pertinentes pour représenter

les données que pour les interpréter et que, d'une façon générale, les procédés de retraitement

manquent de transparence. Un effet de "boite noire" existe dès lors que les procédures de retraitement

des données s'expriment dans des langages qui sont difficile d'accès pour la compréhension immédiate de

ceux auxquels s'imposent les résultats: il manque donc encore une "pédagogie du retraitement

automatique" des données d'éducation, et c'est un vrai problème car la question de la légitimité, de

l'autorité de la sanction éducative, est posée là comme ailleurs dans l'éducation.

La sanction n'est en effet compréhensible que si les règles qui y conduisent, sont elles-mêmes

transparentes…

RECOMMANDATION 3: Un programme de recherche international initié dans les

disciplines juridiques, sur les interactions et les responsabilités dans les chaines humaines

et automatiques de la formation en ligne apparait nécessaire et urgent.

3. Identité numérique et science

A une échelle beaucoup plus vaste et fondamentale, hors du champ couvert par le

présent rapport, se trouve la question désormais clairement posée, des liens entre 1.

comportements d'information, 2. outils de traitement de l'information, et 3.information. Le

premier des domaines auxquels s'applique cette réflexion, tout juste naissante, est celui de

la production du savoir, de la science en construction.

Il est clair, en effet, que le lien entre identité numérique (auteur, équipe, résultats de

recherche) et science (résultat de recherche reconnu et partagé prenant rang dans une

discipline ou dans un champ inter-disciplinaire) est une relation qui devient complexe et

dynamique, comme le montrent les problématiques et dispositifs de grands équipements

nationaux comme ADONIS au CNRS avec notamment la famille d'outils d'ISIDORE.

Comment penser les relations entre les connaissances produites, leur modes de

production d'un côté et leur modes d'homologation de l'autre? La question est ouverte mais

également aujourd'hui encore assez indécise, avec un côtoiement de formules

"propriétaires" (privées généralement) et de formules en open accès (généralement

publiques). Ce rapport n'est évidement pas autre chose que le lieu de signaler l'importance

extrême de la question ainsi posée, dont dépendra à l'avenir l'acheminement vers

l'éducation des résultats de la science.

Un article déjà ancien pose clairement les alternatives de responsabilité et de

proprièté intellectuelle sous-jacentes à cette question en débat, aux évolutions très rapides

avec le développement des outils sophistiqués des méta-heuristiques et du Data Mining.153

153 Michaels D. Georges Washington University: " Foreword: Sarbanes-Oxley for science" in Law and Contemporary

Problems Volume 69 Summer 2006 Number 3: " Sequestered science: the consequences of undisclosed knowledge"

Page 166 sur 211

Cet article, dont l'auteur est le directeur du projet "Scientific Knowledge and Public Policy

(SKAPP)", montre en effet que l'identité numérique est aujourd'hui placée à la croisée de

deux chemins, qui sont l'un et l'autre peu praticables en l'état; l'article énonce les voies

d'évolution probables à partir de là.

L'auteur s'exprime en des termes généralement favorables à l'accès ouvert (Open

Access) à la science, et au "devoir de publication" des résultats, citant au passage les

restrictions à la publication qu'imposent périodiquement les intérêts industriels contrecarrés

par un résultat scientifique novateur (pharmacie, tabac, santé, énergie….). " Science is built

on the sharing of information. Scientists generate knowledge to explain the workings of the

natural world, building on the information produced and shared by other scientists. Some

scientists see this construction in moral or ethical terms;1 according to Albert Einstein, for

example, “The right to search for truth implies also a duty: one must not conceal any part of

what one has recognized to be true.”

Toutefois, l'auteur reconnait l'éventail des motifs légitimes qui conduisent à

retreindre l'accès à des résultats scientifiques sensibles; s'il estime pour finir que la question

ainsi posée n'est pas nouvelle, il recommande que les règles envisagées pour opérer les

transitions entre données libres numériques et données "propriétaires," soient conçues pour

s'adapter à chaque cas de figure et à chaque type de responsabilité, ainsi qu'à toute

évolution affectant ces deux domaines de définition des couts et avantages associés à la

transparence de la recherche scientifique.

RECOMMANDATION 4: Sur cet axe, une analyse juridique interdisciplinaire de

la responsabilité de rétention et/ou de diffusion, parait devoir approfondir le

consensus qui s'est engagé sur les objectifs de l'information scientifique et

technique.

II. DÉMARCHES COGNITIVES

Dans le domaine des démarches cognitives, il y a un espace presque neuf pour un

immense travail pluridisciplinaire sur les démarches associées à l'essor global de la formation

en ligne: il y aurait place, semble-t-il, pour l'un des premiers programmes de recherche

mondiaux puisqu'il s'agit là d'un domaine où toutes les cultures, comme la science, sont

simultanément mobilisées. Un tel programme pourrait se développer sous l'égide des

Nations Unies, ou encore à l'initiative d'un "G20 sur la formation en ligne".

Les directions de recherche développées ci-après sont loin de représenter autre

chose que les centres d'intérêts personnels de l'auteur. Successivement ont abordera l'état

des relations de pair à pair (A) sous divers aspects d'analyse et de propriétés, puis on

évoquera les nouveaux modes d'accès aux connaissances (B) notamment sous l'aspect des

Page 167 sur 211

systèmes auto-organisés; on abordera enfin les questions de la représentation et de

l'analyse (C) des connaissances (meta-heuristiques, graphes).

A. RELATIONS DE PAIR A PAIR

1. Dynamique et implications

"L'intelligence collective", terme qui cherche à désigner le produit des démarches

collaboratives sur internet, a donnée lieu à de nombreux approfondissements. Ils ont

fréquemment en commun de chercher à décrire un ordre local, une relation de pair à pair,

comme fondement d'une nouvelle représentation de l'ordre global; l'enjeu est sensible: les

relations locales sur les réseaux sont-elles capables de former un ordre, de se réguler, et ceci

sans le concours d'une instance centrale de régulation? Le site, très riche, de la P2P

Foundation, répond globalement par l'affirmative.

Une présentation par video des dynamiques de réseaux de pair à pair (P2P) est

accessible sur le site de complexnetworks.fr154, à l'initiative de son responsable d'équipe,

Mathieu Latapy (DR2 au CNRS et au LIP6), et un jeune chercheur Abdelhamid Salah Brahim.

L'objectif est de montrer qu'un système d'échange de fichiers sans serveur, parvient à auto-

organiser la distribution de l'information selon diverses voies de progression structurées et

observables avec régularité. Cette famille de comportements d'organisation a-hiérarchique a

fait l'objet d'une recherche intense et profonde, synthétisée par les chercheurs intéressés

par les systèmes complexes (voir par exemple à Oxford le CABDYN Complexity Center et le

"Nuffield Network of Network Researchers" ou encore le site européen ASSYST et la

bibliothèque de graphes du site VISUALCOMPLEXITY). Cette recherche débouche sur un

nouvel horizon de travaux, parmi lesquels ceux relatifs à "l'intelligence distribuée", bien

connue des entomologistes, sous le nom de "stigmergie" (communication indirecte dans un

environnement auto-organisé).

Les sciences humaines se sont emparées tôt de ces analyses pour proposer, vers

2000, des parallèles avec divers systèmes d'auto-apprentissage, de "swarm intelligence". 155

Les algorithmes de swarm intelligence forment un large éventail d'outils d'analyse des

comportements locaux et apportent leur concours à la solution de nombreux problèmes de

comportements de groupe, humains et non-humains. Pour la formation en ligne, cette

recherche est porteuse d'une structuration des groupes, en vue du partage des

154 Latapy M. et Salah Brahim A. CNRS LIP6: "Spreading of a file in a P2P system" site: complexnetworks.fr, 2009.

155 Bonabeau E., Dorigo M. and Theraulaz G. "Swarm Intelligence : from natural to artificial systems" Journal of Artificial Societies and Social Simulation JASS, Oxford University Press 1999 ISBN 0-19-513159-2

Page 168 sur 211

connaissances et de leurs résultats. De nombreux travaux ont analysé systématiquement les

produits de l'intelligence distribuée et locale.

D'ores et déjà s'amorce clairement la question du "mutual learning", qui, si elle n'est

pas nouvelle en tant que telle, reçoit un potentiel très prometteur dans le champ de la

formation en ligne. 156

Les implications des modèles d'ordre local de partage des connaissances sont

nombreuses et de toutes tailles et genre. Dans le domaine en accès ouvert et grand public,

on peut citer de très nombreuses applications de Wikipedia, le "collaborative writing", mais

également tous les sites de ressources et commentaires qui accompagnent désormais le

développement des MOOCs.

De la qualité des travaux de recherche en cours dépendront des réponses essentielles

sur le degré d'autonomie et d'association des initiatives éducatives prises dans le cadre de la

formation en ligne.

2. Relation de collaboration: vue dans le plan et

l'espace

On a pu, comme le montre le schéma suivant, représenter dans le plan la dynamique

actuelle des collaborations pouvant se nouer localement sur un même objet; le diagramme

nous montre comment, dans le plan, ces collaborations produisent un enrichissement

permanent.

156

Blandin B., (CERI) et Lietaer B. (University of Louvain), : "Mutal learning: a Systematic increase in

Leraning Efficiency to Prepare for the Challenges of Twenty-First Century?", 2005, ISCC CNRS

Page 169 sur 211

La Figure précédente peut également être représentée dans l'espace. Elle prendra

alors la forme d'un tore157. Ce tore aura lui-même une dynamique produite, sur un plan

donné de collaboration conforme à la figure précédente, par la rotation verticale de ce plan:

le "plateau" d'échange, selon l'expression propre à G.Deleuze et F. Guattari (voir infra) se

modifie selon trois axes, et non plus seulement sur le plan.

157 Wiki, article Tore: "Un tore est engendré par la rotation d'un cercle autour d'un autre cercle. Un tore désigne

le volume de l'espace euclidien R3 engendré par la rotation d'un cercle C de rayon r autour d'une droite affine D située dans

son plan à une distance R de son centre"

Page 170 sur 211

Source: Wikipedia. Article: Tore

3. Ordre local et ordre global: le renouvellement du

projet éducatif

On voit en tout cas se confirmer, dans les grands laboratoires, la recherche de

"dimensions nouvelles" pour l'éducation, comme une priorité absolue. Ce renouvellement

tient en particulier au puissant courrant qui s'établit dans la formation en ligne, entre l'ordre

local et l'ordre global. C'est, entre autres, l'une des opinions professées par Anant Agarwal,

directeur du "Open Learning Enterprise" de MIT, et professeur chercheur depuis plus de 20

ans au CSAIL (Computer Science and Artificial Intelligence Laboratory de MIT), qui parle de

"disruptive innovation" dans l'éducation et estime qu'il y a lieu de "réinventer" les objectifs

de l'éducation elle-même….

De son côté, la Commission européenne définit un programme à venir de

compétences digitales profondes pour les futurs élèves de la formation hybride, dont les

contenus, pour la plupart, sont aujourd'hui tout juste formalisés.

Page 171 sur 211

Figure 17: Compétences digitales pour le XXIe siècle, selon l'UE

Source: Ala-Mukta K.: " Mapping digital competence: toward a conceptual

understanding" European Commission, Institute for Prospective Technological Studies 2011

RECOMMANDATION 5: Les relations de pair à pair constituent un champ de

recherche pluridisciplinaire à développer dans l'intérêt des buts de la

formation en ligne. Les participations françaises aux programmes de

recherche européens sur ces sujets, paraissent devoir être développés en

priorité.

B. MODES D'ACCES AUX CONNAISSANCES ET PARTAGE: A

NOUVEAU LE RHIZOME

1. Quelle intelligence collective?

On a ci-dessus synthétisé quelques unes des questions qui gouvernent l'accès aux

partages futurs des connaissances: sur ces bases d'organisation, quelles formes prendront

les partages de connaissances eux-mêmes? Cette question, commune à tous les savoirs, à la

Page 172 sur 211

recherche comme à l'éducation, n'a pour l'instant pas de réponse structurée globale, stable

et cohérente. On sait que les savoirs subissent les déformations et enrichissements qui ont

été passées brièvement en revue, on sait que la notion même d'"auteur", "d'autorité

éducative" sont mises à l'épreuve, on sait que les modes de partages locaux des

connaissances sont appelés à développer de nouvelles dynamiques…mais on sait également,

plus fondamentalement, que la production du savoir et du sens évolue nécessairement sous

l'effet de tout ce qui précède.

Le mot d'intelligence collective, faute de mieux, a été inventé pour rendre compte

des productions contemporaines: il désigne les capacités cognitives d'une communauté qui

sont produites par les interactions de ses membres. Ce terme comporte de très nombreux

synonymes, notions approchées etc…Wikipédia en fournit une liste détaillée, à partir de la

notion de cerveau global (Global Brain) , mais on retrouve aussi les notions de "conscience

collective", qui rappelle elle-même la noosphère de Theillard de Chardin. Il n'y a rien qui

spécifie dans ces concepts, ni le mode de production des connaissances, ni leur nature

exacte. Sont-elles, par nature, différentes?

De nombreux projets actuels visent à reconnaitre, à l'échelle du Web dans son

ensemble, les régularités de comportement signalant l'émergence d'une véritable

communauté de comportements et de réactions: le projet "Signature of Humanity" du

SENSE Lab City Laboratory à MIT en est un bon exemple récent ( 2013).

RECOMMANDATION 6: Cibler les applications actuelles de la formation en

ligne qui relèvent d'une démarche "d'intelligence collective" apparait

prioritaire, tant pour confronter ces expériences que pour les enrichir des

résultats actuels de la recherche internationale. Une telle recherche constitue

un programme lourd, qui semble devoir être ouvert avec toutes les formes de

l'expérimentation.

2. Descartes et/ou Deleuze?

Si nombreuses et diversifiées soient les formes de l'intelligence collective, cette

dernière est toujours dépourvue de définition conceptuelle, cognitive et philosophique.

Aujourd'hui encore minoritaire et peu partagé, un courant de réflexion apparait aussi

profond que prometteur, autour du concept de Rhizome dégagé par G. Deleuze et F

Guattari158. Descartes et/ou Deuleuze? Conscients d'apporter une première alternative au

schéma d'arborescence des connaissances, les auteurs eux-mêmes ne tranchent pas: l'arbre

n'exclut en rien le rhizome.

Il ne sera pas question, ici, de proposer une digression ou un commentaire sur le

texte lui-même, riche d'ombres et de lumières, ouvert à de nouveaux univers s'associants

158

Deleuze G. et Guattari F.: "Mille plateaux, capitalisme et schizophrénie 2, Introduction: Rhizome" Editions

de Minuit 2009.

Page 173 sur 211

dans la production de la pensée et du sens. On se bornera à observer que ce texte a initié

une réflexion collective, peu imaginable au moment de la rédaction du texte159, mais que la

réflexion en cours sur la production et l'accès aux connaissances nourrit de façon

extrêmement stimulante. Une simple requête sur ce terme porte la trace de l'intérêt qui

l'entoure aujourd'hui.

Le seul site de partage de Power Points "SLIDESHARE" contient plus de 1800

documents sur le Rhizome, beaucoup sont dédiés à l'éducation et la plupart ont moins d'un

an parmi ces derniers…

La revue "Le Portique", revue de philosophie et de sciences humaines consacrait en

2007 un point d'étape à cette pensée radicalement novatrice160. Dans la revue précitée, René

Scherer161 utilise l'expression de Nietzsche "philosopher à coup de marteau" pour traiter de

cette pensée qui, écrit-il " introduit la notion de « machine ». C’est quelque chose qui, à ce

moment-là, rompt définitivement avec les problématiques d’une philosophie du sujet, avec

les impasses d’une pensée dans le cadre de la structure. On a rendu inutile la problématique,

le faux problème, on a sauté le croisement".

On trouvera la marque de l'engouement actuel pour cette pensée encore aujourd'hui

singulière, dans bon nombre de projets-dont certains nés spontanément dans des

démarches purement empiriques se référant à la dynamique des rhizomes.162

Par ailleurs, une première vue d'ensemble des applications du concept de rhizome

dans l'éducation est fournie par l'un des premiers spécialistes , avec G Siemens, à avoir

élaboré une vue d'ensemble du projet des MOOCs, D.Cormier.163 Celui-ci propose une vue

d'ensemble du projet éducatif en rhizome qu'il définit comme suit:

Rhizome et connaissance: une vue structurée de la formation en ligne

159

Les auteurs ne se privent pas de s'y référer mais pensent bien au-delà "du numérique"…

160 Mozère L. sous la direction de,: "Gilles Deleuze et Félix Guattari: Territoires et devenirs" 2e semestre 2007, Revue Le

Portique, philosophie et sciences humaines

161 Scherer R. in Mozère L. sous la direction de,: "Gilles Deleuze et Félix Guattari: Territoires et devenirs" 2e semestre 2007,

Revue Le Portique, philosophie et sciences humaines

162 Voir par exemple le Blog de Jef Vail sur "Litigation strategy and Innovation" qui développe "sa" version des

propriétés des rhizomes.

163Cormier, D. 2008. Rhizomatic education : Community as curriculum. Innovate 4

(5). http://www.innovateonline.info/index.php?view=article&id=550 (accessed June 2, 2008).

Page 174 sur 211

A botanical metaphor, first posited by Deleuze and Guattari in A Thousand Plateaus (1987), may offer a more

flexible conception of knowledge for the information age: the rhizome. A rhizomatic plant has no center and no

defined boundary; rather, it is made up of a number of semi-independent nodes, each of which is capable of

growing and spreading on its own, bounded only by the limits of its habitat (Cormier 2008). In the rhizomatic

view, knowledge can only be negotiated, and the contextual, collaborative learning experience shared by

constructivist and connectivist pedagogies is a social as well as a personal knowledge-creation process with

mutable goals and constantly negotiated premises. The rhizome metaphor, which represents a critical leap in

coping with the loss of a canon against which to compare, judge, and value knowledge, may be particularly apt

as a model for disciplines on the bleeding edge where the canon is fluid and knowledge is a moving target."

"In the rhizomatic model of learning, curriculum is not driven by predefined inputs from experts; it is

constructed and negotiated in real time by the contributions of those engaged in the learning process. This

community acts as the curriculum, spontaneously shaping, constructing, and reconstructing itself and the

subject of its learning in the same way that the rhizome responds to changing environmental conditions:

- The rhizome is an antigenealogy. It is a short-term memory, or antimemory. The rhizome operates by

variation, expansion, conquest, capture, offshoots. Unlike the graphic arts, drawing or photography, unlike

tracings, the rhizome pertains to a map that must be produced, constructed, a map that is always detachable,

connectible, reversible, modifiable, and has multiple entryways and exits and its own lines of flight. (Deleuze

and Guattari 1987, 21)

With this model, a community can construct a model of education flexible enough for the way knowledge

develops and changes today by producing a map of contextual knowledge. The living curriculum of an active

community is a map that is always "detachable, connectible, reversible, modifiable, and has multiple entryways

and exits":

- If the world of media education is thought of as a rhizome, as a library à la Eco [in The Name of the Rose], then

we need to construct our own connections through this space in order to appropriate it. However, instead of

that solitary groping made by Brother William, we see as our goal the co-construction of those secret

connections as a collaborative effort. (Tella 2000, 41)

"In a sense, the rhizomatic viewpoint returns the concept of knowledge to its earliest roots. Suggesting that a

distributed negotiation of knowledge can allow a community of people to legitimize the work they are doing

among themselves and for each member of the group, the rhizomatic model dispenses with the need for

external validation of knowledge, either by an expert or by a constructed curriculum. Knowledge can again be

judged by the old standards of "I can" and "I recognize." If a given bit of information is recognized as useful to

the community or proves itself able to do something, it can be counted as knowledge. The community, then,

has the power to create knowledge within a given context and leave that knowledge as a new node connected

to the rest of the network.

Indeed, the members themselves will connect the node to the larger network. Most people are

members of several communities—acting as core members in some, carrying more weight and engaging more

extensively in the discussion, while offering more casual contributions in others, reaping knowledge from more

involved members (Cormier 2007). This is the new reality. Knowledge seekers in cutting-edge fields are

increasingly finding that ongoing appraisal of new developments is most effectively achieved through the

participatory and negotiated experience of rhizomatic community engagement. Through involvement in

multiple communities where new information is being assimilated and tested, educators can begin to

apprehend the moving target that is knowledge in the modern learning environment."

Source: Extrait de Cormier, D. 2008. Rhizomatic education : Community as curriculum. Innovate 4

(5). http://www.innovateonline.info/index.php?view=article&id=550

Page 175 sur 211

RECOMMANDATION 7: Le développement d'une recherche interdisciplinaires sur les

applications des rhizomes et des structures rhizomiques dans l'éducation, devrait être

encouragée au plan national et européen, en liaison avec les recherches et pratiques

initiées au plan global.

3. Quel partage des connaissances?

Comme indiqué plus haut, à l'occasion du vote, le 15 Mars 2013 de la loi d'orientation

pour la refondation de l'école de la République, a été adopté un article 12, qui vient modifier

l'article L 122-5 du code de la propriété intellectuelle par le texte suivant, qui prévoit: « La

représentation ou la reproduction d'extraits d'œuvres, sous réserve des œuvres conçues à des

fins pédagogiques et des partitions de musique, à des fins exclusives d'illustration dans le

cadre de l'enseignement et de la recherche, y compris pour l'élaboration et la diffusion de

sujets d'examen ou de concours organisés dans la prolongation des enseignements, à

l'exclusion de toute activité ludique ou récréative, dès lors que le public auquel cette

représentation ou cette reproduction est destinée est composé majoritairement d'élèves,

d'étudiants, d'enseignants ou de chercheurs directement concernés, que l'utilisation de cette

représentation ou cette reproduction ne donne lieu à aucune exploitation commerciale et

qu'elle est compensée par une rémunération négociée sur une base forfaitaire sans préjudice

de la cession du droit de reproduction par reprographie». (L122-10). La loi vient ainsi

chercher une clarification préalable à la réutilisation de contenus et à la fusion de ceux-ci

dans tous les contextes de la formation en ligne.

Cette disposition va soutenir et amplifier, clarifier, les démarches actuelles de

création collective de matériel pédagogique qui se répandent rapidement dans

l'enseignement scolaire, et aussi, semble-t-il, dans l'enseignement supérieur.

RECOMMANDATION 8: Une réflexion de toutes les disciplines parait nécessaire pour

tirer parti des orientations désormais fixées par la loi, tant dans la mise en place

d'outils communs, que d'analyse des spécificités de la création de matériaux propre à

chaque champ de connaissance. Une association large de tous les partenaires et

fournisseurs de l'éducation nationale parait nécessaire.

C. REPRESENTATIONS DES CONNAISSANCES: GRAPHES, META-

HEURISTIQUES

Les nouveaux agencements qui s'observent entre connaissances construites, entre

informations susceptibles de constituer des connaissances, s'accompagne du

développement de nouveaux outils d'exploration et d'agencement, de représentation, des

informations éducatives présentes dans l'univers numérique. Parmi les outils de cette

représentation, se détachent les graphes et les méta-heuristiques.

Page 176 sur 211

Une définition courante164 des graphes indique: " Un graphe est un ensemble de

points, dont certaines paires sont directement reliées par un (ou plusieurs) lien(s). Ces liens

peuvent être orientés, c'est-à-dire qu'un lien entre deux points et relie soit vers ,

soit vers : dans ce cas, le graphe est dit orienté. Sinon, les liens sont symétriques, et le

graphe est non orienté.

Dans la littérature récente de la théorie des graphes, les points sont appelés

les sommets (en référence aux polyèdres) ou les nœuds (en références à la loi des nœuds).

Les liens sont appelés arêtes dans les graphes non orientés et arcs dans un graphe orienté."

Les "propriétés" des graphes sont les informations pertinentes qui relient entre eux

des nœuds. Les possibilités exploratoires des graphes sont en principe sans limite dans tous

les univers d'informations numériques. Par exemple, si un nœud est l'enseignement des

mathématiques au collège, on pourra relier celui-ci avec toute information cohérente avec

ce but, et lui donner la forme d'une liaison pertinente, directe ou indirecte avec cet objectif.

Le graphe est donc un outil de représentation des liens entre informations, textes, systèmes

d'information définis par un terme commun de requête (voir par exemple l'outil

TOUCHGRAPH de Google). L'université Stanford, par exemple, met en ligne la visualisation

du graphe interconnectant toutes ses bases de données en sciences humaines et sociales165.

Le potentiel lié à la visualisation des graphes est spectaculaire, pour "découvrir " les

interactions cachées entre informations (voir par exemple la bibliothèque de graphes de

VISUALCOMPLEXITY), dont est extraite la représentation suivante des liaisons entre

domaines de connaissances.

164

Wikipédia. Article: "Théorie des graphes"

165 https://dhs.stanford.edu/spatial-humanities/visualizing-databases/

Page 177 sur 211

Source K ClusterBall

Les possibilités d'analyse associées aux graphes sont tout juste en train d'amorcer

leur développement. Un exemple d'outil d'exploration construit à partir d'un graphe (R

FABRE 2008) est proposé en Annexe à titre d'exemple.

Les outils de représentation des connaissances et des liens de filiation qui les

associent, fournissent un moyen puissant et immédiat de se représenter les univers les plus

complexes. Une bibliothèque d'outils sous Java est accessible par: D3.js, qui fournit, ce qui

est rare, une démonstration dynamique pour la plupart de ses outils. Voir plus généralement

Github.com.

RECOMMANDATION 9: La connaissance des graphes et des outils de cette famille

parait devoir se développer dans les pratiques des élèves. Dans les divers champs de

la recherche où les graphes sont utilisés ou utilisables, le développement des

propriétés et des capacités analytiques des graphes parait devoir faire l'objet de

recherches pluridisciplinaires larges et systématiques.

Les méta-heuristiques, comme les graphes, fournissent des voies de résolution de

problème auxquelles l'industrie et la recherche technologique ont aujourd'hui largement

recours, comme le montre la production de thèses qui s'y rattache. Peut-être y a-t-t-il là un

domaine qui pourrait offrir des possibilités d'investigations et de solution de problèmes aux

équipes éducatives de la formation en ligne. La production d'idées et de résultats dans ce

domaine est, en tout cas, très dynamique.

Page 178 sur 211

III. MODES D'AGGREGATION DES DONNEES

Une partie de la recherche sur l'intelligence collective n'hésite pas à s'engager dans

une voie d'approfondissement qui se nourrit d'idées et de démarches venues de la

génétique. Ainsi, l'équipe du Center for Collective Intelligence du MIT166.

Ceux-ci observent, dans le sens de ce qui a été constaté plus haut à propos des

relations de pair à pair: " Google. Wikipedia. Threadless. All are well-known examples of

large, loosely organized groups of people working together electronically in surprisingly

effective ways. These new modes of organizing work have been described with a variety of

terms—radical decentralization, crowd-sourcing, wisdom of crowds, peer production, and

wikinomics. The phrase we find most useful is collective intelligence, defined very broadly as

groups of individuals doing things collectively that seem intelligent.

By this definition, collective intelligence has existed for a very long time. Families,

companies, countries, and armies are all groups of individuals doing things collectively that,

at least sometimes, seem intelligent.

But over the past decade, the rise of the Internet has enabled the emergence of surprising

new forms of collective intelligence. Google, for instance, takes the judgments made by

millions of people as they create links to Web pages and harnesses that collective knowledge

of the entire Internet to produce amazingly intelligent answers to the questions we type into

the Google search bar."

Sur ces bases classiques de constat, l'équipe s'est donné la tâche de définir les

briques de cette intelligence collective, sous la forme de "organisationnal genes" par l'étude

préalable de 250 exemples de l'intelligence collective numérique et par la définition de deux

paires de déterminants fondamentaux des comportements enregistrés.

Ce rapport n'est évidement pas le lieu de discuter ce projet et encore moins de se

prononcer sur sa validité; il est intéressant néanmoins que cette approche soit engagée, au

moins parce qu'elle vient faire face aux besoins de structuration d'une information sur

l'éducation, dont la gestion va devenir un problème de capacité mais aussi de qualité de

traitement. Si l'idée précédente était validée, la notion scientifique actuelle de

"transcriptome" est peut être une voie intéressante pour mener à bien ces enregistrements.

RECOMMANDATION 10: Mener à bien une mission sur le traitement de

l'information requis par le développement de la formation en ligne, et

notamment sur les structures et architectures spécifiques de Big Data à mettre

en place.

166 Malone T.W., Laubacher R., and Dellarocas C. Center for Collective Intelligence:"Harnessing Crowds:Mapping the

Genome of Collective Intelligence" Massachusetts Institute of Technology 2012

Page 179 sur 211

CONCLUSIONS

Ce tour d'horizon sur l'état actuel de l'identité numérique dans l'éducation a mis en

branle plus d'incertitudes que de certitudes…Il s'achève en définitive sur la perspective d'un

chantier dont les fondations sont tout juste en voie de se poser.

Trois directions de changement sont apparemment devant nous:

1. Une évolution vers les "connaissances construites"

Après les métaphores diverses dont on peut orner aujourd'hui l'étape en cours de la

construction du rapport au savoir, vient l'heure de premiers constats qui portent, non pas

sur ce qu'"est" la situation actuelle, mais sur ce qu'elle autorise. Il est d'ores et déjà clair que

l'époque actuelle de la formation en ligne apporte une nouvelle étape dans la constitution

de connaissances construites, ce que ce rapport a pu aborder sous l'angle des modalités

comme des finalités.

Force est de constater qu'en toute époque antérieure, pour reprendre le phasage

désormais classique, à l'époque de l'écriture ou du livre, le progrès des connaissances

Page 180 sur 211

construites s'est porté simultanément sur les finalités et sur les modalités et que, sur l'une et

sur l'autre, il a comporté ses bienfaits comme sa part maudite. Ou est la part maudite?

Peu s'en préoccupent aujourd'hui, mais elle grandit dans l'ombre167 et appelle la

réponse d'une "sécurité distribuée" aujourd'hui encore bien lointaine.

2. L'exigence commune de connaissances "bien

tempérées"

On voit ici et là apparaitre les bases de ce qui deviendra peut être une éthique

commune de la formation en ligne et qui fera suite à l'actuel "potlatch" diraient les

anthropologues, en analysant les déversements torrentiels de connaissances qui se

bousculent sur toutes les plateformes de la formation en ligne planétaire. Sans doute verra

le jour, à l'aval du Bill of Right émis à Palo Alto en janvier dernier et signalé par ce rapport,

une base de règles qui conduira à fluidifier le développement à venir de la formation en ligne

et à le doter de règles éthiques communes. Les Normes ISO prendront place à coup sûr dans

cette évolution, pourvu que leur contenu reflète un rapport de forces et d'intérêts qui

demeure dans la logique du droit à l'excellence.

Il n'est pas encore démontré que le changement se fera en faveur de connaissances

en ligne "bien tempérées",

3. Le temps du partage des responsabilités

Les projets à venir de l'éducation font porter sur l'enseignant une foule de

responsabilités nouvelles, intérieures et extérieures à la discipline qu'il connait. Mais les

responsabilités n'ont jamais été aussi partagées: les élèves commencent à le découvrir. Les

Etats sont devant une mission radicalement nouvelle puisque -puisse ce rapport l'avoir

suffisamment suggéré- le chantier de la formation en ligne est universel et laisse tous les

gouvernants devant un ensemble d'inconnues communes, et de taille, sur les savoirs et leur

modes de transmission.

C'est sans doute là le plus beau défi de la période qui s'ouvre: elle peu déboucher sur

un partage, qui conduirait à faire évoluer les buts mêmes de l'éducation.

167 Deibert R. : "The growing dark side of cyberspace (…and what to do about it)" Penn State Journal of Law and

International Affairs 2012, Vol 1, N°2

Page 181 sur 211

Renaud FABRE, Mars 2013

BIBLIOGRAPHIE

-Ala-Mukta K.: " Mapping digital competence: toward a conceptual understanding" European

Commission, Institute for Prospective Technological Studies 2011

-Arnaud M. et Merzeau.L. "Traçabilité et réseaux" Introduction, Hermès, CNRS Editions,

Paris, N°53, 2009.

-Babinet G, avec la participation de Creplet F: "Pour un New Deal numérique" Rapport

Institut Montaigne Février 2013.

-Bassy JM, Inspecteur général honoraire IGAENR: "Economie du numérique: l'introuvable

modèle". Revue STICEF, Vol.19, 2012. Paris

-Bensoussan A., cité par M. Delmas-Marty "Repenser le droit du numérique" in : CNIL

Cahiers IP N°1: "Focus sur des transformations clés au croisement des usages, des

Page 182 sur 211

technologies et des stratégies économiques Quel paysage nouveau pour les données

personnelles, les libertés et la vie privée ? Protéger, réguler, innover . Vie privée à l'horizon

2020. Paroles d'experts". Paris Décembre 2012. p.56

-Bergner Y. et allii, MIT 2012: "Model-Based Collaborative Filtering Analysis of Student

Response Data: Machine-Learning Item Response Theory". Communication to the 6th

Conference on Educational Data Mining

-Blandin B. : "Etat des normes e-learning : enjeux, niveaux, acteurs. Qui décide quoi et

pourquoi. Colloque Synergie, Université de technologie de Troyes, 12-13 juin 2003.

-Blandin B., (CERI) et Lietaer B. (University of Louvain), : "Mutual learning: a Systematic

increase in Learning Efficiency to Prepare for the Challenges of Twenty-First Century?", 2005,

ISCC CNRS

-Boltanski L.: "Enigmes et complots, Une enquête à propos d'enquêtes". Gallimard Paris 2012

-Bonabeau E., Dorigo M. and Theraulaz G. "Swarm Intelligence : from natural to artificial

systems" Journal of Artificial Societies and Social Simulation JASS, Oxford University Press

1999 ISBN 0-19-513159-2

-Bourda Y., Gauthier G., Gomez de Regil RM., Catteau G.STICEF 2012, "Métadonnées pour

ressources d’apprentissage (MLR) - Nouvelle norme ISO de description de ressources

pédagogiques"http://sticef.univ-lemans.fr/num/vol2010/08r-

bourda/sticef_2010_bourda_08r.htm

-Bourdeau J. (LICEF, Montréal), Grandbastien M. (LORIA, Nancy), "La modélisation du tutorat

dans les systèmes tutoriels intelligents" Revue STICEF, Volume 18, 2011, ISSN : 1764-7223,

mis en ligne le 16/11/2011, http://sticef.univ-lemans.fr/num/vol2011/02-bourdeau-

tice/sticef_2011_tice_bourdeau_02.htm

- Bruillard E.: "Les machines à enseigner" CNRS Hermès 1997, 320p.

- Büthe T. and Mattli W.: " The New Global Rulers: The Privatization of Regulation in the

World Economy", Princeton University Press, Princeton, New Jersey, 2011

- Castells M., Monge P., Contractor N.: Prologue to the Special Section for "Network

Multidimensionnality in the Digital Age" 2011, Science of Networks in Communities (SONIC)

Research Group at Northwestern University, University of Southern California

- CCCNAL:" Rapport sur l’élaboration des normes ISO/CEI JTC1/SC36 (Technologies de l’information pour l’apprentissage,

l’éducation et la formation) Version 1.10" Plénière JTC1/SC36: septembre 2010, State College, États-Unis

-Cisel M., et Bruillard E. STEF Cachan: "Chronique des Moocs", Revue STICEF numérique,

Volume 19, 2012

Page 183 sur 211

- CNIL Cahiers IP N°1: "Focus sur des transformations clés au croisement des usages, des

technologies et des stratégies économiques Quel paysage nouveau pour les données

personnelles, les libertés et la vie privée ? Protéger, réguler, innover . Vie privée à l'horizon

2020". Paroles d'experts. Paris Décembre 2012.

- Cormier, D. 2008.: " Rhizomatic education : Community as curriculum." Innovate 4

(5). http://www.innovateonline.info/index.php?view=article&id=550 .

-Coscia M. Universita degli Studi di Pisa Dipartimento di Informatica Dottorato di Ricerca in

Informatica Ph.D. Thesis Multidimensional Network Analysis Pedreschi D. Supervisor Fosca

Giannotti Supervisor , 2012

-Coutant A. Université de Franche-Comté – laboratoire LASELDI, et Stenger T., Université de

Poitiers – laboratoire CEREGE,(chercheurs associés à l’ISCC) Séminaire Identités numériques

(voir programme et publications en ligne sur le site de l'ISCC) .

- Daniel J. Korea National Open University Education Master – De Tao Masters Academy,

China: " Making Sense of MOOCs: Musings in a Maze of Myth, Paradox and Possibility"

- Deibert R. : "The growing dark side of cyberspace (…and what to do about it)" Penn State

Journal of Law and International Affairs 2012, Vol 1, N°2

- Delleule D.: "Francis Bacon et la réforme du savoir" Hermann Philosophie Paris 2010.

-Deleuze G., Guattari F.: "Mille Plateaux, Introduction: Rhizome", Editions de Minuit, Paris

2009.

- Delmas-Marty M.: "Repenser le droit du numérique?" CNIL Cahiers IP N°1: "Focus sur des

transformations clés au croisement des usages, des technologies et des stratégies

économiques Quel paysage nouveau pour les données personnelles, les libertés et la vie

privée ? Protéger, réguler, innover. Vie privée à l'horizon 2020. Paroles d'experts". Paris

Décembre 2012.

- Delmotte S.: " La double face des normes : entre facilitation et restriction", in: Perriault

(Jacques), Vaguer (Céline)(direction), La norme numérique. Savoir en ligne et Internet. Paris,

Editions du CNRS, 2011

-Dinant JM, Directeur de recherche au CRID, Expert judiciaire, de Terwangne C., Professeur

à la Faculté de Droit de l’Université de Namur, CRID Centre de Recherches Informatique et

Droit, Paris 2010 Conseil de l'Europe: "Rapport sur les lacunes de la Convention n° 108 pour

la protection des personnes à l’égard du traitement automatisé des données à caractère

personnel face aux développements technologiques".

- Dutta S. , Mia I.: "The Global Information and Technology Report 2010-2011" INSEAD 2012

-Fabre R.: "La personne, une régulation par les normes?" HERMES CNRS N°53: "Traçabilité et

réseaux" 2009

Page 184 sur 211

-Fabre R., Knoppers J: Norme ISO/IEC/SC36/ 29 187-1: "Protection des informations et de la

vie privée dans les technologies de l'information pour l'éducation, la formation et

l'apprentissage. Partie 1: Cadre général". Genève 6 février 2013, 238 p. ISO ed.

-Fabre R., Hudrisier H., Perriault J.: " Normes et standards : un programme de travail pour les

SIC" à paraitre dans: Revue des Sciences de l'Information et de la Communication 2013

- Ferrari A. IPTS Commission européenne 2012: " Les compétences numériques en usage:

une analyse des modèles" Bruxelles 2012.

-Fourgous, J.M., député des Yvelines, Rapport au Premier ministre de la mission

parlementaire sur la modernisation de l’école par le numérique. RapportI : "Réussir l’école

numérique" Paris, février 2010. Rapport 2: « Apprendre autrement à l’ère numérique Se

former, collaborer, innover : Un nouveau modèle éducatif pour une égalité des chances" Avril

2012.

- Fragoso-Rodriguez U. Thèse présentée pour l’obtention du grade de Docteur de l’Institut

National des Télécommunications: "Modèle de Respect de la Vie Privée dans une

Architecture d’Identité Fédérée" Paris 2009; Christment I Rapporteur LORIA, France et

Garcia-Ugalde F. Rapporteur UNAM, Mexique

- Galan J. G.Professeur au College d'Education, Université d'Estramadure: "New perspective

on intergrating social social networking and Internet communications in the curriculum".

Site: E-learningeuropa 2012. Commission européenne.

-Gendron E.: "Cadre conceptuel pour l’élaboration d’indicateurs de collaboration à partir des

traces d’activité" Thèse soutenue, Lyon 1, juin 2012. Laboratoire d’Informatique en Image et

Systèmes d’informations - UMR 5205

-Government Accountability Office of the USA, GAO-08-536: "PRIVACY Alternatives Exist for

Enhancing Protection of Personally Identifiable Information" Washington, 2008

-Government Accountability Office of the USA, GAO-12-961T 31th july 2012 " PRIVACY Federal

Law Should Be Updated to Address Changing Technology". Washington,2012

-Gauchet M.« Démocratie, éducation, philosophie », in Pour une philosophie politique de

l’éducation Paris, Bayard, 2002, p. 37.

-ISO/IEE/JTC1/SC36 "Technologies de l'information pour l'éducation, la formation et

l'apprentissage" Partie I. Cadre et architecture

- Janssen J. et Stoyanov A: "Online Consultation on Experts’ Views on Digital

Competence" Institut d'Etudes Technologiques Prospectives (IPTS) de la Commission

européenne EUR 25475 EN, septembre 2012

- Jean-Daubias S., Eyssautier-Bavay C., Lefevre M., Modèles et outils pour rendre possible

la réutilisation informatique de profils d’apprenants hétérogènes, Revue STICEF, Volume

16, 2009, ISSN : 1764-7223, mis en ligne le 15/03/2010, http://sticef.univ-

lemans.fr/num/vol2009/05-jean/sticef_2009_jean_05.htm

Page 185 sur 211

-Johnson, L., Adams, S., Cummins, M., and Estrada, V. (2012). Technology Outlook for STEM+

Education 2012-2017: An NMC Horizon Report Sector Analysis. Austin, Texas: The New Media

Consortium

- Kenneally E.E., Claffy K.: "Dialing privacy and utility: a proposed data-sharing framework to

advance Internet research" Cooperative Association for Internet Data Analysis (CAIDA)

University of California, San Diego (2013)

- Kifer D. et Bing-Rong Lin: " An Axiomatic View of Statistical Privacy and Utility" Journal of

Privacy and Confidentiality (2012) 4, Numero 1,

- King A. : Cooperative Association for Internet Data Analysis – CAIDA: "Toward real time

visualization of garbage?" San Diego Supercomputer Center, Feb 2012, University of

California, San Diego

- Knoppers J. ISO/IEC JTC1 SC36 WG 3 N315 Information Technology for Learning,

Education, and Training: " Privacy Protection and the Internet: Need for an IT-Neutral

Approach" Comments on 29187-1 Information technology-Identification of privacy

Protection requirement pertaining to Learning, Education, and Training (ITLET) – Part 1:

Framework Notes for Public lecture as part of the AFNOR Workshop “ITLET and Privacy

Protection Standards Development” ISCC, Paris, 2010-06-30

- Lablanche P.: "Modèle économique de l'information écrite à l'ère du numérique. Peut-on

encore créer de la valeur?" Thèse pour le doctorat en sciences de l'information et de la

communication, dirigée par le Professeur F. Balle. Université de Paris 1. Avril 2012, Paris,

1395 p.

- Latapy M. et Salah Brahim A. CNRS LIP6: "Spreading of a file in a P2P system" site:

complexnetworks.fr, 2009.

-Latour B.: "Enquête sur les modes d'existence" La Découverte, Paris 2012.

-Lelu A.: "Filtrages et synthèses de masse sur internet: Etat de l'art et prospective"; Université

de Franche- Comté, LASELDI. Séminaire "Identités numériques" ISCC CNRS.

- Levy P. Interview on Collective Intelligence Literacy go.nmc.org/smzwz Pierre Lévy,

Flat Classroom, 20 October 2011

- Lusoli W. et all. "Pan-European Survey of Practices, Attitudes and Policy Preferences as

Regards Personal Identity Data Management" EUR Number: 25295 EN date: 6/2012

- Malone T.W., Laubacher R., and Dellarocas C. Center for Collective

Intelligence:"Harnessing Crowds: Mapping the Genome of Collective Intelligence"

Massachusetts Institute of Technology 2012

Page 186 sur 211

- Michaels D. Georges Washington University: " Foreword: Sarbanes-Oxley for science" in

Law and Contemporary Problems Volume 69 Summer 2006 Number 3: " Sequestered

science: the consequences of undisclosed knowledge"

- Miller R.: "Crowd Computing and Human Computation Algorithms at Collective Intelligence

(video)"2012 Collective Intelligence Conference. Sponsored by theNational Science

Foundation

- Mitchell J.: "Cybersecurity research and on line learning". Stanford University 2013.

-Mohd A. University of Pittsburgh, Greer J. University of Saskatchewan,: " Facilitating Trust

in Privacy-Preserving E-Learning Environments" Jan.-March 2012 (vol. 5 no. 1) pp. 62-73 IEEE

Transactions on learning technologies.

- Morin E. : "La Voie- Pour l'avenir de l'Humanité". Fayard Paris 2011

- Mozère L. sous la direction de,: "Gilles Deleuze et Félix Guattari: Territoires et devenirs" 2e

semestre 2007, Revue Le Portique, philosophie et sciences humaines

- Origgi G. "Sagesse en réseaux : la passion d’évaluer" La vie des idées .fr 2008

- Pew Center and Berkmann Center: “Parents, Teens and Online Privacy” New York

November 2012

- Perriault J.: "Techniques numériques et habiletés cognitives" Ville-École-Intégration, n° 119,

décembre 1999

-Perriault (Jacques), Arnaud (Michel), Juanals (Brigitte), Les identifiants numériques humains.

Eléments pour un débat public. In Massit-Folléa, (Françoise),Delmas (Richard)(direction), La

gouvernance d’Internet, Les Cahiers du numérique, Hermès Lavoisier, Vol. 3, N° 2, 2002, pp.

169-182

-Perriault (Jacques), Vaguer (Céline)(direction), La norme numérique. Savoir en ligne et

Internet. Paris, Editions du CNRS, 2011

- Phittakkmukoon S., Wolf D., Lee M., Biderman A. et Ratti C. MIT Senseable City Lab:

"Tracking Trash" IEEE Pervasive Computing 1-10 (2013).

-Prairat E. , « Autorité et respect en éducation », Le Portique [En ligne], 11 | 2003, mis en

ligne le 15 décembre 2005, URL : http://leportique.revues.org/index562.html

-P. RICŒUR, "Les paradoxes de l’autorité", in Quelle place pour la morale ?, Paris, Desclée de

Brouwer, 1996,

Page 187 sur 211

-Rochelandet F.: "Economie des données personnelles et de la vie privée", 125 p. La

Découverte 2010 Paris

- Rochelandet F. et Raillet A.in: CNIL Cahiers IP N°1: "Focus sur des transformations clés au

croisement des usages, des technologies et des stratégies économiques Quel paysage

nouveau pour les données personnelles, les libertés et la vie privée ? Protéger, réguler,

innover . Vie privée à l'horizon 2020. Paroles d'experts". Paris Décembre 2012

- V. Schaffer et H. Le Crosnier: "La neutralité de l'internet, un enjeu de communication"

Hermès CNRS Ed. 2011

- Scherer R. in Mozère L. sous la direction de,: "Gilles Deleuze et Félix Guattari: Territoires et

devenirs" 2e semestre 2007, Revue Le Portique, philosophie et sciences humaines

-Solove D.: "Understanding Privacy" Harvard University Press, 2008, 257p. Cambridge Mass.

- Stamper J.C. et allii, " The Rise of the Super Experiment"Carnegie Mellon University

Communication to the 6th Conference on Educational Data Mining

- Szewczyk W., Sabadash A.: "Macroeconomic Modelling of Public Expenditures on

Research and Development in Information and Communication Technologies" IPS, Projet

européen: EUR 25497 EN, publié en ligne en 10/2012

-Taddei F: " Training creative and collaborative knowledge-builders" OECD 2011

- Thévenot L.: "Enjeux d'une pluralité de formats d'information" in Delmotte E. (ed.), Du

partage au marché. Regard croisés sur la circulation des savoirs" Lille Septentrion ed. 2004

- Trucano M.: "Separating the Hope from the Hype: More perspectives on the use of

information and communication technologies (ICTs) to benefit education in developing

countries" Excerpts from the World Bank’s EduTech blog The World Bank 2012

- UNESCO: "Transforming Education:The Power of ICT Policies" Unesco Ed; Paris 2011

- US Dept of Education jan. 2012 "Understanding the Implications of Online Learning for

Educational Productivity" Washington, 2012

-US Dept of Education Oct. 2012: "Enhancing Teaching and Learning Through Educational

Data Mining and Learning Analytics: An Issue Brief" Washington 2012

- Warburton S. "Second Life in Higher Education" British Journal of Education Technology Vol

40 N°3, 2009

Page 188 sur 211

- Weinberg D., Berkman Center for Internet and Society" Harvard: "Too Big to Know:

Rethinking Knowledge" Basic Books 2912

-Wolton D.: "Internet: un exemple d'incommunication" HERMES CNRS N°53, Paris 2009

- Wolton D. in: "" Nanotechnologies, neurosciences, homme augmenté: les tentations du

cyborg in CNIL Cahiers IP N°1: "Focus sur des transformations clés au croisement des usages,

des technologies et des stratégies économiques Quel paysage nouveau pour les données

personnelles, les libertés et la vie privée ? Protéger, réguler, innover . Vie privée à l'horizon

2020. Paroles d'experts". Paris Décembre 2012

- World bank 2012: " Knowledge Map: Information & Communication Technologies in

Education" Washington DC

Page 189 sur 211

TABLE DES DIAGRAMMES

Figure 1: Effectif global des usagers de l'Internet dans le monde (1995-2010)

Figure 2: Développement comparé par pays des autoroutes digitales

Figure 3: La vigueur globale du développement des applications mobiles

Figure 4: Taux de croissance et emploi des industries du e-learning aux USA, 2011

Figure 5: La classification des compétences numériques globales. Une formalisation

proposée par la Commission Européenne (2011).

Figure 6: Les risques de fuite en avant et de "hiatus numérique"

Figure 7: Prévision 2013-2017 des changements technologiques attendus dans la formation

en ligne à l'échelle globale (NMC)

Figure 7 bis: Condition de développement 2012-2017 de la formation en ligne: une tension

concurrentielle majeure entre le numérique et l'éducation traditionnelle.

Figure 8: Les contraintes du changement dans l'éducation numérique

Figure 9: Cartographie des compétences spécialisées acquises dans et par la formation en

ligne

Figure 10: Atteintes à la vie privée sur internet: nombre d'incidents répertoriés par le

Government Accountability Office (GAO) des Etats Unis entre 2007 et 2011

Figure 11: Un modèle de gestion de la formation en ligne: formulation standard présentée

par le ministère fédéral de l'éducation (DOE) des Etats-Unis (octobre 2012)

Figure 12: Domaines d'application de la fouille de données dans l'éducation aux Etats-Unis

Figure 13: Attitudes parentales face aux usages du Web chez les scolaires

Figure 14: Diagramme d'association des principes et règles applicables à la protection de la

Vie privée dans l'Identité numérique éducative (Norme ISO/IEC 29 187-1)

Figure 15: Représentation des liens entre "personnae" et identifiants de l'identité

individuelle d'une même personne

Figure 16: Schéma d'agrément d'identités multiples par une autorité central régulatrice

Figure 17: Compétences digitales pour le XXIe siècle, selon l'UE

Page 190 sur 211

ANNEXES

Annexe 1

Déclaration des Droits et Principes d'Education à l'ère numérique

January 22, 2013 | Filed in: Digital Pedagogy

On December 14, 2012, a group of 12 assembled in Palo Alto for a raucous discussion of online education. Hybrid

Pedagogy contributors Sean Michael Morris and Jesse Stommel gathered together with folks from a diverse array of

disciplines and backgrounds, representing STEM fields, the humanities, schools of education, corporations, non-profits, ivies,

community colleges, and small liberal arts colleges. Among us were adjuncts, CEOs, a graduate student, several digital

humanists, and two outspoken educational technology journalists. As a group, we’d chaired online programs, designed

MOOCs, dropped out of MOOCs, and the term "MOOC" was even coined in one of our living rooms. The goal of the summit

was to open a broader conversation about online learning and the future of higher education. See the story in The

Chronicle. This co-authored document, which calls for hacking and open discussion, was the result.

A Bill of Rights and Principles for Learning in the Digital Age

Preamble

Work on this Bill of Rights & Principles began in Palo Alto, California, on December 14, 2012. We convened a group of

people passionate about learning, about serving today's students, and about using every tool we could imagine to respond

better to the needs of students in a global, interactive, digitally connected world.

The Internet has made it possible for anyone on the planet to be a student, a teacher, and a creative co llaborator at

virtually no cost. Novel technologies that can catalyze learning are bubbling up in less time than it takes to read this

sentence. Some have emerged from universities, some from the private sector, some from individuals and digital

communities. In the past year, Massive Online Open Courseware, or MOOCs, have become the darling of the moment--

lauded by the media, embraced by millions--so new, so promising in possibility, and yet so ripe for exploitation.

We believe that online learning represents a powerful and potentially awe-inspiring opportunity to make new forms of

learning available to all students worldwide, whether young or old, learning for credit, self-improvement, employment, or

just pleasure. We believe that online courses can create "meaningful" as well as “massive" learning opportunities.

We are aware of how much we don't know: that we have yet to explore the full pedagogical potential of learning online, of

how it can change the ways we teach, the ways we learn, and the ways we connect.

And we worry that this moment is fragile, that history frequently and painfully repeats itself. Think of television in the

Page 191 sur 211

1950s or even correspondence courses in the 1920s. As we begin to experiment with how novel technologies might change

learning and teaching, powerful forces threaten to neuter or constrain technology, propping up outdated educational

practices rather than unfolding transformative ones.

All too often, during such wrenching transitions, the voice of the learner gets muffled.

For that reason, we feel compelled to articulate the opportunities for students in this brave electronic world, to assert their

needs and--we dare say--rights.

We also recognize some broader hopes and aspirations for the best online learning. We include those principles as an

integral addendum to the Bill of Rights below.

Our broad goal is to inspire an open, learner-centered dialogue around the rights, responsibilities, and possibilities for

education in the globally-connected world of the present and beyond.

I. Bill of Rights

We believe that our culture is increasingly one in which learning, unlearning and relearning are as fundamental to our

survival and prosperity as breathing. To that end, we believe that all students have inalienable rights which transfer to new

and emerging digital environments. They include:

The right to access

Everyone should have the right to learn: traditional students, non-traditional students, adults, children, and teachers,

independent of age, gender, race, social status, sexual orientation, economic status, national origin, bodily ability, and

environment anywhere and everywhere in the world. To ensure the right to access, learning should be affordable and

available, offered in myriad formats, to students located in a specific place and students working remotely, adapting itself

to people’s different lifestyles, mobility needs, and schedules. Online learning has the potential to ensure that this right is a

reality for a greater percentage of the world’s population than has ever been realizable before.

The right to privacy

Student privacy is an inalienable right regardless of whether learning takes place in a brick-and-mortar institution or online.

Students have a right to know how data collected about their participation in the online system will be used by the

organization and made available to others. The provider should offer clear explanations of the privacy implications of

students' choices.

The right to create public knowledge

Learners within a global, digital commons have the right to work, network, and contribute to knowledge in public; to share

their ideas and their learning in visible and connected ways if they so choose. Courses should encourage open participation

and meaningful engagement with real audiences where possible, including peers and the broader public.

Page 192 sur 211

The right to own one’s personal data and intellectual property

Students also have the right to create and own intellectual property and data associated with their participation in online

courses. Online programs should encourage openness and sharing, while working to educate students about the various

ways they can protect and license their data and creative work. Any changes in terms of service should be clearly

communicated by the provider, and they should never erode the original terms of privacy or the intellectual property rights

to which the student agreed.

The right to financial transparency

Students have a right to know how their participation supports the financial health of the online system in which they are

participating. They have a right to fairness, honesty, and transparent financial accounting. This is also true of courses that

are "free." The provider should offer clear explanations of the financial implications of students' choices.

The right to pedagogical transparency

Students have the right to understand the intended outcomes--educational, vocational, even philosophical--of an online

program or initiative. If a credential or badge or certification is promised by the provider, its authenticity, meaning, and

intended or historical recognition by others (such as employers or academic institutions) should be clearly established and

explained.

The right to quality and care

Students have the right to care, diligence, commitment, honesty and innovation. They are not being sold a product--nor are

they the product being sold. They are not just consumers. Education is also about trust. Learning--not corporate profit--is

the principal purpose of all education.

The right to have great teachers

All students need thoughtful teachers, facilitators, mentors and partners in learning, and learning environments that are

attentive to their specific learning goals and needs. While some of us favor peer learning communities, all of us recognize

that, in formal educational settings, students should expect--indeed demand--that the people arranging, mentoring and

facilitating their learning online be financially, intellectually and pedagogically valued and supported by institutions of

higher learning and by society. Teachers’ know-how and working conditions are students’ learning conditions.

The right to be teachers

In an online environment, teachers no longer need to be sole authority figures but instead should share responsibility with

learners at almost every turn. Students can participate and shape one another’s learning through peer interaction, new

content, enhancement of learning materials and by forming virtual and real-world networks. Students have the right to

engaged participation in the construction of their own learning. Students are makers, doers, thinkers, contributors, not just

passive recipients of someone else’s lecture notes or methods. They are critical contributors to their disciplines, fields, and

to the larger enterprise of education.

II. Principles

Page 193 sur 211

The following are principles to which the best online learning should aspire. We believe the merit of specific courses,

programs, or initiatives can be judged on the strength of their adherence to these principles and encourage students and

professors to seek out and create digital learning environments that follow and embody them.

Global contribution

Online learning should originate from everywhere on the globe, not just from the U.S. and other technologically advantaged

countries. The best courses will be global in design and contribution, offering multiple and multinational perspectives. They

should maximize opportunities for students from different countries to collaborate with one another, to contribute local

knowledge and histories and to learn one another’s methods, assumptions, values, knowledge and points of view.

Value

The function of learning is to allow students to equip themselves to address the challenges and requirements of life and

work. Online learning can serve as a vehicle for skills development, retraining, marketable expertise. It can also support self-

improvement, community engagement, intellectual challenge, or play. All of these functions are valid. The best programs

and initiatives should clearly state the potential contexts in which they offer value.

Flexibility

Students should have many options for online learning, not simply a digitized replication of the majors, minors,

requirements, courses, schedules and institutional arrangements of conventional universities. The best online learning

programs will not simply mirror existing forms of university teaching but offer students a range of flexible learning

opportunities that take advantage of new digital tools and pedagogies to widen these traditional horizons, thereby better

addressing 21st-century learner interests, styles and lifelong learning needs. Ideally, they will also suggest and support new

forms of interdisciplinary and cross-disciplinary inquiry that are independent of old gatekeepers such as academic

institutions or disciplines, certification agencies, time-to-degree measurements, etc.

Hybrid learning

Freed from time and place, online learning should nonetheless be connected back to multiple locations around the world

and not tethered exclusively to the digital realm. This can happen by building in apprenticeships, internships and real-world

applications of online problem sets. Problem sets might be rooted in real-world dilemmas or comparative historical and

cultural perspectives. (Examples might include: “Organizing Disaster Response and Relief for Hurricane Sandy” or “Women’s

Rights, Rape, and Culture” or “Designing and Implementing Gun Control: A Global Perspective.”)

Persistence

Learning is emergent, a lifelong pursuit, not relegated to the brick walls of an institution or to a narrow window of time

during life; it has no specific end point. The artificial divisions of work, play and education cease to be relevant in the 21st

century. Learning begins on a playground and continues perpetually in other playgrounds, individual and shared

workspaces, communities and more. Learning can be assessed but doesn’t aim itself exclusively toward assessment.

Innovation

Both technical and pedagogical innovation should be hallmarks of the best learning environments. A wide variety of

pedagogical approaches, learning tools, methods and practices should support students' diverse learning modes. Online

learning should be flexible, dynamic, and individualized rather than canned or standardized. One s ize or approach does not

fit all.

Formative assessment

Students should have the opportunity to revise and relearn until they achieve the level of mastery they desire in a subject

or a skill. Online learning programs or initiatives should strive to transform assessment into a rich, learner-oriented

feedback system where students are constantly receiving information aimed at guiding their learning paths. In pedagogical

terms, this means emphasizing individualized and timely (formative) rather than end-of-learning (summative) assessment.

Similarly, instructors should use such feedback to improve their teaching practices. Assessment is only useful insofar as it

Page 194 sur 211

helps to foster a culture of success and enjoyment in learning.

Experimentation

Experimentation should be an acknowledged affordance and benefit of online learning. Students should be able to try a

course and drop it without incurring derogatory labels such as failure (for either the student or the institution offering the

course). Through open discussion of the strengths and weaknesses of programs, the industry should develop crowd-

sourced evaluative guides to help learners choose the online learning that best fits their needs.

Civility

Courses should encourage interaction and collaboration between students wherever it enhances the learning experience.

Such programs should encourage student contributions of content, perspectives, methods, reflecting their own cultural and

individual perspectives. Online learning programs or initiatives have a responsibility to share those contributions in an

atmosphere of integrity and respect. Students have the right and responsibility to promote and participate in generous,

kind, constructive communication within their learning environment.

Play

Open online education should inspire the unexpected, experimentation, and questioning--in other words, encourage play.

Play allows us to make new things familiar, to perfect new skills, to experiment with moves and crucially to embrace

change--a key disposition for succeeding in the 21st century. We must cultivate the imagination and the dispositions of

questing, tinkering and connecting. We must remember that the best learning, above all, imparts the gift of curiosity, the

wonder of accomplishment, and the passion to know and learn even more.

* * *

DATE: January 23, 2013

SIGNATURES:

John Seely Brown, University of Southern California and Deloitte Center for the Edge

Betsy Corcoran, Co-founder, CEO, EdSurge (edsurge.com)

Cathy N. Davidson, Distinguished Professor of English and Interdisciplinary Studies, Co-Director PhD Lab in Digital

Knowledge, Duke University, and cofounder Humanities, Arts, Science, and Technology Advanced Collaboratory (hastac.org)

Petra Dierkes-Thrun, Lecturer in Comparative Literature, Stanford University; blogs about literature and digital pedagogy

at literatureilluminations.org

Todd Edebohls, CEO of careers and education service Inside Jobs (insidejobs.com)

Mark J. Gierl, Professor of Educational Psychology, Canada Research Chair in Educational Measurement, and Director,

Centre for Research in Applied Measurement and Evaluation, University of Alberta, Canada

Sean Michael Morris, Educational Outreach for Hybrid Pedagogy (hybridpedagogy.com) and Part-time Faculty in the English

and Digital Humanities Program at Marylhurst University in Portland, OR

(Jan) Philipp Schmidt, Peer 2 Peer University (P2PU, p2pu.org) and MIT Media Lab Director’s Fellow

Page 195 sur 211

Bonnie Stewart, Ph.D candidate and Sessional Lecturer, Faculty of Education, University of Prince Edward Island, Canada

Jesse Stommel, Director of Hybrid Pedagogy (hybridpedagogy.com) and Director of English and Digital Humanities at

Marylhurst University in Portland, OR

Sebastian Thrun, CEO of Udacity (udacity.com), Google Fellow and Research Professor in Computer Science, Stanford

University

Audrey Watters, Writer, Hack Education (hackeducation.com)

ANNEXE 2 Liste des Normes ISO/IEC référencées par la Norme ISO/IEC 29 187-1

The complete titles of the standards referenced in this document are presented

below.

Some are available in both ISO English & ISO French 28 ether via separate documents (=

E+F) of in a single English/French side-by-side document (= E/F). In some cases, the

standards listed below are available in “ISO English” only but their Clause 3 Definitions

are available in both ISO English & ISO French (and possibly other languages as well).

Where this is the case, this is noted as “E/F definitions” or if more than E/F as “E/F+

definitions”. Many of these standards have been made freely available by ISO. A key

reason here is that they serve as base standards and serve as key “foundation” building

blocks in the development of other standards. This is indicated by an “*” in front of the

entry for the standard. URL where these standards can be found for download is

http://standards.iso.org/ittf/PubliclyAvailableStandards/index.html

Page 196 sur 211

* ISO/IEC 2386-36:2009 Information technology — Vocabulary — Part 36: Learning,

Education,and Training / Technologie de l’information — Vocabulaire — Partie 36:

Apprentissage,éducation et formation (E/F)

* ISO/IEC 14662:2010 Information technology — Open-edi reference model /Technologies

del'information — Modèle de référence EDI-ouvert (E/F), 3rd ed.

* ISO/IEC 15944-1:2010 Information technology — Business agreement semantic

descriptive techniques — Part 1: Operational aspects of Open-edi for

implementation Technologies de l'information — Techniques descriptives

sémantiques des accords d'affaires — Partie 1: Aspects opérationnels de l'Edi

ouvert pour application (E) + (E/F definitions), 2nd ed.

* ISO/IEC 15944-5:2008 Information technology — Business Operational View — Part 5:

Identification and referencing of requirements of jurisdictional domains as sources of

external constraints Technologies de l'information — Vue opérationnelle d'affaires —

Partie 5: Identification et référence des exigences de domaines juridictionnels en tant

que sources de contraintes externes (E) + (E/F definitions).

* ISO/IEC 15944-7 :2009 Information technology — Business Operational View — Part 7:

eBusiness vocabulary / Technologies de l'information — Vue opérationnelle d'affaires

— Partie 7: Vocabulaire e-affaires (E) +(E/F+ definitions)

* ISO/IEC FDIS 15944-8:2010 Information technology - Business operational view Part 8:

Identification of privacy requirements as external constraints on business (E) + (E/F

definitions).

ANNEXE 3 LA FORMATION EN LIGNE DEFINITIONS DE BASE

The draft working definition of “learning transaction” is;

learning transaction:

predefined set of activities and/or processes among Persons which is initiated by a

Person, i.e. in the role of individual learner, LET provider and/or regulator, involving

the exchange of recorded information, to accomplish an explicitly stated learning goal

and terminated upon recognition of one of the agreed conclusions by all the involved

Persons although some of the recognition may be implicit

NOTE 1: A learning transaction is realized through the exchange of verbal and recorded

Page 197 sur 211

information and directed towards some mutually agreed upon goal extending over a

period of time.

NOTE 2 A learning transaction may be internal constraints-based or external

constraints-based. A primary example of an external constraint-based learning

transaction is that of jurisdictional domains governing minimum levels of schooling, (e.g.,

K-12).

NOTE 3 A learning transaction can be on a for-a-fee or for-free basis.

NOTE 4 A LET provider can offer a learning transaction and operate on either a for-profit

or not-for-profit basis.

NOTE 5 A learning transaction can consist of two or more learning transaction, each

having their own stated (detailed) goal, yet at the same time forming part of a (overall

goal).

[ISO/IEC 29187-1 (3.nn)]

The three key roles in a business transaction are “buyer”, “seller” and “regulator”. In a

learning transaction in a privacy protection environment, these would become “individual

learner”, “LET provider” and regulator.

ISO/IEC 2382-36:2009 “Information technology – Vocabulary- Part 36: Learning,

Education, and Training / Technologie de l’information – Vocabulaire – Partie:

Apprentissage, education et formation” defines “learner” as:

Learner entity that learns

Apprenant entité qui apprend

[ISO/IEC 2382-36 (36.02.01)]

Since privacy protection requirements do not apply to any kind of entity but only to

individuals, the concept and definition of “individual learner” is being introduced with the

following draft definition:

individual learner: learner who participates as an individual in a learning transaction

[ISO/IEC 29187-1 (3.nn)]

Similarly, within a LET environment, the use of “seller” & “vendor” are not that favoured.

In any case these concepts and their terms are already “taken” and it is important to

have a distinct concept, definition and associated term for use in a LET environment.

Thus we have the following draft working definition:

LET provider

Person, as organization or public administration which provides a good, service,

and/or right in the fields of learning, education or training as part of a learning

transaction

[

[ISO/IEC 29187-1 (3.nn)]

Here one notes that the role of “regulator” and its definition is essentially generic in

Page 198 sur 211

nature and applies in any environment or sector.

The last point to be made here is that a learning transaction between an “individual

learning” and a “LET provider” needs to be viewed not from the perspective of each of these

two parties but one that is common to both, i.e. as an independent view of their common

“collaboration space”

Source: Knooppers J. ISO/IEC JTC1 SC36 WG 3 N315 Information Technology for Learning, Education, and Training: "

Privacy Protection and the Internet: Need for an IT-Neutral Approach" Comments on 29187-1 Information technology-

Identification of privacy Protection requirement pertaining to Learning, Education, and Training (ITLET) – Part 1: Framework

Notes for Public lecture as part of the AFNOR Workshop “ITLET and Privacy Protection Standards Development” ISCC, Paris,

2010-06-30

Page 199 sur 211

ANNEXE 4 UN EXEMPLE DE GRAPHE D'ANALYSE DE RESEAU D'INFORMATIONS ET DE

CHOIX

Page 200 sur 211

Renaud FABRE, Professeur des

universités, Université de Paris8

Vincennes-Saint Denis

Version du 17 juin 2008

RESEAUX D’APPRENTISSAGE DES CONNAISSANCES

« GRAPHYPER », UN OUTIL D'ALIGNEMENT D'ONTOLOGIES

Introduction

L'approche systémique du traitement de l'information (H. Simon, 1969) permet de tenir

compte de l'aspect « complexe » du processus décisionnel. L'utilisation des seules approches et

procédures classiques d analyse (décomposition cartésienne, distribution des probabilités d'état de

l'information, typologie des anticipations des acteurs) est réputée incomplète (perte et réduction de

l'information, inventaire fermé des actions possibles, bruits, etc.) dans les critiques formulées dans

les approches systémiques contemporaines de la décision (théorie de la rationalité limitée,

intelligence artificielle, logiques floues, etc.) qui ont pour programme la « représentation

instrumentale de phénomènes perçus complexes, indécomposables sans mutilation.» (J-L. Le

Moigne, 1990)

Conformément aux idées de H. Simon (1969), il est présenté ci-après un « programme »,

utilisable pour l'analyse d’informations complexes et à leur constitution en réseaux. Il consiste en un

« graphe d'apprentissage des réseaux de choix » proposant une procédure de tri d'informations

approximatives, en vue de la maîtrise du processus de décision par une sélection progressive des

choix : GRAPHYPER permet d'épuiser les solutions non contradictoires situées entre le "meilleur" et

le "pire" de toute combinaison productive (et autorise aussi, comme nous le verrons par la suite, de

contribuer à la prédiction d'un chemin vers un optimum). Il sert, par ailleurs, à minimiser le risque en

définissant une marge de manœuvre grâce à la comparaison des choix d'options.

1- L'architecture de « GRAPHYPER »

Brièvement, un graphe forme un réseau d’arcs (F) concourant à former des sommets (X) et

formant des couples (s,b) = (source,but) d'application de (F) dans (X) tels que S(f) soit source de S(b),

le but.

Page 201 sur 211

Soit donc un morphisme de graphe où : G = (F, X, s, b), définit G par un ensemble d’arcs, de

sommets, une application source et une application but. Si un chemin est à la fois source et but sur

un graphe, il est alors qualifié de « circuit ». Plus généralement, les graphes eulériens, ou circuits

eulériens, sont ceux où G est connexe : pour tout sommet x, il existe autant d'arcs ayant x pour but

que d'arcs ayant x pour source (cf. schéma ci-après).

Sur cette base, le but général de GRAPHYPER est d'étudier un processus continu de

« production » de Q n objets de même taille (ou de même définition, par exemple des URL); cette

production sera fonction ici de deux variables qui sont x et y qui peuvent se combiner et se

substituer partiellement.

On a : Q n = f (xn, y n) avec Q n la production.

Cependant, par hypothèse, on pose des limites à la substitution des quantités entre x et y

et on a donc :

Q 1 =f (Xmax , Xmin) ou Q 2=f (Xmin , Ymax)

ou plus généralement

[m a x , m in

Q n = f x , Y

[m a x , m in

Soit α le coefficient d'accroissement de x et β celui de y quand Q varie d'une unité; ces

coefficients permettront d'évaluer la stabilité ou l'instabilité de la fonction que l'on notera:

a

f

b

e

b

f

d d

c

e

Page 202 sur 211

α β

Q n = f [ x

max,min y

max,min

La valeur "min" ou "max" de x ou y renseigne sur la quantité utilisée de ces variables pour

produire Q, mais, d’une unité n à l’autre du produit Q, la somme des coefficients de variation des

quantités que mesurent α et β constitue une autre information décisive. On sait, en effet, que la

pente du processus productif tend à la stabilité quand α + β =< 1 ou (α + β) 1 : dans ce dernier

cas, la transition entre Qn-1 et Qn est stable puisque, telle que mesurée par α + β, la variation de (x

+ y ) tend à être proportionnelle à la variation de Q.

Inversement, on peut aussi avoir une situation productive dans laquelle (α + β) ± ∞

(c'est à dire que, pour toute variation d'une unité du produit Q, on aura une variation instable de

(α + β), qui va diverger ou converger fortement). Dans ce cas, entre Qn-1 et Qn,, la variation des

quantités factorielles x et y sera instable et posera un problème d'allocation de (x,y) à Q.

En effet, pourquoi continuer à allouer (x, y) à Q si (α + β) tend vers - ∞ ? De fait, la

combinaison (x,y) devient super « performante », ce qui pose un problème de régulation du

système: quand on produira Qn+1, choisira-ton de conserver la même fonction de production alors

qu’on change manifestement de régime? Avec ce régime, ne serait-il pas plus intéressant de

produire un autre objet que Q ? Pour le passage (le Qn-1 à Qn , la transition sera donc un régime

stable si (α + β) tend vers 1 (et instable quand α + β tend vers ± ∞).

Souvent, au fur et à mesure que la « production » se développe, il va exister des états

successifs de gain, puis de perte de productivité du système étudié, en fonction de

l’ « apprentissage » ou de la « fatigue » (saturation, pénibilité, usure ...,). C’est cet écart à la norme

qui peut être retracé par les fonctions de production à rendement d'échelle constant (Cobb-

Douglas) des économistes. Alternativement à cette option d’analyse, une autre voie d’examen

d’une « production », celle qui est retenue ici, consiste à choisir, dans le champ infini des

combinaisons productives, deux situations limites ("meilleure" et "pire"). Cette mise en situation

entre un « maximum » et un « minimum » pourra permettre d'analyser les informations sur une

situation quelconque, de situer ces information dans un contexte en vue de faire un choix, et

d’ « apprécier » ainsi une situation, d’ « évaluer » une information. On peut par exemple définir

comme suit les situations limites d’un choix à effectuer:

« Meilleure » = Nmax , (α + β) 1 , K β min

et

« Pire » = Nmin , (α + β) ± ∞, K β max

Page 203 sur 211

Pour prendre un exemple « économique » (qui permet de comprendre la combinaison

d’information qu’effectue le programme), on a remplacé X par N (N représentant le travail) et Y

par K (K représentant le capital). α et β sont les coefficients d'accroissement des variables capital

et travail à l'occasion de la transition entre des unités de production appartenant à une même

« chaine » .

(Bien entendu, la « production » n’est ici qu’un exemple : le même outil, GRAPHYPER, peut

de la même façon permettre d’exprimer des choix d’ontologies dans un moteur de recherche ; le

cas qui vient immédiatement à l’esprit est celui de données ou d’URL, sous des contraintes codées

selon RDF (Ressource Description Framework)).

Le problème à résoudre est d’analyser toute situation constatée entre les limites, et de

déterminer un chemin optimal de progression entre ces deux limites de combinaison de « moyens de

production ». L'intérêt de GRAPHYPER pour analyser les déplacements entre le "meilleur" et le

"pire", sera établi en deux temps. Le premier temps nécessite de formaliser les limites retenues pour

nos combinaisons de moyens de production. Celles-ci peuvent être fixées par les choix du tableau

d'information suivant, qui formule deux triplets, qualifiés ci-après de « meilleure » et « pire »

combinaison:

Sur ces bases, l’originalité du GRAPHYPER ci-après, de type eulérien, et sa propriété

essentielle, est d'être "auto-portant", car il positionne toute solution constatée dans un espace

comportant l’ensemble des solutions logiquement possibles qui se déduisent de ces limites : en effet,

tous les positions possibles, c'est-à-dire non contradictoires des trois paramètres sont ci-après

dénombrées. Ainsi toute information numérique apportée à l’analyse se trouve « située » par un

triplet caractérisé et se trouve, de ce fait, positionnée dans l’ensemble des positions possibles, qui

sont par ailleurs indiquées.

Il suffit de renouveler l'information sur les valeurs des paramètres pour obtenir un nouveau

tableau du "champ-solution", permettant de situer tout choix.

Page 204 sur 211

Ci-dessus, on retrouve ainsi les cas limites présents "aux bornes" du graphe, où chaque

élément des triplets "meilleur" et "pire" vient occuper les sommets des angles a, b, c, d, e, f.

intermédiaires. Dénombrons les solutions intermédiaires entre les limites. Outre les deux cas limites

A et B il y a 6 solutions intermédiaires et seulement six. Ces solutions s'écrivent :

sommet combinaison productive

a Nα

max , Kβ

max , (α + β)

± ∞

b Nα

min , Kβ

max , (α + β)

1

c Nα

min , Kβ

min , (α + β) ±

d Nα

min , Kβ

min , (α + β) 1

e Nα

max , Kβ

min , (α + β)

± ∞,

f Nα

max , Kβ

max , (α + β)

1

GRAPHYPER a donc la propriété originale d'épuiser toutes les solutions logiques non

contradictoires de toute combinaison productive située entre le cas le "meilleur" et le "pire" (cette

approche par tâtonnements successifs nous rappelle quelques-unes unes des méthodes de

résolution de problèmes proposées par H. Simon [1969]). Cela permet le passage d'une logique de

tension entre les choix binaires (limites) à une logique de « localisation », peu formalisée jusqu'ici, où

se construit une typologie des « possibilités » entourant une situation constatée.

Page 205 sur 211

Pour récapituler, soulignons deux grandes propriétés de GRAPHYPER (hormis le fait que ce

graphe respecte aussi le concept de rationalité limitée):

La première réside dans la capacité d'apprentissage (qui est la capacité à retenir

l'information de Qn-1 pour définir un comportement en Qn, lequel va « dépendre » des

comportements précédemment enregistrée en Qn-1).

On pourra ainsi situer la solution identifiée en Qn-1 de la combinaison productive : ce

résultat, inscrit entre le meilleur et le pire, permettra de situer le chemin à parcourir en vue de le

rapprocher de la solution fixée comme étant la « meilleure ».

Pour illustrer cette propriété de GRAPHYPER, reconsidérons le graphe précédent.

Une observation fournie au temps (T) peut être appréhendée dans son contexte de

progression depuis la situation existant en (T-1) pour Qn-1 vers Qn. Cette première direction

d'analyse diachronique n'a de sens que si, après Qn, il existe un point de production Qn+1 vers lequel

pourra se diriger la combinaison productive, auquel cas le graphe permet de développer diverses

possibilités de prévision.

De même, si l'on reprend les expressions caractéristiques (a, b, c, d, e, f ) contenues entre les

cas limites A et B, celles ci représentent autant d’objectifs intermédiaires qui, à l'instant T, où se

décide la poursuite des choix sur le réseau des décisions possibles, peuvent être considérés comme

devant être atteints comme étape suivante. GRAPHYPER a donc une deuxième propriété d'analyse

synchronique. En effet, l’outil permet l'interprétation des données correspondant à tout sommet (a,

b, c, d, e, f) et permet de comparer une position atteinte à toute autre position intermédiaire jugée

souhaitable, selon que celle-ci s'éloigne ou se rapproche de A ou de B. On peut ainsi se "distancer"

par rapport à chacun de ces cas.

La deuxième grande propriété de GRAPHYPER réside dans sa capacité de prédiction originale

(en effet, il diffère des procédés probabilistes classiques - existence statistique d'une probabilité

d'état de l'information de type bernouillien ou équiprobabilité de type bayesien, qui peuvent

parfaitement s’appliquer par ailleurs aux mêmes données). L’outil permet en effet de "lire" toutes

les positions logiques que peut prendre une situation constatée dans un espace d'analyse structuré,

non pas en terme de risques (apparition ou disparition d'un état), mais en terme de localisation des

possibles, quels que soient, par ailleurs, les risques associés (ils peuvent toujours être par ailleurs

calculés).

Page 206 sur 211

La mise en œuvre de ces propriétés apparaît ci-après. On pourra constater sur le graphe ci-

dessous, version schématisée du précédent, l'existence d'un arc commun à toute paire d’

alternatives (a, b, c, d, e, f) graphiquement présentées ; par ailleurs, il est possible de se déplacer

continûment sur GRAPHYPER, d'arc en arc, de façon circulaire, et en revenant à son point de départ

par la direction opposée (propriété des graphes eulériens) : on dispose ainsi d'un ensemble de

permutations qui représente un continuum d'actions ou encore d'états types de l'information. 72

possibilités peuvent ainsi être explorées par GRAPHYPER, soit 12 pour chacun de ses sommets, afin

de situer les possibilités de trajectoires existant à partir des valeurs saisies pour une situation

quelconque.

GRAPHYPER contribue ainsi à formuler des prévisions/prédictions : i1 est en effet possible de

réduire les incertitudes sur un trajet futur, de situer la progression d'un événement, tel que décrit

par le passage d’un sommet du graphe, vers un autre sommet : il est possible de concevoir le

« débouché » d'une action Qn-1 vers Qn à l'aide de deux approches, définies ci-après et nommées la

projection « plane » et la projection « étendue »:

A- La projection « plane »

Elle utilise l'arborescence du graphe. On sait, en reprenant notre graphe ci-dessus que, pour

tout sommet ci-après, sont définis les couples d’arcs qui y concourent :

a = (e,f) b = (d,f) c = (d,e) d=(b,c) c = (a,c) f = (a,b)

En commençant par la situation Qn (x) correspondant ci-après à a, b, c au temps (t), on a le

plan suivant de développement des solutions logiquement possibles:

Page 207 sur 211

On a ici une application des propriétés eulériennes de GRAPHYPER. En effet, le treillis ci-

dessus représente sur un plan les corrélations entre les solutions voisines, que matérialise

l’existence de leurs branches communes. Par exemple :

Il est ainsi possible d'appliquer à cette arborescence un jeu de coordonnées cartésiennes

telles que, pour tout requête appliquée à ces séries (ici dans l'exemple : nx+3 et nx+5 , ny-2), il est

possible d’établir l’antériorité, et donc la "filiation," de toute solution numérique du réseau prenant

place sur GRAPHYPER.

a

f

b

e

b

f

d d

c

e

Page 208 sur 211

On peut donc, par là même, envisager toutes les solutions convergentes ou divergentes par

rapport à l'état initial de l'information en un point d’espace/temps donné du treillis (ici configuré au

temps n = 1 par les sommets a, b et c). Pour tout réseau examiné en n, il existe donc un « réseau

résultant » f(n) dans le cadre de cette application, qui "localise" l'information en tout point antérieur

ou postérieur à n : il est en effet possible d’identifier les deux solutions qui sont les « plus proches

voisins » futurs de la solution constatée en n.

Un moteur de recherche aurait ainsi la possibilité de dresser le répertoire analytique des

requêtes effectuées, et d’en orienter la direction future en fonction des proximités ontologiques

qu’aura révélé GRAPHYPER, par le voisinage des paires de termes observées et de celles qu’il est

possible de projeter dans la géométrie qui lui est propre.

B- La projection étendue

La projection étendue présentée ci-dessous fournit un résultat dynamique permis par

GRAPHYPER. Elle décrit l' "extension" que peut recevoir une solution enregistrée en Qn-1.

Le graphe de sommets A, B, C, D, E, F est construit par une dimension 4 du précédent

GRAPHYPER et ainsi de suite pour le graphe de dimension A*, B*,... dont on ne perçoit ici que

l'amorce. Le graphe (G) (dont les sommets sont a, b, c, d, e, f et dont nous avons à gauche une

expression initiale) a donc une propriété spécifique de « self similarité » qui permet sa construction à

toute dimension multiple de la dimension initiale, autorisant ainsi des sommations d'informations de

même nature constituées en réseau étendu.

Page 209 sur 211

Cette propriété peut-être dite de "génération continue" dés lors que les GRAPHYPER de

sommets successifs a, A, A* sont générés sous la même contrainte angulaire qui existe quelle que

soit la taille du dessin Ainsi la représentation "macrographique" qui est le graphe de sommets A*

dans l'exemple se conçoit comme l'addition des graphes d’ordre inférieur jusqu'à l.

Il existe donc, pourvu que cela ait un sens dans le cadre des informations agencées, une

continuité d'interprétations des GRAPHYPER à tous les ordres de leurs constructions. Cette propriété

existante dans le plan va se retrouver dans l'espace pourvu que les constructions graphiques soient

régulièrement décalées et périodiques.

Cependant, la lisibilité de tels réseaux ne se conçoit qu'à partir de l'information dont ils sont

chargés et, bien sûr, de la pertinence des interprétations que l'on peut leur donner et pour laquelle

les graphes ne sont jamais que des règles opératrices, finalement assises sur des choix de

préférences subjectifs, tels que ceux qui ont présidé à la mise en place de leur cas limites de

construction (R. Fabre, 1997a, p.21).

Des projections similaires peuvent être générées dans des GRAPHYPER à n dimensions,

inscrits dans un volume sphérique ou cylindrique. Cet outil peut être utilisé pour traiter toutes

préférences sur des flux d’information : le GRAPHYPER est donc par excellence un outil de régulation

de choix ; de ce fait le « graphe d’apprentissage des réseaux de choix » peut être exploité comme

logique instrumentale d’un moteur de recherche, comme outil de tri d’ontologies.

Références:

FABRE R. (1978), Paysans sans terres (Les moissons de l'agropolitique), Dunod, Paris,

Paris.

FABRE R. (1988), Contribution et rétribution du travail agricole dans la croissance : la

génération du développement rural (1960-1990), thèse de doctorat d’Etat es sciences

économiques, université de Paris 8.

FABRE R. (1989), Annexe 1, in AUGER C. et O. MARCO, Sécurité de la production

alimentaire dans les pays tropicaux (Le problème de la dépendance à l'importation des moyens

de production. Un modèle d'optimisation des facteurs locaux de production), ENGREF, TGE,

novembre 1989.

Page 210 sur 211

FABRE R. (I997a), Régulation de choix : un graphe de décision, « Intelligence Artificielle et

Complexité », Journées d'étude de l’UFR d’informatique, dept MIME, Université Paris 8, les 20 et 21

février 1997.

FABRE R. (1997b), Les options technologiques des politiques agricoles et la séc urité

alimentaire en Afrique subsaharienne (Présentation d'un logiciel -maquette de comparaison des

choix), « Intelligence Artificielle et Complexité », Journées d'étude de l’UFR d’informatique, dept

MIME, Université Paris 8, les 20 et 21 février 1997.

FABRE R. (2008), La personne numérique : une régulation par les normes ? A paraître

dans HERMES/CNRS

Page 211 sur 211