Texte sur les fondements et les pistes de réponses se rattachant au cas de la problématique du respect des autres

 

Situation 1 et 3

Le courrier électronique (courriel) nous permet de correspondre beaucoup plus rapidement qu'il est possible de le faire avec le courrier postal et ce, gratuitement. Il nous offre la possibilité de rejoindre les élèves en tout temps (si ceux-ci disposent d'un accès Internet à la maison), de répondre aux questions destinées à obtenir de l'aide peu importe le moment (les limites du temps de classe sont repoussées), d'échanger des fichiers (travaux, références, autres) tout en économisant temps et papier. L'apprentissage de l'utilisation du courrier électronique est donc un des premiers apprentissages techniques, pour ne pas dire technologiques, à réaliser au sein d'une classe branchée. Mais, il ne faut pas se restreindre au niveau technique. Il faut aussi ouvrir la discussion sur l'éthique entourant l'utilisation des nouvelles technologies de l'information et de la communication.

 

A- Élève indiscret

Prendre connaissance du courriel d'une autre personne sans que celle-ci nous y ait autorisé peut paraître banal, mais il n'en est rien. C'est un geste très grave. Il convient alors de faire prendre conscience aux élèves que c'est exactement comme s'ils se rendaient chez leur voisin, qu'ils ouvraient une enveloppe pour en lire le contenu, puis la replaçaient dans la boîte aux lettres avant de repartir. La portée de ce geste est en effet lourde de conséquences puisqu'une telle action est sanctionnée par la loi. Qu'il s'agisse de courrier électronique ou postal, la ligne de conduite doit être la même. Une autre manière d'aborder cet aspect avec eux est de faire le parallèle avec leur journal intime ou leur agenda. " Imaginez, un petit instant, un élève de la classe ouvrant votre sac d'école et commençant à lire des passages de votre journal intime, alors que celui-ci était précieusement rangé dans votre sac à dos ".

Nous pourrions qualifier cette situation de non respect de la propriété d'autrui. Étant donné que personne n'aime que les autres utilisent ce qui est notre propriété (courriel, ordinateur, agenda, etc.) sans d'abord en avoir obtenu la permission, il y a fort à parier que vous n'aurez pas de difficulté à faire comprendre aux élèves de ne pas lire le courriel des autres. À condition, bien entendu, de prendre le temps d'en discuter. Le plus difficile est d'en arriver à ce qu'ils n'utilisent pas l'ordinateur de leur collègue sous prétexte que le temps d'emprunt sera minime. D'ailleurs, dans l'optique où chacun des élèves possède son propre ordinateur portable, il est de leur responsabilité de ne pas tenter le Diable. Donc, chacun des élèves devrait s'assurer d'avoir un mot de passe qui verrouille le système lorsqu'il doit quitter momentanément son poste de travail. La prévention est mère de sûreté.

À partir de ce moment, pourquoi ne pas en profiter pour mettre au point une petite précision sur les droits d'auteur :

" Les messages et documents publiés sur Internet, y compris les images et la musique, restent la propriété intellectuelle de leur auteur, à moins d'une mention contraire explicite. Même le courrier électronique et les interventions dans les forums. Comme toutes les " œuvres originales fixées dans un médium d'expression tangible ", ils ne font pas partie du domaine public. " (Québec Science, Hors série Internet, Hiver 96-97p.39)

 

B- Le respect des autres

Que nous écrivions un message dans un forum de discussion, un courrier électronique ou encore un texte destiné à paraître sur un site web, il y a ce que l'on nomme sur Internet : la Netiquette. La Netiquette est un ensemble de règles et de conseils parfois essentiels - toujours utiles - que les utilisateurs d'Internet sont invités à suivre. Vous pouvez consulter le site http://www.csbe.qc.ca/cemis/formation_internet/netiquette.htm pour plus de détails.

La " netiquette ", l'étiquette des réseaux est à considérer. Voici les grandes lignes des normes qui concernent le travail en ligne :

- Évitez d'utiliser les majuscules, elles indiquent que VOUS CRIEZ !
- Évitez un langage condescendant, hostile, inflammatoire, raciste ou sexiste.
- Personnalisez les messages à l'aide des " émoticônes "( ;-), ;-), :-), etc.
- N'imaginez pas que tout le monde comprend ce à quoi vous voulez en venir.
- Respectez les opinions, les valeurs et les croyances des autres.
- Ne dominez pas la discussion.
- Soutenez les autres en encourageant leur contribution.

Extrait du plan de cours " Intégration des technologies de l'information et des communications, BEPP ", hiver 1999.

*** Faites attention, les paroles s'envolent mais les écrits restent. ***

En pensant à l'informatique et au non respect des autres, nous pouvons également prévoir que les virus seront de la partie. Un virus, c'est un programme " parasite ". Il s'installe sur votre ordinateur et pose des actions non désirées : effacement du disque dur, remplacement d'une lettre par une autre, modification de l'interface, etc. Des virus, il y en a une quantité incroyable et aux effets diversifiés (Bulletin Virus, http://www.virusbtn.com , The international publication on computer virus prevention, recognition and removal site Norton). La propagation d'un virus est interdite par la loi. Un cas d'actualité qui fit couler beaucoup d'encre fut le virus Mélissa (Alerte au virus Mélissa, http://www.branchez-vous.com/actu/99-03/03-177102.html).

Dans l'environnement d'une classe branchée, les élèves ont parfois " envie " d'utiliser un virus pour s'amuser. Voici deux courtes descriptions d'incidents s'étant produits :

1- Un élève envoie un virus à un de ses " copains ". L'action de ce virus est que l'ordinateur ne peut plus fonctionner en réseau. Cet élève est ainsi limité dans l'utilisation qu'il peut faire de son ordinateur jusqu'à ce que le virus soit enlevé.

2- Un autre élève a utilisé un virus plus sournois. Celui-ci lui permettait de prendre le contrôle de l'ordinateur d'un de ses amis au moment où il était en connexion réseau. De nombreuses compagnies ont également subi les foudres de ce virus.

Dans tous les cas, les élèves doivent être avertis qu'il y aura de graves conséquences. Sinon, il y aura une escalade incroyable dans la propagation de virus de toutes sortes. De même, il ne faut pas oublier que si le réseau est paralysé, il faudra que le technicien y consacre de nombreuses heures, ce qui n'est pas sans engendrer des coûts financiers qui peuvent être importants. Il faut donc équiper les ordinateurs d'un puissant anti-virus pour éviter qu'une de ces "bibittes" ne se propage de manière accidentelle entre les usagers. C'est le même principe qu'une épidémie. ( Pretty Park: attention virus! http://www.branchez-vous.com/actu/99-06/03-231905.html )

 

Quel a été le dénouement de la situation 3 ? L'élève a écrit en anglais au hacker, avec l'aide de l'enseignant d'anglais, pour lui faire part de la situation et s'excuser. L'enseignant a également ajouté un petit mot indiquant que l'élève avait maintenant eu sa " leçon ". Le hacker indiqua qu'il était très heureux qu'il ait retenu la leçon et lui souhaita…bonne chance dans ses études.

 

Situation 2

Un tel incident ne doit pas rester sans suite. Un élève a effacé tous les travaux des autres élèves pour obtenir un délai supplémentaire. Une telle façon de faire est complètement immorale. Au cours suivant, l'enseignant demanda si quelqu'un avait effacé le répertoire par erreur : aucune réponse. Une petite mise au point énergique eut donc lieu. On ne put jamais déterminer qui avait procédé à l'effacement du répertoire.

 

Nous pouvons penser à plusieurs variantes.

1- Les élèves ont une activité à réaliser. Puis, un de ceux-ci place un fichier-réponse sur le serveur (ou l'envoie en tant que fichier attaché par courriel). Les autres n'ont plus qu'à aller chercher le fichier et à le consulter.
2- Un élève qui n'a " pas eu le temps " de faire son devoir peut copier le fichier d'un de ses amis encore plus rapidement qu'il ne lui en aurait fallu pour le faire à la main.
3- Etc.

De ces cas, à la distinction de la situation 2, il s'agit d'une " entraide " entre les élèves. Si cette entraide n'est pas souhaitable par l'enseignant, elle n'a tout de même pas la même portée que le cas décrit dans la situation 2. Pour éviter les deux variantes soulevées, l'enseignant peut donner aux élèves des travaux distincts.

Un dernier mot

Il ne s'agit pas de s'alarmer face à l'ampleur que peut prendre ces cas-problèmes. La technologie n'est jamais à blâmer dans toutes ces situations ; c'est l'utilisation que l'on en fait qui importe. Pour un enseignant, il peut être important de mentionner aux élèves qu'il connaît les possibilités " tordues " que permet la technologie, mais qu'il y aura des conséquences rattachées aux gestes posés. La difficulté soulevée dans cette étude de cas est que les élèves n'ont pas l'impression de poser " véritablement " un geste pouvant avoir de graves conséquences. Ils se sentent protégés et bien en sécurité derrière leur clavier et l'anonymat que leur procure l'ordinateur. L'action n'est jamais physiquement posée : il n'a pas à se lever de son pupitre et à mettre à la poubelle tous les travaux de ses camarades.

Pour l'enseignant, cela signifie de se tenir au courant des causes possibles de problèmes et de demeurer alerte face à ces différentes éventualités. De plus, il est essentiel de mettre les élèves face aux conséquences de leurs gestes dès les premières manifestations. Par exemple, un élève qui "transmet" intentionnellement un virus et le technicien doit intervenir devrait se voir imposé une sanction de manière à ce qu'il réalise le temps, l'énergie et les ressources qu'il a fait perdre à tous.

Ne dit-on pas que " L'agir est le véritable indicateur de l'attitude, non le dire "? (Apprentissage et cognition, Paul Goulet, Université Laval)

La formation des citoyens de demain est mise de l'avant dans les nouveaux programmes du ministère. Il est à souhaiter que l'on prévoie du temps pour atteindre la notion de respect en rapport avec les TIC.