Description

Situation 1

Les élèves bénéficient d'une période de travail personnel durant laquelle ils peuvent travailler en équipe ou individuellement. Cela leur permet de coordonner l'ensemble des projets en cours de réalisation, d'imprimer divers travaux à remettre et de profiter du soutien de l'enseignant. La classe se retrouve donc en situation de multitâches et, dans ce contexte, les déplacements sont quasi inévitables. Isabelle et Mathieu me demandent s'ils peuvent changer de table de travail avec Yan et Kim pour mieux planifier l'exposé qu'ils doivent préparer dans le cadre du projet en histoire. J'accepte. Puis, une quinzaine de minutes plus tard, je vois que Yan et Mathieu sont debout et en pleine prise de bec. Il y a de la frustration dans l'air. Après avoir calmé mes deux coqs, j'apprends que Yan a utilisé l'ordinateur de Mathieu sans sa permission. En effet, Mathieu a surpris Yan en train de lire son courrier électronique personnel.

Situation 2

Durant les derniers jours, mes élèves avaient à produire une présentation Powerpoint. La date de tombée était maintenant arrivée et il était entendu qu'à la fin de la période, ils auraient à me remettre le fruit de leur labeur pour que je procède à la correction. Puisque le souci d'économie de papier était très fort chez mes élèves, nous avions convenu qu'ils auraient à m'envoyer leur fichier (contenant le travail demandé) sur le réseau. Ainsi, je pourrais corriger le tout sans " gaspiller " de papier. Bien entendu, la correction de certains travaux en ligne n'est pas facile et agréable mais, dans ce cas, je n'avais pas à lire longuement et je pouvais juger de la qualité visuelle de leur présentation directement à l'écran. J'ai donc créé sur le réseau un répertoire en mode de partage lecture et écriture afin que les élèves puissent copier leur fichier (judicieusement nommé) dans celui-ci. À la fin du cours, tous les élèves devaient y avoir déposé leur travail. La cloche sonna et les élèves quittèrent la classe. De retour à mon poste de travail, je puis constater qu'un élève avait effacé le répertoire servant à la remise des travaux et donc, par le fait même, tous les travaux. Personne ne m'ayant signalé que c'était une erreur, j'en ai déduit qu'il s'agissait d'une nouvelle manière d'obtenir un délai supplémentaire…

 

Situation 3

Il y a quelques semaines, j'avais montré aux élèves comment utiliser le courrier électronique pour obtenir de l'information spécifique. Effectivement, nous pouvons retrouver sur le web un éventail de répertoires nous indiquant le courrier électronique de personnes nous offrant leur soutien pour répondre à diverses questions reliées à leur domaine de connaissances. Deux semaines plus tard, Francis vient me voir en pleurant : son ordinateur était victime d'un " hacker " (expert en piratage informatique). Il me dit alors que certains de ses fichiers changent de place par eux-mêmes, que d'autres sont effacés, que parfois ses travaux sont modifiés et même que son ordinateur " se ferme " sans qu'il ne le désire. Je l'interroge afin de cerner les motifs qui expliqueraient que ce " hacker " voulait s'en prendre à lui. C'est alors que je découvre, à la lecture d'un courrier électronique que Francis avait reçu, que ce hacker voulait lui " apprendre à vivre ". C'est alors que Francis me confesse qu'il avait envoyé quelques courriels " pas trop gentils " accompagnés d'un virus à ce monsieur. Francis ne savait pas vraiment à qui il écrivait car il avait trouvé cette adresse de courriel par hasard sur un site. L'homme avait donc décidé de faire la vie dure à Francis et de lui montrer qu'il pouvait être plus fort que lui. Mais voilà que la leçon commençait à ne plus être drôle du tout. Et puis, il fallait bien que cela cesse pour que les activités scolaires se poursuivent sans être toujours court-circuitées par un acte de piratage.

 

( SUITE )