P. 1
C2i_niveau_1

C2i_niveau_1

|Views: 137|Likes:
Publié parelouadil
Cet ouvrage a pour objet essentiel de servir de guide à tout étudiant qui souhaite préparer le C2i, qu’il soit en formation initiale ou continue.
Cet ouvrage a pour objet essentiel de servir de guide à tout étudiant qui souhaite préparer le C2i, qu’il soit en formation initiale ou continue.

More info:

Published by: elouadil on Jun 07, 2012
Droits d'auteur :Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

12/07/2012

pdf

text

original

Réussissez le

C2i

niveau1

Jean-Louis Monino, Marie-Claude Lesage et de l’équipe Portices Préface de Benoît Sillard
Sous la direction de

C2i
e
Certificat Informatique et Internet

Réussissez le

niveau1

C2i® est une marque déposée par le ministère de l’Éducation nationale, de l’Enseignement supérieur et de la Recherche. Portices (Passe Opérationnel pour Réussir avec les TIC dans l’Enseignement Supérieur ou PORte ouverte sur la maîtrise des TIC dans l’Enseignement Supérieur) est un programme de création de documents médiatisés pour l’autoformation aux TIC soutenu par MENESR/SD/TICE.

Réalisation de la couverture : MATEO Illustration de couverture : Getty Images et Portices

© Dunod, Paris, 2005 ISBN 2 10 049600 X

Préface
Le projet d’une société de l’information pour tous constitue un axe fort de la politique du gouvernement. En effet la généralisation des nouvelles technologies, dans l’enseignement comme dans le grand public, répond à l’impérieuse nécessité de permettre l’accès au savoir et la communication avec autrui. La mission du ministère de l’Éducation, de l’enseignement supérieur et de la Recherche consiste à faciliter l’équipement, l’accès à l’Internet et à des ressources numériques, la formation et l’usage des TIC dans le système éducatif, auprès des familles et du grand public. Cette action confiée à la sous-direction des technologies de l’information et de la communication pour l’éducation – SDTICE – et à la délégation aux usages de l’Internet – DUI – est menée en partenariat étroit avec les collectivités territoriales, conscientes des enjeux, et qui ont consenti des efforts importants en faveur des équipements et des services en ligne. C’est dans le cadre d’un dispositif global que de grandes actions ont été lancées dans l’enseignement supérieur depuis 2003, parmi lesquelles : les Universités Numériques en Région (UNR) qui développent des services en ligne destinés aux étudiants, les Universités Numériques Thématiques (UNT) qui mutualisent et diffusent des ressources et des usages disciplinaires, les espaces Wi-Fi dans les établissements d’enseignement supérieur et les offres d’ordinateurs portables (opération MIPE) pour les étudiants, qui se poursuivent et vont être étendues, en 2005, à un public plus large. La formation est bien évidemment un élément prépondérant du dispositif global mis en place par le ministère car elle doit permettre, au-delà de la simple maîtrise des technologies qui donne accès aux services et aux contenus numériques, de percevoir les possibilités et les limites des traitements informatisés, de faire preuve d’esprit critique face aux résultats de ces trai-

VI

Réussissez le C2i niveau 1

tements et d’identifier les contraintes juridiques et sociales dans lesquelles s’inscrivent ces utilisations. Aussi la généralisation des Brevets et Certificats Internet et Informatique dans le système éducatif, en s’inscrivant dans une démarche pluridisciplinaire et en impliquant l’ensemble des enseignants, est un objectif prioritaire du dispositif général. Le succès de toutes ces actions est le fruit d’une mobilisation générale : État, collectivités, établissements. Les initiatives comme celle du projet Portices de l’Université Ouverte Montpellier Languedoc-Roussillon pour accompagner et faciliter la préparation du C2i, participent à la réalisation de l’objectif commun qui est celui d’une société de l’information pour tous. Je ne peux que me réjouir de ce projet que je soutiens avec force et conviction. Benoît SILLARD Délégué aux usages de l’Internet au ministère de l’Éducation nationale et de la Recherche

Table des matières
Préface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Avant-propos . . . . . . . . . . . . . . . . . . . . . . . . . . . . Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . Certifier le bon usage des nouveaux outils pour le métier de l’étudiant . . . . . . . . . . . . . . . . . . . . Positionnement ou problématique . . . . . . . . . . . . . . . . . La certification . . . . . . . . . . . . . . . . . . . . . . . . . . . Chapitre 1 – Avantages et apports du C2i . . . . . . . . . . . . 1.1 Quelques dates dans l’histoire de l’informatique . . . . . . . 1.2 Les premières inventions . . . . . . . . . . . . . . . . . . . 1.3 Les principes fondateurs du C2i . . . . . . . . . . . . . . . 1.3.1 1.3.2 1.3.3 1.3.4 1.3.5 Un pilotage national d’un projet original Un référentiel national . . . . . . . . Le C2i est un certificat national . . . Un cadrage national . . . . . . . . . Aides à la diffusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . V XI 1 1 2 3 5 5 6 8 8 9 10 13 14 15 17

1.4 La formation . . . . . . . . . . . . . . . . . . . . . . . . . . 1.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . .

VIII

Réussissez le C2i niveau 1

Chapitre 2 – Comment passer le C2i ? . . . . . . . . . . . . . . 2.1 Les questions qu’il faut se poser . . . . . . . . . . . . . . . . 2.2 Se préparer 2.2.1 2.2.2 2.2.3 2.2.4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Étape 1 : S’informer… . . . . . . . . . . . Étape 2 : Se situer… . . . . . . . . . . . . Étape 3 : Le cas échéant, se former . . . . . . Étape 3 bis : Trouver de l’aide en autoformation

19 19 22 22 25 29 31 39 50 50 51 53 55 55 57 58 60 61 63 64 66 67 69 70

2.3 Passer l’épreuve de certification

. . . . . . . . . . . . . . .

2.3.1 Étape 4 : Faire acte de candidature… . . . . . . . . . 2.3.2 Étape 5 : Passer la certification… . . . . . . . . . . 2.3.3 Étape 6 : Récupérer son certificat . . . . . . . . . . . Chapitre 3 – Le référentiel de compétences du C2i . . . . . . . 3.1 Tenir compte du caractère évolutif des TIC (A1 *) . . . . . 3.1.1 Le comportement des ménages français vis-à-vis des TIC 3.1.2 Internet et services publics . . . . . . . . . . . . . . 3.1.3 Généralisation du haut débit . . . . . . . . . . . . . 3.2 Intégrer la dimension éthique et le respect de la déontologie (A2 ***) . . . . . . . . . . . 3.3 S’approprier son environnement de travail (B1 **) . . . . . 3.4 Rechercher l’information (B2 **) . . . . . . . . . . . . . . 3.5 Sauvegarder, sécuriser, archiver ses données en local et en réseau (B3 **) . . . . . . . . . . . . . . . . . . . . . 3.6 Réaliser des documents destinés à être imprimés (B4 **) . . 3.7 Réaliser la présentation de ses travaux en présentiel et en ligne (B5 **) . . . . . . . . . . . . . . . . . . . . . . 3.8 Échanger et communiquer à distance (B6 ***) . . . . . . . 3.9 Mener des projets en travail collaboratif à distance (B7 ***)

Table des matières

IX

Chapitre 4 – Les ressources . . . . . . . . . . . . . . . . . . . . 4.1 Descriptif du programme Portices 4.1.1 4.1.2 4.1.3 4.1.4 4.1.5 4.1.6 4.1.7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . positionnement . . . . . . . Connaissance des outils . . . . . . . . Usages et « bonnes pratiques » . . . . . Nature du projet . . . . . . . . . . . Objectifs pédagogiques et didactiques . . Priorités décrites dans le projet Portices . Pratiques innovantes . . . . . . . . . . Portices : l’existant, la valeur ajoutée et le

73 74 75 75 76 76 76 77 77 79 79 82 101 101 101 103 105 108 108 118 121 123 125 125 128

4.2 Les types d’outils logiciels . . . . . . . . . . . . . . . . . . . 4.2.1 Outils à installer . . . . . . . . . . . . . . . . . . . 4.2.2 Outils accessibles en ligne . . . . . . . . . . . . . . . Chapitre 5 – Réalités et perspectives . . . . . . . . . . . . . . . 5.1 Historique du C2i . . . . . . . . . . . . . . . . . . . . . . . 5.1.1 Le(s) B2i . . . . . . . . . . . . . . . . . . . . . . . 5.1.2 Le C2i niveau 1 . . . . . . . . . . . . . . . . . . . 5.1.3 Les C2i niveau 2 ou C2i « métiers » . . . . . . . . . .
© Dunod – La photocopie non autorisée est un délit

5.2 Le C2i dans son environnement . . . . . . . . . . . . . . . 5.2.1 Les universités numériques en région – UNR . . . . . . 5.2.2 Les universités numériques thématiques – UNT . . . . . En guise de conclusion . . . . . . . . . . . . . . . . . . . . . . . Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . Annexe – Comment utiliser le CD-Rom . . . . . . . . . . . . . Utilisation avec un ordinateur compatible PC . . . . . . . . . . Autoformation . . . . . . . . . . . . . . . . . . . . . . . .

X

Réussissez le C2i niveau 1

Vocabulaire et Lexique C2i . . . . . . . FreeBase . . . . . . . Pack JIMINI . . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

129 130 131 132 133 135

Utilisation avec un ordinateur Macintosh . . . . . . . . . . . . . Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Avant-propos
« L’objectif ultime de l’effort scientifique est de rendre plus lucide notre regard sur nous-mêmes. » Albert JACQUARD Notre société a évolué. L’étudiant est plongé dans un nouvel univers. On apprend toujours à lire, à écrire… mais on doit maintenant apprendre à lire et écrire de façon virtuelle et numérique. L’enseignement supérieur doit donc permettre aux étudiants de maîtriser les compétences qui sont désormais indispensables à la poursuite d’études supérieures. En effet le concept de « compétences » s’est imposé au fil du temps comme un moteur essentiel de la création de valeur. Le e-learning, prometteur dans une économie du savoir, permet-il des avancées significatives ? Il faut, pour cela, posséder l’acquisition, la maîtrise et le développement de compétences. Dans ce contexte, il faut assurer une certification attestant que tous les étudiants possèdent les compétences requises pour utiliser les TIC de la meilleure façon, et mettre éventuellement à leur disposition une formation permettant cette certification. Il s’agit du C2i mis en place par le ministère de l’Éducation nationale. Il nous est donc apparu nécessaire d’apporter une aide à l’étudiant dans sa formation aux Technologies de l’Information et de la Communication d’une part, et sa préparation au C2i, d’autre part. On trouvera donc, dans ce guide, à la fois des informations pratiques, des conseils, des exemples,

XII

Réussissez le C2i niveau 1

une méthodologie. Il s’adresse essentiellement à l’étudiant ; cependant nous sommes convaincus que le formateur y puisera également des éléments très utiles pour mener à bien sa mission. Une équipe d’enseignants et de chercheurs issus de plusieurs universités françaises ont participé à l’élaboration de ce guide (par ordre alphabétique) : • Frédéric CANTAROGLOU – Expert généralisation C2i niveau 1, SDTICE MEN – Responsable C2i Université Grenoble 2 – Pierre Mendès-France. • Bernard DIMET – Université Paris 9 – Dauphine. • Jacqueline GUIBAL – Expert C2i niveau 1 et métiers de la santé, SDTICE MEN Université Montpellier – Promoteur de Bologne. • Marie-Claude LESAGE – Directrice de l’Université Ouverte de Montpellier Languedoc-Roussillon – Responsable C2i Université Montpellier 2. • Marcela MAFTOUL – Université Grenoble 2 – Pierre Mendès-France. • Jean-Louis MONINO – Chargé de mission C2i Université Montpellier 1 – Expert national généralisation C2i niveau 1, SDTICE MEN. • Michel MOREAU-BELLIARD – Directeur du service TICe de Paris 1 – Chargé de mission à la DT-SDTICE MENESR. • Isabelle POULIQUEN – Chef de projet UNR-PACA – Chargée de mission TICE Université Aix-Marseille 3. • Jean-Marie RIGAUD – Chargé de mission C2i Université Toulouse 3 – Expert généralisation C2i niveau 1 SDTICE MEN. • Étienne SAMYN – Chargé de mission C2i Université de Savoie. • Alexia TRUCHAUD – Étudiante en Sciences de l’Éducation – Université Lyon 2. • Nicolas TRUCHAUD – Responsable du pôle Web-TICE – Université Lyon 2. Nous tenons également à remercier pour l’aide précieuse qu’ils nous ont apportée tout au long de la rédaction de cet ouvrage Rachid EL BOUSSARGHINI expert co-responsable du C2i, Bruno LE BERRE expert national du C2i et… le jeune photographe Nils TRUCHAUD.

Avant-propos

XIII

Nous remercions également pour leur participation « dématérialisée » les auteurs de deux sites : • AERIS par Guillemette LAUTERS ; • « Comment écrire un rapport en français » par Colette KLEEMANN et Graziella FARINA de l’European University Institute de Florence (Italie), de Mercedes FERNANDEZ de l’université d’Oviedo (Espagne), Mireille MICHEL l’University College de Londres (Grande-Bretagne).

© Dunod – La photocopie non autorisée est un délit

Introduction
Depuis septembre 2004, un groupe de formateurs se réunit régulièrement dans le cadre d’une mutualisation des outils, des contenus de formation et des logiciels au sein du groupe Portices, afin de proposer une formation aux TIC (Technologies de l’Information et de la Communication) et une préparation à la certification du C2i. Le groupe n’aurait pas pu se mettre en place sans l’aide efficace de la Direction de la technologie du ministère de l’Éducation nationale, sousdirection des TICE (Technologies de l’Information et de la Communication pour l’Enseignement), en la personne de Michel MOREAU-BELLIARD qui est le directeur du service TICe de Paris 1 et chargé de mission à la DT-SDTICE MENESR. Cet ouvrage a pour objet essentiel de servir de guide à tout étudiant qui souhaite préparer le C2i, qu’il soit en formation initiale ou continue.

CERTIFIER LE BON USAGE DES NOUVEAUX OUTILS POUR LE MÉTIER DE L’ÉTUDIANT
La mise en place des TICE dans l’enseignement supérieur et leur intégration dans le cursus Licence-Master-Doctorat (LMD), la mise en place d’Environnements Numériques de Travail (ENT), le développement des Universités Numériques en Région (UNR), l’accès simplifié aux bases de données offrant tout type de ressources nécessaires à l’apprentissage, nous conduisent à poser les questions suivantes : • Que doit savoir faire un étudiant qui entre à l’université pour exercer son « métier d’étudiant » ? • Que doit-il acquérir pour suivre les enseignements et participer activement à des parcours spécifiques ?

2

Introduction

L’enseignement supérieur doit permettre aux étudiants de maîtriser les compétences qui sont désormais indispensables à la poursuite d’études supérieures.

POSITIONNEMENT OU PROBLÉMATIQUE
Notre société a évolué ; dans un passé récent, le support utilisé pour apprendre ou pour travailler était le papier que l’on trouvait dans des classeurs et des cahiers qui se trouvaient eux-mêmes sur un bureau ; pour y écrire, on utilisait des crayons ou des stylos, l’ensemble étant mis dans un cartable afin de le transporter pour permettre l’échange d’informations et des savoirs… Le contexte a changé, la situation présente utilise les mêmes mots, mais les supports ne sont plus les mêmes. La situation actuelle plonge l’étudiant dans un univers où l’information disponible est très abondante et très rapidement accessible ; on parle toujours de classeurs et de bureaux, mais ils sont devenus virtuels. Internet et les réseaux ont accentué le phénomène, ils ont permis un foisonnement de moyens de communication ; le téléphone, le téléphone par IP, la télévision par ADSL, les SMS, les fichiers compressés pour écouter de la musique (MP3), le téléchargement des images, des sons et des vidéos, la rapidité d’accès à l’information en général ; tout cela est devenu un enjeu majeur pour tous (offreurs et demandeurs). On peut également citer comme nouveau phénomène les wikis, les blogs, le cartable électronique, le e-learning, le e-portefolio… L’étudiant est plongé dans un nouvel univers. Perçoit-il toutes les possibilités qui lui sont offertes ? Sait-il s’en servir de manière optimale ? Sait-il utiliser l’ensemble des moyens mis à sa disposition pour lui faciliter la vie et l’échange avec les autres ? La communication devient un des facteurs de développement économique et social. On apprend toujours à lire, à écrire… mais on doit maintenant apprendre à le faire de façon virtuelle et numérique. La lecture, l’écriture, la manipulation de fichiers, l’échange, la collaboration entre plusieurs étudiants distants, par vidéo, par téléphone, font naître de nouveaux modes de fonctionnement.

La certification

3

Le monde universitaire, personnel enseignant et non enseignant, découvre les TIC et les utilise de façon optimale dans le contexte des ENT. C’est la mise en place des ENT dans les établissements du supérieur qui permet de développer ces environnements virtuels de travail… Dans ce nouveau cadre, nous aurons suivant notre profil, (étudiant, personnel enseignant ou non enseignant), des logiciels, des fichiers, des espaces de stockage, des courriels, une gestion des plannings, des solutions de tutorat en ligne… Tous ces services seront individualisés.

LA CERTIFICATION
Dans ce contexte, il faut assurer une certification pour que tous les étudiants possèdent les compétences requises pour utiliser les ENT de la meilleure façon et mettre éventuellement à leur disposition une formation permettant cette certification. Avant tout, il est indispensable de s’assurer que les pré-requis sont là (pour les étudiants, personnels enseignant ou non enseignant) d’où la mise en place de tests de positionnement. Le B2i, Brevet informatique et Internet, est actuellement en train de se développer dans les établissements d’enseignement primaire et secondaire.
© Dunod – La photocopie non autorisée est un délit

En attendant, le paradoxe est de pouvoir faire passer ce diagnostic « informatique » à des populations massives d’étudiants avec un papier et un crayon (les investissements en matériel ne peuvent pas suivre la formation de masse). Ainsi, le ministère de l’éducation nationale a impulsé deux actions : l’une vers les étudiants, qui concerne le plan MiPE (achat de micro-ordinateur portable Wi-Fi) et l’autre vers les établissements en aidant la mise en place du plan Wi-Fi. Ces actions doivent permettre la mise à disposition pour les étudiants d’un ensemble de ressources qui seront disponibles dans les ENT. La mise en place de la formation pourra se faire de façon traditionnelle en présentiel (en utilisant un vidéoprojecteur) et/ou par autoformation tutorée avec le programme Portices développé par un ensemble d’universités et d’établissements du supérieur (Portices est un consortium de 25 établissements d’enseignement supérieur).

1
Avantages et apports du C2i
1.1 QUELQUES DATES DANS L’HISTOIRE DE L’INFORMATIQUE

Dans les universités, les lycées, les collèges et les écoles, nos ordinateurs nous permettent d’envoyer des courriels, de rechercher sur Internet, d’écrire des textes (mémoires, rapports, devoirs, etc.). Dans des branches plus spécialisées, l’ordinateur associé au tableur est l’outil du gestionnaire, de l’économiste. Associé à des interfaces et des logiciels de CFAO, CIAO, CAO, il est l’outil du technicien ou de l’ingénieur, etc. À la maison, il permet maintenant de regarder des films, d’écouter de la musique, de les encoder, etc. Ces usages sont possibles avec deux choses indissociables : l’ordinateur d’une part (qui n’a jamais cessé d’évoluer en puissance et en capacité) et les logiciels qui ont petit à petit permis de transformer l’ordinateur en outil à tout faire. Nous sommes passés de l’outil de programmation, à l’ordinateur multimédia et à présent à l’ordinateur unimédia, concept qu’avait appréhendé Joël de Rosnay1.

1. « Plutôt que multimédia, qui représente une juxtaposition de supports, je préfère appeler ce secteur unimédia. En effet, l’unimédia est un nouveau langage de communication pour les années 2000, et le multimédia en est le moyen » in L’homme symbiotique, Joël de Rosnay, Paris, Seuil, 1995.

6

Chapitre 1. Avantages et apports du C2i

Mais comment cela a-t-il été possible, comment cela s’est-il petit à petit développé ?

1.2

LES PREMIÈRES INVENTIONS

À la fin de la guerre, un ordinateur comme l’ENIAC était une machine qui prenait la place de plusieurs pièces. Jusqu’à la fin des années 1960, les ordinateurs étaient des gros systèmes, des « mainframes », et le marché était essentiellement dominé par le géant IBM. Très volumineux, ces ordinateurs étaient très coûteux et réservés à des grandes entreprises ou à des consortiums d’universités. À la fin des années 1960, les choses bougent : en 1968 apparaît le Dec Pdp 8, le premier mini-ordinateur qui sera suivi par d’autres (Honneywell, IBM…). Ils sont plus petits, de la taille d’une armoire et sont relativement moins coûteux que les « gros ». Quoique chers, ils sont plus accessibles, mais cela ne suffit pas pour qu’ils s’implantent dans l’école et la société. Quelques inventions ont contribué au progrès des machines et ont fait faire le grand bond de l’informatique. En 1968, Douglas C. Engelbart du Stanford Research Institute présente un environnement graphique avec des fenêtres à manipuler avec une souris, un traitement de texte, un système hypertexte et un logiciel de travail collaboratif (travail en groupe). Début 1969, entre en service le réseau militaire ARPANET de l’ARPA (Advanced Research Project Agency). Il est constitué de quatre mini-ordinateurs Honeywell puissants (24 Ko de mémoire) qui communiquent entre eux. C’est le premier réseau qui donnera naissance au réseau mondial Internet. Au début des années 1970, apparaissent les premiers microprocesseurs comme les Intel 4004 puis 8008 ainsi que le Motorola 6800. En mars 1973, le prototype de la station de travail Xerox Alto est présenté. Elle a été conçue au PARC (Palo Alto Research Center) et utilise un langage orienté objet, une interface graphique, une souris et peut être mise en réseau via un port Ethernet.

1.2 Les premières inventions

7

En mai 1973, François Gernelle présente le premier micro-ordinateur vendu tout assemblé : le Micral N, microprocesseur 8 bits Intel 8008, interface réseau Ethernet de chez Xerox. Il est commercialisé par la société française R2E (Réalisations et études électroniques). La presse américaine lui donnera le nom de microcomputer et ce nom restera. D’autres micro-ordinateurs vont apparaître comme l’Altaïr et surtout l’Apple I puis l’Apple II. En avril 1976, Apple Computer crée son premier micro-ordinateur muni d’une ROM qui lui permet d’être opérationnel dès l’allumage. À partir de ce prototype, l’Apple II sera créé en avril 1977 et deviendra très populaire. En 1981, IBM qui avait raté la révolution du mini-ordinateur, ne voulant pas rater celle du micro-ordinateur, sort l’IBM PC avec un système d’exploitation de Microsoft, connu à l’époque pour réaliser des cartes CP/M pour l’Apple II. En 1983, Apple sort le LISA (Local Integrated Software Architecture), entièrement et exclusivement utilisable à la souris grâce à son interface graphique. L’année suivante, Apple commercialise un ordinateur appelé Macintosh. Tout était en place. La dernière grande évolution a été de créer une interface graphique digne de ce nom sur les ordinateurs compatibles PC, ce que fit Microsoft en 1995 avec le lancement de son système d’exploitation, Windows 95. Pendant ce temps, les réseaux avaient évolué et en 1997, on arrive dans l’ère de la révolution Internet. En 1997, les grands serveurs télématiques de l’État accessibles depuis un Minitel, passent sur le réseau Internet et c’est le début de cette grande mutation que nous sommes en train de vivre. Place à la nouvelle révolution informatique qui va faire de l’ordinateur associé aux réseaux rapides et aux logiciels, l’objet central des foyers. En 2005 enfin, avec l’arrivée des très hauts débits, on assiste à une nouvelle révolution informatique : l’ordinateur multimédia, associé aux logiciels, a absorbé tous les usages possibles, c’est bien l’unimédia qui est devant nous, sur nos bureaux et dans nos salons.

© Dunod – La photocopie non autorisée est un délit

8

Chapitre 1. Avantages et apports du C2i

1.3

LES PRINCIPES FONDATEURS DU C2I

1.3.1 Un pilotage national d’un projet original
L’initiative de la création du B2i, puis du C2i, revient à la Direction de la Technologie (DT) et plus précisément à la Sous-direction des Technologies de l’Information et de la Communication pour l’Éducation (SD-TICE). Le pilotage du projet est assuré par le ministère et par deux groupes de travail. • Un premier groupe, constitué de représentants des grands acteurs de la formation de l’enseignement supérieur (CPU, CDIUFM, CGE, CDFI…) a défini les objectifs et le cadre général d’un tel certificat. • Un second groupe, constitué de personnels enseignants et non enseignants de l’enseignement supérieur impliqués dans des actions de type TICE, a proposé les règles de mise en œuvre du C2i, à partir des directives formulées par le premier groupe et en cohérence avec la mise en place concomitante du LMD et les divers textes le réglementant. Une prise de conscience des établissements d’enseignement supérieur sur la nécessité d’investir dans les TICE, plusieurs étapes d’expérimentation suivies d’évaluations critiques, la prise en compte des réelles difficultés sur le terrain par la mise en place de correspondants dans les établissements, ainsi que diverses actions de communication, ont généré une large adhésion du monde universitaire à la création du C2i. Enfin, l’approche retenue pour le développement des usages des TICE dans l’enseignement supérieur est une approche interdisciplinaire et non une approche purement disciplinaire, spécifique et normalisée. La certification devient ainsi une reconnaissance de compétences dans le domaine des TICE. S’appuyant sur les diverses disciplines de la formation, elle génère presque automatiquement, par « effet de levier », une pratique plus systématique des TICE dans l’ensemble de ces disciplines. Le C2i vise donc à certifier les connaissances et les compétences en direction des concepts, des outils et des domaines d’utilisation.

1.3 Les principes fondateurs du C2i

9

1.3.2 Un référentiel national
Alors que les formations du supérieur entrant dans les schémas LMD ont été globalement peu cadrées a priori par la tutelle, voire pas du tout pour certains aspects (absence de noms de domaines nationaux, idem pour les mentions et les spécialités, absence de cadrage des contenus pédagogiques des diplômes), les textes concernant le C2i précisent de manière détaillée, les savoirs et savoir-faire que doit posséder un étudiant pour obtenir le certificat. La spécification de ces connaissances et de ces compétences constitue le référentiel national du C2i. Un tel choix est essentiel et présente de nombreux avantages : • Pour les établissements certificateurs, il définit les contenus pédagogiques en précisant tous les points à valider et uniquement les points jugés importants. • Pour les étudiants, il garantit une reconnaissance nationale du certificat, quel que soit l’établissement certificateur. • Pour les enseignants intervenant dans les enseignements disciplinaires, il fixe les limites de ce qu’il est possible d’exiger des étudiants en termes de TICE ; il peut aussi, dans certains cas et du fait de cet affichage, constituer un élément catalyseur à la mise en pratique des TICE dans le cadre de ces disciplines. • Pour une utilisation du certificat dans une démarche de demande d’emploi, il définit les connaissances et compétences de la personne certifiée. Rappelons que le principal objectif du C2i est de fournir, à tout étudiant, les connaissances et les compétences, dans le domaine des TICE, lui permettant de mieux réussir dans son activité d’étudiant. Le C2i n’a donc pas, dans une première approche, un objectif professionnel ; il est bien évident que de telles compétences restent essentielles aussi dans le cadre d’une activité professionnelle. Le référentiel vise donc plusieurs objectifs. • Une utilisation optimale d’un ordinateur personnel – Aujourd’hui, un nombre important d’étudiants dispose d’un ordinateur personnel. Bien

© Dunod – La photocopie non autorisée est un délit

10

Chapitre 1. Avantages et apports du C2i

que cette hypothèse ne puisse être avérée comme systématique, il est certain que le pourcentage d’étudiants ainsi équipés ne peut que croître durant les prochaines années. L’opération « Un micro-portable Wi-Fi pour chaque étudiant » initiée par la DT-SDTICE va dans ce sens. • Une bonne compétence dans les activités avancées de la bureautique – Le C2i complète les connaissances déjà acquises par la préparation au B2i, pour un usage plus systématique dans la formation suivie. • Une utilisation efficace des services d’Internet – Le développement des plates-formes pédagogiques nécessite des compétences spécifiques s’appuyant sur un échange et une communication à distance. • Une mise en pratique du travail collaboratif à distance – Cet aspect est très certainement le plus original ; il rejoint le point précédent et concerne l’utilisation de plates-formes pédagogiques. • Une sensibilisation au droit et à la déontologie des domaines concernés. Le C2i reprend les principaux sujets traités dans le cadre du B2i en les approfondissant. Par ailleurs, il introduit de nouveaux sujets tels que le travail collaboratif à distance ; l’utilisation de plus en plus fréquente de platesformes pédagogiques nécessite des compétences que l’étudiant doit impérativement posséder afin d’aborder sa formation dans les meilleures conditions. Une pondération affichée des différents thèmes du référentiel en souligne explicitement les éléments majeurs. Enfin, il est important de noter que le référentiel est exprimé en termes de compétences et non en termes de modes d’emploi de tel ou tel logiciel. Ce choix incite notamment à l’utilisation de logiciels libres chaque fois que cela est possible. Une analyse approfondie des fonctionnalités de tels logiciels est mise à la disposition des étudiants et des établissements sur le site web du C2i.

1.3.3 Le C2i est un certificat national
Le monde universitaire utilise habituellement le terme « diplôme » pour désigner un objectif de formation. Par exemple, la licence de chimie est un diplôme et un étudiant peut s’inscrire administrativement à une telle licence.

1.3 Les principes fondateurs du C2i

11

Les diplômes ont été durant longtemps définis au niveau national, ce qui n’est plus vraiment le cas depuis la mise en place du LMD. Chaque université définit aujourd’hui sa propre nomenclature de diplômes. Cette nomenclature doit s’inscrire dans l’architecture LMD et doit être validée par le ministère. Un étudiant qui s’inscrit à un diplôme suit la formation associée, les modalités de contrôles de connaissances précisant les conditions dans lesquelles le diplôme peut être délivré à l’étudiant.
Que signifie le terme « certificat » ?

S’il était possible de faire une comparaison avec le permis de conduire, la certification au C2i serait l’épreuve de conduite permettant d’obtenir le permis de conduire. Le C2i ne fait aucune supposition sur la façon dont les connaissances évaluées ont été acquises et il en va de même de la présentation à l’épreuve du permis de conduire qui ne fait pas de supposition sur la manière dont le candidat a appris à conduire. Comme cela a été dit précédemment, l’approche retenue pour le développement des usages des TICE dans l’enseignement supérieur est une approche interdisciplinaire. La certification devient ainsi une reconnaissance de compétences dans le domaine des TICE, indépendante des diplômes préparés.
© Dunod – La photocopie non autorisée est un délit

L’usage qui est fait d’un certificat est le même que celui d’un diplôme. Tous les deux garantissent un niveau de compétences certifié par une autorité reconnue. Le référentiel constitue un pilier de cette reconnaissance nationale de même que la procédure de certification dont certains éléments sont imposés aux établissements. Le C2i doit être proposé aux étudiants, le plus tôt possible durant le cycle de la licence. L’objectif majeur étant de fournir à tout étudiant les connaissances et les compétences dans le domaine des TICE, pour mieux réussir dans son activité d’étudiant, il est important que ces compétences soient acquises le plus tôt possible. L’étudiant ainsi que les enseignants du cycle licence auront alors la possibilité de mettre en application ces compétences nouvelles dans le cadre des activités pédagogiques.

12

Chapitre 1. Avantages et apports du C2i

Le C2i
*

Les niveaux du C2i

Le C2i est une certification nationale à deux niveaux : • Le niveau étudiant, (ou niveau 1) plutôt généraliste, certifiant les compétences acquises pour utiliser les TIC de façon utile et responsable et que tout étudiant peut passer au cours de son cursus de licence. Il pourra devenir obligatoire à l’issue du L3. Il est d’ores et déjà obligatoire pour les étudiants qui se destinent à l’enseignement et préparent le concours d’entrée à l’IUFM. • Le niveau métier (ou niveau 2) qui a des exigences plus élevées en fonction : – des orientations professionnelles ; – des filières professionnalisées. Ce niveau est en cours de mise en œuvre pour les métiers de l’enseignement du droit et de la santé. Le but du C2i (niveaux 1 et 2) est de : • Permettre aux étudiants : – de maîtriser les compétences TIC indispensables à la poursuite d’études supérieures ; – d’être capables de faire évoluer ces compétences en fonction des développements technologiques ; – de pouvoir établir qu’ils maîtrisent ces compétences qui leur permettront de mieux s’insérer dans le monde des activités professionnelles à la fin de leur cursus. • Spécifier les compétences : – acquises pendant le cursus universitaire des étudiants dans les formations d’enseignement supérieur, qu’ils soient en formation initiale ou continue ; – utiles dans l’enseignement supérieur.

1.3 Les principes fondateurs du C2i

13

• Attester de la maîtrise d’un ensemble de compétences nécessaires : – au métier de l’étudiant au cours de son cursus ; – à toute personne au cours de sa vie professionnelle quelle qu’elle soit.
*

Le C2i et le LMD

Dans le cadre du LMD, le texte fondateur qui est l’arrêté du 23 avril 2002 relatif au grade de licence, stipule dans son article 14 : « Après évaluation du niveau de l’étudiant, la formation propose, de manière adaptée, un enseignement de langues vivantes étrangères et un apprentissage de l’utilisation des outils informatiques. » • L’étudiant doit pouvoir acquérir les connaissances correspondant au C2i étudiant, au cours de la licence, en L1, L2, ou L3. L’expérience – et le bon sens – montre que la certification se passe de préférence en L1 ou L2. • Le C2i peut être une certification indépendante ou intégrée dans le cursus. • Le nombre d’ECTS (crédits européens) qui lui sont attribués est déterminé par les établissements (de 5 à 8).
© Dunod – La photocopie non autorisée est un délit

Le site pour accéder aux informations ministérielles sur le C2i http://c2i.education.fr/ Le site pour accéder à l’autoformation au C2i http://www.portices.univ-montp1.fr/

1.3.4 Un cadrage national
Le législateur a donné aux universités une autonomie les autorisant à définir et à assurer leur propre politique de formation et de recherche. Un rendez-vous périodique est organisé par la tutelle dans un processus de contractualisation dans lequel chaque université précise son projet stratégique pour une durée de quatre années, projet intégrant notamment l’offre de formation proposée par l’université. Chaque élément de cette offre

14

Chapitre 1. Avantages et apports du C2i

devant être habilité, une affectation de ressources est engagée par le ministère en fonction des charges habilitées ainsi générées. Le C2i tel qu’il est défini aujourd’hui, n’entre qu’en partie dans ce schéma directeur. L’établissement précise uniquement s’il accepte de délivrer ce certificat. Deux conditions sont alors nécessaires pour que cette demande soit recevable : d’une part, que l’établissement propose des formations respectant le schéma LMD, d’autre part, que l’établissement respecte un cahier des charges défini par le ministère et valide l’ensemble des connaissances et compétences décrites dans le référentiel pour les candidats. Les établissements n’ayant pas adhéré au schéma LMD ne peuvent donc pas délivrer le C2i. Le C2i devant être proposé à tous les étudiants engagés dans une formation du supérieur, les établissements non habilités peuvent passer une convention avec un établissement habilité. Il s’agit, en particulier, des instituts universitaires de formation des maîtres (IUFM), des classes préparatoires aux grandes écoles (CPGE), des sections de techniciens supérieurs (STS). L’établissement habilité à délivrer le C2i a toute latitude pour organiser la formation. Seule la certification doit répondre à certaines contraintes fixées par les textes réglementaires.

1.3.5 Aides à la diffusion
Afin de faciliter la diffusion du C2i, des outils ont été réalisés et sont à la disposition des établissements certificateurs ainsi que des étudiants candidats à la certification. La réalisation de cette base d’informations et d’outils s’appuie sur le principe de mutualisation entre les établissements. Chacun apporte ce qu’il a produit de spécifique et profite des apports des autres établissements.
Un site web

Un site web présentant le C2i est accessible sur les serveurs du ministère : www.c2i.education.fr On y trouve tous les textes afférant au C2i, mais aussi divers outils tels que des tests de positionnement et des listes de logiciels libres en liaison avec les compétences à acquérir dans le C2i.

1.4 La formation

15

Une base de ressources

Il est important de rappeler que le référentiel est exprimé en termes de compétences. Aucune référence n’est faite à tel ou tel logiciel, même si le vocabulaire utilisé peut laisser penser que ce référentiel ait été conçu à partir de logiciels propriétaires qui sont largement diffusés. L’utilisation de logiciels du domaine public est au contraire largement soutenue. Une compilation des ressources développées dans les établissements et en accès libre est disponible. Par ailleurs, des conventions ont été signées entre le ministère et certains producteurs de logiciels pour obtenir les logiciels à des tarifs préférentiels. Le site web serveur du C2i contient toutes les informations à ce sujet.
Une plate-forme de certification

Une base de questions présentées sous forme de QCM couvrant la totalité du référentiel est disponible pour les établissements certificateurs. Il est souhaitable que les établissements puissent puiser les questions nécessaires à une certification dans cette base. Ils sont aussi invités à alimenter cette base en transmettant les QCM qu’ils ont développés. Une commission spécifique valide la qualité des contenus de la base.
© Dunod – La photocopie non autorisée est un délit

En plus de l’ensemble des questions de type QCM, l’établissement certificateur dispose d’une plate-forme de positionnement et de certification.

1.4

LA FORMATION

Bien que le C2i ne soit qu’un certificat, la phase de formation ne peut être occultée. L’article 14 de l’arrêté organisant la licence, que nous avons déjà cité, stipule qu’« après évaluation du niveau de l’étudiant, la formation propose, de manière adaptée… un apprentissage de l’utilisation des outils informatiques ». Une telle spécification reste relativement vague et ne conduit pas obligatoirement les établissements à proposer aux étudiants une véritable formation à l’usage des TICE.

16

Chapitre 1. Avantages et apports du C2i

Le Bulletin officiel (BO) n° 19 du 9 mai 2002 apporte un nouvel éclairage : « Dans le but de développer, de renforcer et de valider la maîtrise des technologies de l’information et de la communication par les étudiants en formation dans les établissements d’enseignement supérieur, est institué un Certificat informatique et Internet (C2i) comportant deux niveaux ». La difficulté est alors de relier ces deux textes : le C2i constitue-t-il l’apprentissage dont on parle dans le texte sur la licence ? Aucun texte supplémentaire ne viendra, par la suite, confirmer ou infirmer cette hypothèse. Seul le BO n° 15 du 14 avril 2005 apporte des précisions concernant les conditions de certification. Les établissements, dans le cadre de leur autonomie et de leurs prérogatives, ont donc une grande liberté pour relier ces deux actions. • L’établissement peut construire une unité pédagogique de licence dont le contenu recouvre en tout ou partie le référentiel du C2i. • L’établissement peut proposer une formation, totalement déconnectée de la licence, assurant une préparation à la présentation au C2i. • L’établissement peut proposer une solution intermédiaire dans laquelle le complément de l’unité pédagogique sera acquis soit par un enseignement classique, soit par autoformation. L’intérêt d’intégrer le référentiel au sein d’une unité pédagogique reconnue dans la formation de licence est indiscutable. Cet intérêt est d’abord économique puisque de telles unités pédagogiques sont financées ; cet intérêt est aussi lié à l’aspect systématique d’un tel enseignement surtout s’il est défini comme unité obligatoire. Rappelons que la mise en œuvre de tests de positionnement permet d’adapter la formation aux réels besoins des étudiants. D’une part, la dispense de formation est autorisée par le texte sur la licence (« après évaluation du niveau de l’étudiant »). D’autre part, la dispense d’épreuve de certification est autorisée par le BO du 14 avril (« Pourront être dispensés de certaines épreuves, les candidats ayant obtenu des certifications avérées dans un ou plusieurs domaines de compétences du référentiel national. ») Dans le cas où l’établissement ne proposerait pas de formation spécifique adaptée au contenu du référentiel, l’étudiant doit alors assumer, seul ou en

1.5 Conclusion

17

liaison avec l’établissement, une autoformation. Dans ce cas, le site web du C2i fournit toutes les informations pertinentes. La réforme LMD a introduit la notion de crédits (ECTS : European Credit Transfert System). L’année universitaire est décomposée en deux semestres, à chaque semestre sont associés 30 ECTS. Le nombre d’ECTS associés à une unité pédagogique est fonction de la quantité de travail que doit fournir l’étudiant pour acquérir les connaissances correspondantes. Si une formation est mise en place pour préparer au C2i, il est donc possible que des ECTS lui soient alloués et puissent être comptabilisés dans le parcours de licence.

1.5

CONCLUSION

Les apports d’un certificat de compétences en TICE à un étudiant sont multiples. Tout d’abord, les TICE, comme cela a été dit précédemment, induisent une pédagogie dite active ; elles permettent à l’étudiant d’avancer à sa propre vitesse qui n’est pas obligatoirement celle du groupe. Elles ne résolvent pas tous les problèmes, bien évidemment, et la présence d’un enseignant reste une nécessité permettant de traiter des difficultés plus délicates à aborder face à un écran. Il n’est pas imaginable, et ce n’est pas le but d’un tel certificat, que toute la formation soit effectuée devant un clavier d’ordinateur sans avoir l’occasion de s’exprimer par un autre moyen. Le C2i constitue un plus dans le CV de l’étudiant. Il permet d’attester, auprès d’un employeur, dans le cadre d’un stage ou d’une demande d’emploi, que l’étudiant possède les compétences pour exploiter directement les technologies informatiques de l’entreprise. L’obtention du C2i peut aboutir, dans certains cas, à l’obtention d’ECTS comptabilisables dans un parcours de licence. Le C2i peut aussi être proposé dans le cadre de la formation permanente ou de la validation d’acquis par l’expérience (VAE). En particulier, on peut penser que la formation et l’obtention du C2i par les personnels des établissements puissent être prises en compte dans le déroulement de carrière de ces personnels.

© Dunod – La photocopie non autorisée est un délit

18

Chapitre 1. Avantages et apports du C2i

Enfin, il faut rappeler que l’OCDE a intégré, depuis 2002, l’investissement en TIC comme indicateur supplémentaire dans la mesure de la société de la connaissance. Bien que l’investissement en France place notre pays dans la moyenne des pays de l’OCDE, cet investissement reste faible par rapport à ceux de pays comme les États-Unis ou les pays de l’Europe du Nord. Tous ces pays s’accordent pour reconnaître les TIC comme un élément moteur dans le développement économique. Le C2i, à son niveau, participe à cette mesure et constitue donc un élément essentiel dans la formation des acteurs de notre société que sont les étudiants.

2
Comment passer le C2i ?
La mise en place du C2i dans les différentes universités se fait progressivement et il serait illusoire de présenter une démarche unique et unifiée. Pour traiter de la préparation à la certification et des modalités de passage de l’épreuve, nous allons donc nous appuyer sur un schéma qui en présente les grandes étapes et sur les sites Internet les plus représentatifs qui, par nature, permettront des mises à jour plus régulières de l’information.

2.1

LES QUESTIONS QU’IL FAUT SE POSER

Ce guide est réalisé pour vous aider à obtenir la certification C2i. Plusieurs questions doivent être posées qui suscitent plusieurs types de réponses. Le but de ce chapitre n’est pas de vous entraîner concrètement aux exercices et aux épreuves du C2i, mais de vous guider dans les démarches nécessaires et dans les méthodes de travail.
Que dois-je faire pour passer le C2i ?

Pour passer et valider le C2i il faut : • trouver un établissement ayant reçu l’habilitation ; • faire acte de candidature en prenant une inscription spécifique auprès de l’établissement ;

20

Chapitre 2. Comment passer le C2i ?

• passer les épreuves à la date prévue ; • et enfin retirer votre certificat (… si tout s’est bien passé).
Que faut-il faire pour se préparer ?

Un ensemble de ressources téléchargeables sont mises à votre disposition sur le site : http://c2i.education.fr Elles vous permettent : • de mesurer les champs couverts par la certification (se reporter au référentiel du C2i de niveau 1 décrit dans le chapitre suivant) ; • d’évaluer vos compétences : – soit je pense que « je sais déjà tout ! » et une petite vérification ne coûte rien… – soit j’estime que « je n’y connais rien ! » et on s’aperçoit parfois du contraire. Dans tous les cas, un petit détour par les tests de positionnement s’impose. Si votre test fait apparaître un résultat inférieur à 80 %, nous vous conseillons de réaliser les activités qui vous sont proposées et d’utiliser les ressources didactiques (didacticiels et liens vers des pages web) mis à votre disposition sur le site. • de compléter vos connaissances et votre pratique.
Quand puis-je estimer que je peux passer l’épreuve de certification en toute quiétude ?

Vous avez des résultats aux tests de positionnement de 80 % de réussite ou plus ? Alors vous êtes fin prêt pour passer dans de bonnes conditions la certification.
Comment faire si je rencontre de véritables difficultés pour combler mes lacunes ?

Voici quelques pistes que vous pourriez suivre pour y parvenir : • Existe-t-il un enseignement d’informatique dans le cadre de votre formation ? • Des formations spécifiques sont-elles prévues hors cursus ?

2.1 Les questions qu’il faut se poser

21

• Des heures de regroupement des candidats au C2i sont-elles prévues dans votre établissement pour répondre à vos questions ? • D’autres candidats au C2i peuvent, sans doute, vous apporter une aide.
Combien de temps faut-il pour préparer le C2i ?

Il n’y a pas de réponse unique. Cela dépend du résultat de vos premières auto-évaluations. Une chose est sûre, il faut s’y prendre suffisamment tôt pour mettre le maximum de chance de votre côté. Il ne faut pas hésiter à faire un calendrier en posant des échéances avec des objectifs à atteindre.
Où trouver le référentiel national de compétences du C2i niveau 1 ?
Le référentiel national est défini dans la circulaire n° 2005-051 du 7/04/2005 parue au B.O. n° 15 du 14/04/2005 : « Le référentiel national du C2i niveau 1 comprend deux parties : la première décrit les compétences générales et transversales visées par la certification, la seconde définit les différents domaines de compétences et les savoirs spécifiques et instrumentaux qui y sont associés. La certification du C2i niveau 1 doit associer la partie générale et transversale et la partie spécifique et instrumentale. » L’ensemble du référentiel est présenté et commenté dans le chapitre suivant.
© Dunod – La photocopie non autorisée est un délit

Quels sont les objectifs et les caractéristiques du C2i niveau 1 ?

• continuité par rapport au B2i et positionnement au regard des autres dispositifs similaires en Europe ; • caractère nécessairement évolutif (actualisation périodique au BO dans lequel le référentiel est publié) ; • définition par chaque université des modalités d’acquisition des compétences et de la certification de leur maîtrise ; • ambition européenne du C2i (ECTS), niveau L du LMD (Licence-Master-Doctorat) ; • formation tout au long de la vie en bénéficiant des dispositifs de FOAD ; • autres compétences (organisationnelles, communication…).

22

Chapitre 2. Comment passer le C2i ?

Pour mémoire, voici un extrait de l’arrêté du 23 avril 2002 relatif au grade de licence : « Les parcours sont organisés en unités d’enseignement articulées entre elles en cohérence avec les objectifs de formation. Ils comprennent des unités d’enseignement obligatoires et, pour une part, des unités d’enseignement choisies librement par l’étudiant sur une liste fixée par l’université et, le cas échéant, des unités d’enseignement optionnelles. Après évaluation du niveau de l’étudiant, la formation propose, de manière adaptée, un enseignement de langues vivantes étrangères et un apprentissage de l’utilisation des outils informatiques. »

2.2

SE PRÉPARER

2.2.1 Étape 1 : S’informer…
Le C2i est un dispositif visant : « … à attester de la maîtrise d’un ensemble de compétences nécessaires à l’étudiant pour mener les activités qu’exige aujourd’hui un cursus d’enseignement supérieur.1 » Il ne s’agit pas de passer un examen de plus, mais de vérifier le niveau de ses compétences dans le domaine de « l’informatique et Internet » et, le cas échéant de les compléter en vue, finalement, de les faire certifier. Avant toute chose, il convient donc de bien prendre connaissance des compétences dont il est question et qui sont définies dans le référentiel officiel du certificat. Pour cela, il existe un site de référence, à l’adresse suivante : http://c2i.education.fr/..

1. Circulaire n° 2002-106 du 30 avril 2002 parue au Bulletin officiel de l’Éducation nationale (BOEN) du 9 mai 2002.

2.2 Se préparer

23

On observera la distinction entre le C2i niveau 1 (dont il est question ici) et le C2i niveau 2 (ou encore C2i Métiers) qui est encore, à ce jour, en phase d’expérimentation. En cliquant sur le menu C2i niveau 1, on obtient le détail des informations disponibles, au rang desquelles on retiendra la rubrique « Référentiel ».

© Dunod – La photocopie non autorisée est un délit

24

Chapitre 2. Comment passer le C2i ?

Le référentiel du certificat s’organise en deux parties : Un référentiel général et transversal qui définit plutôt les « bons comportements » (aspects éthiques et déontologiques).

Et un référentiel dit « spécifique et instrumental » qui définit plus précisément les sept domaines de compétences attendues de la part des candidats.

2.2 Se préparer

25

Les exemples qui sont montrés ci-dessus ne reprennent pas, bien évidemment, la totalité de ces référentiels.

2.2.2 Étape 2 : Se situer…
Tests de positionnement

Qu’est-ce que le positionnement ? L’arrêté du 23 avril 2002 relatif au grade de licence stipule dans son article 14 : « Après évaluation du niveau de l’étudiant, la formation propose, de manière adaptée… un apprentissage de l’utilisation des outils informatiques ».
*

La diversité de la mise en œuvre du B2i dans les lycées, les origines sociales très variables des étudiants ainsi que leur attirance plus ou moins prononcée pour l’informatique peuvent conduire à une hétérogénéité trop importante des étudiants dans le domaine des TICE et nuire à une bonne conduite du projet, voire à un échec partiel. Le positionnement des étudiants vise plusieurs objectifs : • En début de processus, il permet d’adapter la formation aux réels besoins de chaque étudiant. • En phase de certification, il permet de dispenser le candidat de passer certains tests de certification si les compétences à certifier sont avérées acquises. • Enfin, ce positionnement informe l’étudiant sur les compétences qu’il lui reste à acquérir et sur le travail à produire ; l’étudiant sait ainsi lorsqu’il est prêt à présenter le certificat. Quelle forme peut avoir un test de positionnement ? La manière la plus simple de connaître le positionnement du candidat au C2i dans l’échelle des compétences consiste à effectuer un test pour chaque étudiant. Ce test peut utiliser différents supports et prendre des formes diverses.
*

© Dunod – La photocopie non autorisée est un délit

Le support de test Le support du test doit permettre une correction aisée et une exploitation en détail de ces résultats. Les techniques habituellement pratiquées

26

Chapitre 2. Comment passer le C2i ?

dans l’enseignement supérieur permettent d’envisager plusieurs formes possibles : Le test de positionnement peut être une épreuve sur poste informatique. Cette solution présente l’avantage de fournir les résultats en temps réel, mais a l’inconvénient de supposer que tous les candidats sont déjà compétents pour utiliser un tel support. L’utilisation d’un support informatique, peut permettre au candidat de faire ce test au moment où il le souhaite. Une autre forme de test consiste à utiliser des fiches pré-imprimées lues par lecteur optique. Ce support est déjà largement utilisé dans certains concours tels que ceux des corps de santé, ce qui garantit une bonne connaissance des avantages et des inconvénients de la procédure. La forme du test Le test peut être structuré de diverses façons : • Utilisation d’une enquête déclarative – Le candidat décrit le domaine de ses compétences en répondant à des questions non évaluatives. Bien que la confiance qu’on puisse accorder à cette solution reste limitée, ces erreurs de déclaration restent sans conséquences importantes s’il ne s’agit pas d’accorder une dérogation à présenter une partie du certificat et s’il s’agit uniquement de constituer les groupes de travail. • Sous la forme de QCM à l’image d’une certification – Cette forme reste la plus fiable et permet de situer exactement la position du candidat. La plate-forme de positionnement mise à disposition sur le serveur du C2i s’appuie sur cette technique. • Des épreuves pratiques adaptées – De tels tests seraient certainement très précis, mais la mise en œuvre pour de grandes populations serait probablement difficile à produire. Comme nous l’avons vu dans ce chapitre, les tests de positionnement ont un intérêt pédagogique indéniable. Certaines méthodes peuvent aller au-delà en permettant la dispense de certaines épreuves de certification.

2.2 Se préparer

27

Exemple de tests déclaratifs Savez-vous : 1. Mettre en route et arrêter un ordinateur. Oui Non

2. Utiliser les icônes, le menu Démarrer, les menus déroulants. Oui Non

3. Manipuler les fenêtres sur le « bureau » : ouvrir, fermer, réduire, déplacer une fenêtre. Oui Non

4. Basculer d’une fenêtre à une autre, même quand elles sont masquées l’une par l’autre. Oui Non

5. Personnaliser l’environnement de travail (barre d’outils et insertion automatique ?). Oui Non

6. Afficher à l’écran le contenu d’une disquette, d’un dossier, du disque dur, d’un cédérom.
© Dunod – La photocopie non autorisée est un délit

Oui

Non

7. Parcourir l’arborescence des différents lecteurs, c’est-à-dire le chemin pour accéder à un document. Oui Non

Sachant quelles compétences sont attendues et donc, seront évaluées, il paraît judicieux d’essayer de faire le point au préalable sur l’état de ses propres compétences au moyen d’un test de positionnement.

28

Chapitre 2. Comment passer le C2i ?

Voici, sous forme de schéma, les différentes étapes à respecter :

Inscription auto-inscription, inscription auprès de la scolarité…) Test de positionnement (faire le point sur ses compétences) Test de certification (valider ses compétences)

Formation (en fonction de l’état de ses compétences)

Jury

Édition/délivrance du certificat

Le plus souvent, il s’agira de questionnaires en ligne, parfois d’activités, qui sont proposés pour vous permettre d’auto-évaluer l’état de votre savoir-faire. Vous aurez sans doute noté, dans l’écran du site officiel du C2i, une rubrique « Positionnement ». Cette rubrique, appelée à s’étoffer, vous indique quelques modalités offertes en ce domaine.

2.2 Se préparer

29

Parmi les sites utiles pour la préparation au C2i, on signalera le site d’un regroupement d’universités qui présente des informations et des ressources sur ce thème, le site Portices : www.portices.univ-montp1.fr/ Ce site est également appelé à évoluer, mais parmi les ressources proposées on trouvera, dans la rubrique « Autoformation » des QCM en ligne qui, après inscription, vous autoriseront à vous tester.

© Dunod – La photocopie non autorisée est un délit

En ce domaine, comme dans d’autres qui seront évoqués ci-après, il faut rappeler que chaque université possède un « correspondant C2i » pour piloter le dispositif de certification et, sans doute aussi, un site dédié où l’on pourra trouver des informations plus spécifiques aux particularités locales.

2.2.3 Étape 3 : Le cas échéant, se former
Cette étape n’est pas indispensable si, après le test de positionnement, vous êtes en mesure de vous présenter directement à la certification. Le test de positionnement, calibré sur le référentiel officiel, sert surtout à mettre en évidence les lacunes qu’il vous faudra combler.

30

Chapitre 2. Comment passer le C2i ?

À vous de vous former et de vous entraîner pour acquérir ou confirmer les compétences déficitaires. Vous disposerez pour cela de ressources publiques, accessibles à tous mais qui nécessiteront de votre part un fort engagement et une grande motivation dans la mesure où le bon déroulement de votre formation ne dépendra, généralement, que de vous. À ce jour, on peut citer1 deux ressources, toutes les deux accessibles depuis le site Portices déjà évoqué ci-dessus (rubrique « Activités ») : • le site de l’université Paris Dauphine ;

1. Il existe également sur le site Portices deux autres ressources : AERIS une « Aide aux étudiants pour la recherche d’information » réalisé par Guillemette Lauters et « Création d’un rapport » par Colette Kleemann, Graziella Farina, Mercedes Fernandez, Mireille Michel.

2.2 Se préparer

31

• le site de l’université Pierre Mendès-France de Grenoble.

© Dunod – La photocopie non autorisée est un délit

Il est plus que probable que de telles ressources se multiplieront dans un proche avenir. Là encore, la fréquentation régulière des sites permettra de suivre les évolutions en la matière. Par ailleurs, chaque université engagée dans la mise en place du C2i proposera à ses étudiants des ressources ou des moyens de formation qui lui seront propres (autoformation, séances de TD ou TP, documents en ligne, etc.). L’accès à ces ressources sera plus ou moins ouvert selon les choix faits par chaque établissement. Il sera peut-être nécessaire, dans ce cas, d’en passer par une procédure d’inscription ou d’ouverture d’un compte.

2.2.4 Étape 3 bis : Trouver de l’aide en autoformation
Si aucune formation n’est mise en place dans votre établissement, tout n’est pas perdu et les paragraphes suivants vous sont destinés.

32

Chapitre 2. Comment passer le C2i ?

De l’aide – pourquoi ?

Un étudiant en autoformation a besoin de plusieurs types d’aide : • Soutien pédagogique – quand il éprouve les difficultés à comprendre, à faire, à avancer, quand il se trouve bloqué, bref, quand il a l’impression qu’un mauvais esprit l’empêche de progresser… • Soutien méthodologique – quand il s’y prend mal et donc avance lentement ; • Soutien psychologique – quand sa motivation commence à faiblir, quand il ne consacre pas assez de temps pour se donner toutes les chances de réussir.
Pour trouver de l’aide…

Un étudiant en autoformation peut trouver de l’aide sous plusieurs formes : • En contactant des personnes (enseignants, tuteurs, étudiants) soit directement, soit à l’aide de l’ordinateur connecté ; • En se documentant tout seul avec la documentation traditionnelle ou en utilisant l’ordinateur.
Types d’aides

Faisons le tour des aides, des soutiens, ou accompagnements que vous pouvez trouver dans votre université.
*

Documentation

Dès l’entrée à l’université, on vous délivre des informations sous diverses formes concernant votre environnement informatique (livret d’informations, charte à lire attentivement, à signer et à adopter, mode d’emploi, journaux d’université…) Lisez attentivement cette documentation, conservez-la – elle pourra vous dépanner quand, un jour, vous vous trouverez bloqué. De plus, dans les salles d’informatique et autour de diverses ressources informatiques de votre université, vous trouverez certainement des affiches ou des documents qui vous expliqueront comment vous servir des ordina-

2.2 Se préparer

33

teurs ou vous connecter au réseau avec votre portable, ce qu’il faut faire et ce qu’il faut éviter. Cherchez d’abord l’information qui vous manque dans tous ces documents avant d’aller chercher de l’aide. Dans la plupart des cas, cette documentation vous permettra de vous débrouiller, éventuellement avec un peu d’aide des étudiants déjà rôdés.
*

Enseignants

Si vous avez des cours pour votre formation C2i, les enseignants vous proposeront probablement des polycopiés où vous pourrez trouver sans doute des définitions, des glossaires ou des informations qui vous manquent. Notez les questions qui vous viennent à l’esprit pendant votre autoformation et profitez des séances avec l’enseignant pour les poser. Souvent, les enseignants proposent aux étudiants de poser leurs questions par courrier électronique. La réponse arrive ainsi plus vite et cela évite de prendre un rendez-vous.
*

Tuteurs

Voici comment est défini le tutorat par l’Office Québécois de la Langue Française (OQLF, 2003 (www.granddictionnaire.com) :
© Dunod – La photocopie non autorisée est un délit

« Forme d’aide en enseignement individualisée, qui est offerte soit pour accompagner un apprenant qui éprouve des difficultés, soit pour donner une formation particulière, complémentaire ou à distance. » Le métier de tuteur est un nouveau métier de la formation ouverte et à distance. Le plus souvent, les tuteurs sont des étudiants en M ou en D, éventuellement d’anciens étudiants, qui ont reçu une formation spécifique pour l’accompagnement des étudiants en autoformation. Généralement, vous pouvez les joindre par l’intermédiaire de l’ordinateur à partir de vos didacticiels. La rubrique d’aide vous propose souvent un formulaire où vous devez écrire votre question. Après validation, votre question aboutit dans la boîte aux lettres électronique de l’un des tuteurs qui vous répondra dans les meilleurs délais.

34

Chapitre 2. Comment passer le C2i ?

Vous pouvez également monter un système de tutorat associatif comme cela existe déjà dans certains établissements (cf. www.tuteurs.ens.fr). Pour leur travail, les tuteurs disposent de nombreux outils techniques dont vous trouverez ci-dessous une liste non exhaustive :

Les outils d’organisation Ces outils sont dédiés aux tâches d’organisation facilitant l’apprentissage individuel et collectif ainsi que le suivi Les outils de partage Ces outils sont dédiés au partage des documents Les outils de communication Ces outils sont dédiés à tous les travaux nécessitant la communication entre les étudiants et les tuteurs, les étudiants et leurs pairs, etc.

Le programme de formation Le planning L’agenda Les nouvelles du jour Le suivi des actions des utilisateurs Espace partagé de dépôt de documents

Outils asynchrones (Réponse différée) Fax Courrier électronique Liste de diffusion Forum

Outils synchrones (Réponse instantanée) Téléphone Chat Tableau blanc Audio conférence Visio conférence

Les outils d’évaluation Ces outils sont dédiés aux phases d’évaluation ou d’auto évaluation des étudiants

Les outils d’évaluation automatique : (principalement des QCM.) Les guides de correction

*

Avec vos pairs, les autres étudiants en autoformation

Dans le contexte du tutorat par les pairs, le but est de partager ses connaissances et son expérience ; chacun donne et reçoit pour enrichir la connaissance commune. De plus, cette entraide limite le besoin de recourir au tuteur. Le tutorat par les pairs favorisera le soutien moral et la reconnaissance. Il constitue probablement un puissant moyen de lutte contre les abandons.

2.2 Se préparer

35

Conseil à ceux qui travaillent seuls Travailler seul et à distance n’est pas facile. Aussi, afin de rompre l’isolement, téléchargez Skype et à l’inscription, indiquez votre nom suivi de « C2i ». Ainsi, en cherchant dans l’annuaire de Skype le mot C2i, vous pourrez contacter d’autres étudiants qui travaillent sur les modules de formation et pratiquer l’enseignement mutuel ou vous soutenir…

*

Moniteurs

Dans les salles d’informatique, vous trouverez des moniteurs. Ce sont généralement des jeunes dont le rôle est de maintenir les ordinateurs en bon état de marche. Ils pourront également vous dépanner avec la plupart des logiciels que vous étudierez. Essayez de ne pas trop les solliciter car ils sont en général très occupés.
*

Dans le didacticiel

Un didacticiel est un programme informatique d’enseignement ou d’apprentissage. Si vous avez un didacticiel pour le C2i dans votre université, lisez bien le mode d’emploi.
© Dunod – La photocopie non autorisée est un délit

Très probablement, ce didacticiel comporte, en plus des cours, des outils qui peuvent vous aider en cas de problèmes. Explorez donc attentivement ce programme d’apprentissage et cherchez les outils suivants : • Aide. • Glossaire. • Foire aux questions. En plus de ces outils, le programme d’apprentissage lui-même comporte peut-être des indications qui peuvent vous sortir des situations de blocage : cela peut être par exemple les définitions ou les informations complémentaires qui apparaissent quand vous survolez avec la souris les termes difficiles ou importants.

36

Chapitre 2. Comment passer le C2i ?

Dans les logiciels Le logiciel que vous êtes en train d’étudier, que ce soit un traitement de texte, un tableur, un logiciel de messagerie ou bien n’importe quel autre logiciel, comporte le plus souvent son propre mode d’emploi. Regardez bien ce qui vous est proposé :
* La touche F1 : Le signe ? Clic droit sur PC ou clic prolongé sur Macintosh * Aide – utilisez-la quand vous ne savez pas comment avancer À utiliser quand vous voulez approfondir une notion Menu contextuel – pensez à l’utiliser chaque fois que vous ne savez pas comment vous y prendre

Sur Internet De nombreux sites web proposent de l’aide à l’utilisation de l’ordinateur. Citons-en juste quelques-uns, mais vous en trouverez d’autres : • www.coupdepoucepc.com Ce site est conçu pour les débutants, il propose des aides concernant aussi bien le matériel que le logiciel. • Encyclopédie informatique libre : www.commentcamarche.net • Pour ceux qui savent déjà pas mal de choses et qui souhaitent approfondir, ce site collaboratif est d’une grande qualité : http://memoclic.com/ • Un site qui propose des dossiers thématiques rangés chronologiquement et des aides pour de nombreux logiciels : www.pcastuces.com Comme son nom l’indique, il propose des quantités d’astuces pour améliorer et faciliter l’utilisation des différents logiciels et permet également le téléchargement de nombreux programmes (applications). • Sites spécialisés – Informations, aides et astuces pour l’utilisation des moteurs de recherche : www.abondance.com • Courrier électronique en général : www.arobase.org

2.2 Se préparer

37

• Courrier électronique de type « webmail » : www.defidoc.com/Rech_info_int/WebmailDefinitions.htm • Certains sites – comme Framasoft – sont spécialisés dans les programmes d’apprentissage pour les logiciels libres, aussi appelés logiciels à code ouvert (open source) : www.framasoft.net/sommaire.php3 • Il y a également des sites où vous pouvez poser la question qui vous taraude : www.linternaute.com/0redac_fils/maquestion/maquestion_theme2.shtml
Dans votre université

Différents dispositifs d’accompagnement peuvent être organisés dans votre université. Renseignez-vous ! Si vous n’arrivez pas à trouver des renseignements, vous pouvez contacter le correspondant C2i de votre université. Sur le site officiel du C2i (http://c2i.education.fr), on peut trouver la liste des universités habilitées à faire passer la certification ainsi que le nom des correspondants désignés dans chaque établissement.

© Dunod – La photocopie non autorisée est un délit

38

Chapitre 2. Comment passer le C2i ?

Attitude - vous êtes votre meilleur tuteur

En autoformation, vous aurez besoin de plus de ténacité que pour les cours traditionnels où il suffit d’aller en cours pour se persuader que l’on progresse. Mais l’autoformation présente aussi de nombreux avantages : • Vous pouvez avancer à votre propre rythme ; • Vous pouvez choisir librement vos horaires d’apprentissage ; • Vous pouvez fractionner votre apprentissage en petites séquences ; • Vous n’avez pas besoin de vous déplacer. Cependant, en autoformation, vous n’avez pas toujours quelqu’un sous la main pour vous aider : sachez donc être votre meilleur tuteur :
Logiciels Problèmes Démotivation Ayez une attitude active, expérimentez, avancez-vous sur les terres inconnues. Sachez trouver les réponses dans les diverses sources grâce à tout ce que vous avez appris dans ces pages. Réservez donc pour votre apprentissage un temps suffisant, si possible des plages régulières. Il ne faut pas hésiter à faire un calendrier en posant des échéances avec des objectifs à atteindre. Faites des auto-évaluations pour suivre vos propres progrès.

En guise de conclusion

Nous espérons que ce tour presque exhaustif des différents types d’aide vous permettra de vivre une autoformation pleine de succès.

2.3 Passer l’épreuve de certification

39

Petit rappel de droit

En général, la réutilisation des textes, des images ou des animations que vous trouvez sur le Web est soumise à des restrictions d’utilisation dues au respect des règles du droit d’auteur. Dans ces conditions, apprenez à utiliser la technique du copier-coller tout en respectant la loi ! Il y a, bien sûr, des exceptions. Par exemple, vous pouvez trouver des sites web proposant des images libres de droit, comme la bibliothèque d’images du site canadien disponible à l’adresse suivante : www.picto.qc.ca

Sur ce site, il est précisé : « Bienvenue sur PICTO ! Vous trouverez sur ce site une banque d’illustrations destinée à être utilisée dans des travaux scolaires, sites web ou tout autre contexte relié au monde de l’éducation. Les illustrations et animations disponibles sur le site PICTO sont libres de droit et gratuites si elles sont utilisées dans un contexte éducatif. Par « contexte éducatif » nous entendons toute réalisation par un enseignant ou autre intervenant pour ses élèves comme des notes de cours ou un site web. Les élèves et étudiants, peu importe leur niveau peuvent aussi utiliser les illustrations et animations dans leurs travaux scolaires ou toute autre réalisation non commerciale en relation avec le monde étudiant. Bien que ce soit gratuit, nous apprécions toujours que vous indiquiez la source de l’image lors de son utilisation. »

© Dunod – La photocopie non autorisée est un délit

2.3

PASSER L’ÉPREUVE DE CERTIFICATION

Rappelons que le projet C2i est d’abord un processus de certification. L’obtention du certificat comporte deux avantages :

40

Chapitre 2. Comment passer le C2i ?

• valider les compétences du référentiel dans le cadre d’un cursus universitaire, en particulier pour les étapes qui nécessiteront cette attestation (entrée à l’IUFM, par exemple) ; • au-delà de cette valeur, essentiellement attachée à la période des études, la généralisation du certificat devrait permettre une reconnaissance plus large, notamment dans le contexte de la vie professionnelle.
Modalités de certification

Elles sont définies par une circulaire qui peut être consultée à l’adresse suivante : www.education.gouv.fr/bo/2005/15/MENT0500561C.htm

En résumé, ce texte précise que la certification distingue : Une partie théorique évaluée par questionnaire (comptant pour un tiers de l’évaluation finale), Une épreuve pratique permettant l’évaluation des neuf compétences définies par le référentiel (comptant pour deux tiers de l’évaluation finale).

Certificat Informatique et Internet (C2i)

Épreuve théorique Épreuve pratique

Dans ce cadre général, chaque établissement habilité est libre de définir la manière dont il entend organiser les épreuves de certification.

2.3 Passer l’épreuve de certification

41

Les activités

Pour bien se préparer au passage du C2i, nous proposons de réaliser différents exercices regroupés dans ce que l’on appelle une activité. Une activité doit être menée avec méthode et doit permettre de maîtriser les compétences du référentiel du C2i. Il est possible de définir sept grandes activités qui donneront naissance à des exercices tout en balayant les différents points du référentiel. Voici les différentes étapes constituant une activité : • définir son objectif ; • concevoir une solution ; • réaliser et tester sur ordinateur. À chacune des activités sont associés un ou plusieurs points du référentiel, par exemple : • Activité 1 : Gestion de l’environnement de travail Le référentiel : – A2 : Intégrer la dimension éthique et le respect de la déontologie – B1 : S’approprier son environnement de travail • Activité 2 : Recherche efficace d’informations Le référentiel : – A1 : Tenir compte du caractère évolutif des TIC – B2 : Rechercher l’information • Activité 3 : Mise en forme d’un texte brut, conception et réalisation d’un CV, mise en forme d’un rapport, utilisation d’un modèle Le référentiel : – A1 : Tenir compte du caractère évolutif des TIC – B4 : Réaliser des documents destinés à être imprimés • Activité 4 : Présentation de données avec des tableaux et des graphiques Le référentiel : – A1 : Tenir compte du caractère évolutif des TIC

© Dunod – La photocopie non autorisée est un délit

42

Chapitre 2. Comment passer le C2i ?

– A2 : Intégrer la dimension éthique et le respect de la déontologie – B4 : Réaliser des documents destinés à être imprimés • Activité 5 : Présentation assistée par ordinateur (PréAO) Le référentiel : – B5 : Réaliser la présentation de ses travaux en présentiel et en ligne • Activité 6 : Création de quelques pages web, mise en œuvre de notions avancées du web Le référentiel : – A1 : Tenir compte du caractère évolutif des TIC – B1 : S’approprier son environnement de travail – B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau – B5 : Réaliser la présentation de ses travaux en présentiel et en ligne • Activité 7 : Utilisation de la messagerie électronique, réalisation d’un travail collaboratif-coopératif en groupe Le référentiel : – A1 : Tenir compte du caractère évolutif des TIC – A2 : Intégrer la dimension éthique et le respect de la déontologie – B5 : Réaliser la présentation de ses travaux en présentiel et en ligne – B6 : Échanger et communiquer à distance
Exemple d’exercice lié à une activité Description : Cette activité a pour objectif l’optimisation de la recherche d’informations avec les outils à votre disposition, et dans le respect de la législation. Durée : 20 minutes Total questions : 22 Total points : 36 1. Indiquez des moteurs de recherche a) Altavista.com b) Google.com c) Hotmail.com d) Yahoo.fr

2.3 Passer l’épreuve de certification

43


2. Dans un moteur de recherche, pour afficher les pages contenant exactement l’expression : Certificat Informatique et Internet a) Je place cette expression entre parenthèses b) Je saisis cette expression en majuscules c) Je saisis : Certificat-Informatique-et-Internet d) Je place cette expression entre guillemets 3. Vous devez faire un exposé sur la vie et les travaux de Marie Curie. Parmi les liens suivants, quels sont ceux que vous visiterez en premier ? a) mariecurie.science.gouv.fr b) perso.wanadoo.fr/jeanpaul.petit/travaux/marie-curie c) mariecurie.org d) Nobelprize.org/physics/laureates/1903/marie-currie-bio.html 4. Quels opérateurs booléens peuvent être utilisés pour effectuer une recherche sur Internet ? a) ET b) SANS c) OU d) AVEC e) OR f) SAUF 5. Quelle affirmation est exacte ? a) Un moteur de recherche trouve l’information sur la page d’accueil des sites b) Un moteur de recherche donne uniquement accès à du texte c) Un moteur de recherche utilise une indexation automatique d) Un moteur de recherche ne tient pas compte des noms propres 6. En un clic, actualisez cette page 7. Indiquez des annuaires de recherche a) Voila.fr b) Search.com c) pagesjaunes.fr d) Yahoo.fr 8. Qu’est-ce qu’une URL ? a) C’est le code alphanumérique qui donne une adresse web et des informations d’accès aux fichiers échangés sur Internet b) C’est une page web avec le protocole http c) Une adresse électronique d) Une méthode d’adressage uniforme (Uniform Resource Locator)

© Dunod – La photocopie non autorisée est un délit

44

Chapitre 2. Comment passer le C2i ?


9. Que représentent les domaines Internet suivants ? a) com : organismes de communication b) edu : organismes éducatifs c) org : organismes gouvernementaux d) fr : correspond à la France 10. Cette image me plaît, je peux l’intégrer dans un document destiné à être diffusé : (avec illustration) a) Si j’obtiens l’accord de son auteur b) Si elle est libre de droits c) Dans tous les cas, car sur Internet toute image est libre de droits d) Si je modifie son format 11. Dans une recherche avancée, il est possible de spécifier des critères sur : a) Le type de fichier b) La taille des fichiers c) Les domaines d) La taille des pages web affichées 12. Indiquez des méta-moteurs de recherche a) Profusion.com b) Google.com c) Metacrawler.com d) Lycos.com 13. Cliquez sur un lien déjà visité 14. Quelle est la fonction du lien « en cache » ? (avec illustration) a) Il permet d’enregistrer la page web dans la mémoire cache de l’ordinateur b) Il permet de visiter un site anonymement c) Il permet de visualiser une page mémorisée par le moteur de recherche. d) Il permet d’enregistrer rapidement la page dans le dossier « Mes Favoris » 15. Limitez votre recherche aux pages françaises 16. Pour traduire un texte, je clique sur 17. Lequel de ces logiciels pourra se télécharger le plus rapidement ? 18. Dans le résultat d’une recherche, que signifie l’affichage en retrait d’un site ? (avec illustration) a) La page est plus ancienne que celle du dessus b) Cette page et la page du dessus appartiennent au même site c) C’est un résultat moins pertinent que la page du dessus d) La page a été visitée au moins une fois 19. En un clic, affichez la page d’accueil

2.3 Passer l’épreuve de certification

45


20. Dans Google, si j’effectue une recherche en saisissant ce qui suit : sécurité – sociale a) J’obtiendrai tous les sites traitant du social et de la sécurité en général b) J’obtiendrai toutes les pages web contenant le mot « sécurité » mais pas celles contenant le mot « social » c) Google va rechercher tous les sites sur la sécurité sociale d) Google va rechercher tous les sites sur la sécurité qui contiennent au moins une fois le mot social 21. Avant de poser une question dans un forum de discussion, je consulte la : a) FAQ b) FTP c) FAC d) FAP 22. Quelle adresse me permet de télécharger une base de données sur les gènes ? a) smtp://infobiogen.fr/pub/db/genexpress b) http://infobiogen.fr/pub/db/genexpress c) ftp://infobiogen.fr/pub/db/genexpress d) pop://infobiogen.fr/pub/db/genexpress

Évaluation des compétences
© Dunod – La photocopie non autorisée est un délit

Le mot « compétence » pose beaucoup de problèmes aux universitaires pour deux raisons : • L’individualisation des parcours et la mobilité des étudiants nécessitent que soit associé au diplôme un document certifiant les compétences acquises par l’étudiant au cours de sa formation. Ce document, connu au niveau européen sous le nom de « supplément au diplôme » est acté dans l’arrêté du 8 avril 2002 « portant application au système français d’enseignement supérieur de la construction de l’Espace européen de l’enseignement supérieur » sous le nom d’« annexe descriptive » et inscrit dans les arrêtés licence (article 30) et master (article 4) d’avril 2002. • L’évolution vers le système LMD, qui s’inscrit dans le contexte social du développement de la formation tout au long de la vie, va obliger les universités à une déclinaison des diplômes en compétence pour répondre aux enjeux de la loi de modernisation sociale votée en 2002 :

46

Chapitre 2. Comment passer le C2i ?

– Les universités vont devoir redéfinir les diplômes par des référentiels de compétences afin de pouvoir les inscrire de manière cohérente au Répertoire National des Certifications Professionnelles (RNCP). – La Validation des Acquis de l’Expérience (VAE), pour être effective, devra s’appuyer sur un diplôme décliné en compétences afin de pouvoir vérifier que les compétences acquises à l’extérieur correspondent à celles visées par le diplôme (Bernard Froment, AMUE 6 juillet 2004). Ce mot « compétence », qui ne devrait pas poser de problème d’interprétation a priori, n’est pas approché avec sérénité par un grand nombre d’universitaires qui s’interrogent sur leurs propres compétences à le définir dans le cadre des formations qu’ils offrent… Ceci est d’autant plus vrai que les universités ont longtemps « dispensé » des savoirs, laissant leurs diplômés les utiliser à des fins culturelles ou les négocier dans des emplois pour lesquels ils étaient plus ou moins préparés ; cela n’est pas le cas des écoles d’ingénieurs ou des filières professionnelles d’installation relativement récente (BTS, DEUST, IUT, IUP, MST, MSG… et récemment licences professionnelles) destinées à intégrer directement le monde du travail. Aujourd’hui, le paysage universitaire français a changé. Les diplômes habilités par l’État doivent être présentés dans le cadre d’une offre de formation cohérente, s’appuyant sur la recherche et justifiée par les débouchés professionnels. Le tout dans le contexte de l’espace européen de l’enseignement supérieur dont la France a été l’initiatrice à la Sorbonne, le 25 mai 1998, aux côtés de l’Italie, du Royaume Uni et de l’Allemagne et qui, le 19 juin 1999 s’est concrétisé à Bologne par un engagement commun de 29 pays signataires. La déclaration de la Sorbonne met en exergue « le rôle clé des universités dans le développement des dimensions culturelles européennes et la nécessité de créer un espace européen de l’enseignement supérieur comme moyen privilégié pour encourager la mobilité des citoyens, favoriser leur intégration sur le marché du travail européen et promouvoir le développement global de notre continent » (cité dans la déclaration de Bologne). Cette déclaration de Bologne (29 pays signataires), acte cet engagement par sept propositions parmi lesquelles :

2.3 Passer l’épreuve de certification

47

• l’adoption d’un système de diplômes facilement lisibles et comparables, entre autres par le biais du « supplément au diplôme », afin de favoriser l’intégration des citoyens européens sur le marché du travail et d’améliorer la compétitivité du système d’enseignement supérieur européen à l’échelon mondial ; • la mise en place d’un système de crédits – comme celui du système ECTS – comme moyen approprié pour promouvoir la mobilité des étudiants le plus largement possible. Les crédits pourraient également être acquis en dehors du système de l’enseignement supérieur, y compris par l’éducation tout au long de la vie, dans la mesure où ceux-ci sont reconnus par les établissements d’enseignement supérieur concernés ; • la promotion de la coopération européenne en matière d’évaluation de la qualité, dans la perspective de l’élaboration de critères et de méthodologies comparables. Les compétences attendues d’une formation universitaire constituent donc une valeur d’échange et une garantie de qualité, mais ne conviendrait-il pas toutefois de nuancer ce terme ? La norme AFNOR FDX50-183 définit la compétence comme une « capacité éprouvée à mettre en œuvre des connaissances, des savoir-faire et des comportements en situation d’exécution ; c’est aussi une capacité éprouvée à résoudre des problèmes dans un contexte donné ». En matière de formation universitaire, ne serait-il pas plus pertinent de parler de capacité ? Capacité que Henri Pieron définit comme « une possibilité de réussite dans l’exécution d’une tâche ou l’exercice d’une profession ». Nicole Quétin lors du séminaire organisé par l’AMUE le 6 juillet 2004 évoque plutôt des « compétences universitaires » qui deviennent « compétences professionnelles » lors d’un transfert vers l’entreprise au travers de pratiques professionnelles comme les stages ou l’alternance. Inversement, la VAE permettra d’attester la compétence universitaire à partir de compétences professionnelles. La compétence s’acquiert en fait tout au long de l’apprentissage par la mobilisation progressive des savoirs. Elle résulte de la mise en œuvre, dans des situations concrètes, de capacités acquises par la formation et utilisant les aptitudes propres à l’individu. Ainsi, à l’issue de sa formation, un apprenti maçon a la capacité de faire un mur. Il a la compétence lorsqu’il l’a fait et bien fait.

© Dunod – La photocopie non autorisée est un délit

48

Chapitre 2. Comment passer le C2i ?

Compétence universitaire ? Compétence professionnelle ? Capacité ? Comment les formuler ? Comment les attester ? Et surtout, comment caractériser les acquis d’un « apprenant » à un moment donné de son parcours ? Quels que soient les objectifs, ils sont rédigés en terme de capacité à atteindre : « l’apprenant doit être capable de… » L’énoncé doit être précis et commencer par un verbe d’action, mesurable (connaître n’est pas un verbe d’action). Ces objectifs font appel à la fois au savoir, au savoir-faire, au savoir-être, à des degrés divers. Ils doivent être définis de façon claire afin de pouvoir se prêter à une évaluation en vue de la validation et traduits en compétence. Cette évaluation peut également permettre la certification comme par exemple dans le cas du C2i.

SAVOIR Objectifs intermédiaires Objectifs intermédiaires Situation d’intégration SAVOIR-FAIRE
CAPACITÉ

SAVOIR-ÊTRE

Éprouvée

COMPÉTENCE
SAVOIR-DEVENIR

Ce n’est qu’après avoir décrit l’enseignement en termes d’objectifs que le programme pourra se structurer en tenant compte des moyens matériels (financiers, techniques, locaux…) et humains (étudiants, enseignants, professionnels, administratifs…) de l’espace temps (emplois du temps)… L’évaluation des capacités et des compétences s’appuiera sur les objectifs pour répondre « oui » ou « non » à la liste des capacités et compétences caractérisant le diplôme, qu’elles soient énumérées dans l’annexe descriptive ou dans le référentiel de RNCP.

2.3 Passer l’épreuve de certification

49

Évaluation par QCM

© Dunod – La photocopie non autorisée est un délit

La première épreuve de la certification du C2i est destinée à l’évaluation d’un certain nombre de compétences inscrites dans un référentiel publié au Journal officiel (JO) du 7 avril 2005. Cette épreuve peut se faire en ligne afin de mettre l’étudiant en situation réelle de montrer ses compétences dans une situation donnée. Elle peut également se prêter à une évaluation de masse utilisant le papier pour répondre, mais il faudra alors organiser l’épreuve de façon à mettre l’étudiant en situation virtuelle de réponse. L’organisation d’une telle épreuve pour évaluer des compétences fait l’objet d’un certain nombre de réactions négatives de la part de la communauté universitaire car il est parfois fait un usage primaire, voire complètement farfelu des QCM. Or, l’organisation d’une épreuve par QCM requiert un certain savoir-faire issu des travaux de nombreux chercheurs sur ce thème qui ont montré leur intérêt, leur efficacité mais aussi leurs limites. Tous ces travaux mettent en évidence l’importance d’une méthodologie stricte et non ambiguë qui prend sa source dans la définition claire de ce que l’on veut évaluer. En matière de compétences, il s’agit de se retourner vers le référentiel publié au JO pour apprécier, dans une situation donnée et à un niveau déterminé, si le candidat sait ou ne sait pas utiliser les connaissances qu’il a acquises dans une situation donnée où il est amené à exécuter, démontrer ou faire. Les QCM permettent alors d’explorer ces compétences dans des domaines variés allant jusqu’à l’analyse critique et la résolution de problème.
Des QCM pour mesurer une compétence ?…

Les QCM sont des questionnaires fermés qui se prêtent facilement à une correction massive en ligne ou à une correction optique lorsqu’ils utilisent des supports papier. Ils se prêtent à l’évaluation de la maîtrise d’un grand nombre d’objectifs visant des capacités allant de la simple mémorisation (cognitif de base) jusqu’à la résolution de problème. Des QCM bien construits sont discriminants et permettent le classement.

50

Chapitre 2. Comment passer le C2i ?

Dans leur forme classique, les QCM sont constitués d’un énoncé et d’une suite de propositions appelées « items » parmi lesquelles l’étudiant doit reconnaître puis indiquer la bonne ou les bonnes réponses parmi des « distracteurs » ou leurres. Les « distracteurs » sont des réponses fausses ou moins appropriées que les autres choisies, mais plausibles, récoltées parmi les erreurs que font le plus souvent les étudiants.

2.3.1 Étape 4 : Faire acte de candidature…
Le passage de la certification, sauf disposition contraire définie par l’établissement, est à l’initiative de l’étudiant. À ce jour (fin 2005), seul le projet d’entrée dans un IUFM exige l’obtention du C2i. Par contre, tout étudiant régulièrement inscrit à l’université peut demander à passer l’épreuve de certification. Suivant les contextes locaux, cet acte de candidature pourra se traduire par une « inscription » (en ligne ou traditionnelle) associée à l’ouverture d’un compte pour accéder aux ressources internes et aux outils mis à disposition pour la préparation aux épreuves.

2.3.2 Étape 5 : Passer la certification…
Seul l’établissement peut, sur ce point, préciser le détail du déroulement et le calendrier des sessions pour le passage du C2i. On trouvera sur le site officiel du C2i (http://c2i.education.fr) la liste des universités habilitées à faire passer la certification ainsi que le nom des correspondants désignés dans chaque établissement.

2.3 Passer l’épreuve de certification

51

Progressivement, on trouvera sur le site Portices des liens vers les pages consacrées au C2i pour chaque établissement participant au projet du même nom.

2.3.3 Étape 6 : Récupérer son certificat
À la suite des épreuves, les textes officiels prévoient la réunion d’un jury qui établira la liste définitive des candidats ayant validé leurs compétences. C’est seulement après la réunion de ce jury que ces candidats pourront retirer leur certificat. On peut ainsi, maintenant, représenter la démarche complète qui conduira à la délivrance de votre certificat :
Inscription (auto-inscription, inscription auprès de la scolarité…) Test de positionnement (faire le point sur ses compétences) Test de certification (valider ses compétences)

Formation (en fonction de l’état de ses compétences)

© Dunod – La photocopie non autorisée est un délit

Jury

Édition/délivrance du certificat

3
Le référentiel de compétences du C2i
Le référentiel national de compétences du C2i niveau 1 est défini dans la circulaire n° 2005-051 du 7/04/2005 parue au B.O. n° 15 du 14/04/2005 dans laquelle il est précisé que « le référentiel national du C2i niveau 1 comprend deux parties : la première décrit les compétences générales et transversales visées par la certification, la seconde définit les différents domaines de compétences et les savoirs spécifiques et instrumentaux qui y sont associés. La certification du C2i niveau 1 doit associer la partie générale et transversale et la partie spécifique et instrumentale. » Avant de détailler chacun des modules qui composent les deux parties de ce référentiel, il convient de préciser la genèse de ce référentiel. Chacun peut constater la place grandissante de l’outil informatique dans notre société, mais plusieurs questions restent en suspens : • Comment déterminer les compétences des utilisateurs ? • Comment améliorer les compétences des utilisateurs ? • Comment augmenter la qualité du travail sur ordinateur ? À la fin des années 1990, l’Union européenne, face à ce nouveau défi, a décidé d’instaurer un Passeport de Compétences Informatique Européen (PCIE). Ce « permis de conduire informatique » est un dispositif modu-

54

Chapitre 3. Le référentiel de compétences du C2i

laire qui permet à toute personne de valider ses compétences en informatique. Le PCIE se compose d’un référentiel de sept modules qui couvrent les domaines fondamentaux dans l’utilisation de la bureautique. Certaines universités ont alors commencé à proposer des formations permettant de délivrer le PCIE. En 2001, à l’initiative de la SDTICE du ministère de l’Éducation nationale, un groupe de travail a élaboré un référentiel de compétences différent de celui du PCIE. Pour schématiser, on peut dire que le PCIE est plus orienté vers le monde de l’entreprise que celui de l’université et des TICE. En effet, aucun module du PCIE ne couvre la recherche d’information ou bien le travail collaboratif. De la même manière, le PCIE est plus orienté vers les logiciels propriétaires, alors que le C2i est plus neutre à cet égard et encourage vivement l’utilisation des logiciels libres. La première partie du référentiel (modules A1 et A2) recouvre l’évolutivité et les aspects éthiques et déontologiques, alors que la deuxième partie (modules B1, B2, B3, B4, B5, B6 et B7) définit sept domaines de compétences. Comme le précise le texte réglementaire du C2i, il convient d’associer les deux parties du référentiel et il y a donc lieu de croiser le référentiel transversal avec le référentiel instrumental. Pour prendre un exemple, lors de l’étude du module consacré à la communication à distance (B6), il ne faut pas négliger les aspects déontologiques et juridiques (A2) des échanges électroniques d’informations. Nous allons ci-dessous vous présenter en détail chacun des neuf modules du référentiel national du C2i. Vous noterez que chaque module comporte une pondération qui est représentée par des étoiles (de une étoile à trois étoiles). Le texte du C2i précise que « la délivrance de la certification prendra en compte l’importance relative des différents domaines de compétences du référentiel national ».

3.1 Tenir compte du caractère évolutif des TIC (A1 *)

55

3.1

TENIR COMPTE DU CARACTÈRE ÉVOLUTIF DES TIC (A1 *)
1. Être conscient de l’évolution constante des TIC et de la déontologie qui doit leur être associée, et capable d’en tenir compte dans le cadre des apprentissages. 2. Prendre conscience des nécessaires actualisations du référentiel du C2i niveau 1. 3. Travailler dans un esprit d’ouverture et d’adaptabilité (adaptabilité aux différents environnements de travail, échanges). 4. Tenir compte des problèmes de compatibilité, de format de fichier, de norme et procédure de compression et d’échange.

© Dunod – La photocopie non autorisée est un délit

Chacun a bien conscience que tout va très vite en matière de nouvelles technologies. Il faut cependant apprendre à toujours intégrer cette dimension dans l’enseignement du savoir-faire informatique. Il faut admettre que ce que l’on a appris aujourd’hui ne sera pas forcément vrai demain. Cette contrainte d’évolutivité a de nombreuses conséquences pratiques quand on apprend à se servir de l’outil informatique ; notamment, il faut privilégier les standards ouverts qui sont garants de la pérennité du stockage des informations. D’autre part, il est préférable de se concentrer sur les concepts plutôt que sur les modes opératoires propres à un logiciel. Les sections ci-dessous illustrent le caractère extrêmement mouvant des nouvelles technologies en France. Il va sans dire que cette évolution rapide induit une profonde modification des usages.

3.1.1 Le comportement des ménages français vis-à-vis des TIC
La lecture de l’enquête permanente sur les conditions de vie des ménages (EPCV), réalisée par l’INSEE en 2004 auprès d’un échantillon de 8 800 ménages en France métropolitaine permet de proposer un instantané de la situation française actuelle en matière d’appropriation des TIC. En mai 2004, 45 % des ménages français disposaient d’un micro-ordinateur à leur domicile, soit trois fois plus qu’en 1996 (41 % en mai 2003, 36 % en mai 2002). À titre de comparaison, 72 % des ménages danois étaient équipés en 2004, 65 % des ménages allemands, 63 % des ménages japonais, 58 % des ménages britanniques.

56

Chapitre 3. Le référentiel de compétences du C2i

Dans le même temps, 68 % des ménages disposant d’un micro-ordinateur avaient un accès à Internet en 2004 alors qu’ils n’étaient que 28 % en 1996. Au total, 33 % des ménages français avaient accès à Internet en octobre 2004, soit plus de cinq fois plus qu’en 1999 (31 % en mai 2004, 28 % en mai 2003, 24 % fin 2002). Fin 2004, à titre de comparaison, 59 % des ménages danois étaient connectés à Internet, 49 % des ménages britanniques, 44 % des ménages japonais, 43 % des ménages allemands. Cette diffusion accélérée d’Internet dans les ménages français touche toutes les générations : toujours en 2004, 69 % des jeunes de moins de 17 ans avaient accès à un micro-ordinateur à la maison et 46 % à Internet alors que 28 % des ménages de 60-69 ans disposaient d’un micro-ordinateur à leur domicile et 9 % des ménages de plus de 70 ans. Le risque de « fracture numérique » existe cependant et est avant tout d’ordre social : l’équipement en micro-ordinateurs pour le quart des ménages les plus modestes est certes passé de 7 % en 1996 à 29 % en 2004 et l’accès à Internet de 2 % en 1999 à 15 % en 2004 mais si un jeune sur quatre vivant au sein d’un foyer modeste a accès à Internet, trois jeunes sur quatre y ont accès dans les ménages les plus aisés. Ainsi également, il est à noter que si 3 jeunes sur 10 issus d’un milieu ouvrier ont accès à Internet, on dénombre 8 jeunes sur 10 issus d’un milieu de cadres. Pour l’accès à un micro-ordinateur, les écarts demeurent importants : 5 jeunes sur 10 disposent d’un micro-ordinateur dans les familles modestes contre 9 sur 10 dans les familles aisées. Les ménages ouvriers sont deux fois moins équipés en micro-ordinateur (44 % contre 81 %) et trois fois moins connectés à Internet (23 % contre 67 %) que les cadres. En 2004 comme en 1996, les catégories qui utilisaient le moins l’informatique au travail sont les moins équipées au domicile. Mais les ouvriers et les employés sont plus équipés au domicile qu’utilisateurs au travail. La présence d’enfants scolarisés en primaire, collège ou lycée est déterminante. En 2004, 70 % des couples avec enfants disposent d’un micro-ordinateur au domicile. Pour l’accès à Internet, l’écart est plus important encore : 16 % des personnes seules sont connectées, 25 % des couples sans enfant et 50 % des couples avec enfants. Le nombre d’enfants compte également puisque le passage d’un enfant à deux enfants fait passer les équipements de 63 % à 74 % pour le micro-ordinateur, de 44 % à 55 % pour Internet.

3.1 Tenir compte du caractère évolutif des TIC (A1 *)

57

Source : Lettre Insee Première n° 1011, mars 2005 À télécharger sur : www.insee.fr/fr/ffc/docs_ffc/IP1011.pdf L’opération « micro portable étudiant » lancée en septembre 2004 constitue selon la Délégation aux usages de l’Internet : « un formidable levier pour la généralisation d’Internet chez les étudiants ». Dans les quatre premiers mois de l’opération, 100 000 étudiants se sont équipés d’un ordinateur portable (3 fois plus que l’année précédente), 32 000 ayant bénéficié de prêts bancaires à taux préférentiel. L’opération « micro portable étudiant » a pour ambition de favoriser la maîtrise et l’usage des nouvelles technologies de l’information pris comme « des nécessités culturelles et économiques » alors qu’aujourd’hui, 85 % des étudiants utilisent régulièrement Internet, mais seulement 8 % possèdent un ordinateur portable. Le choix de proposer des micros portables Wi-Fi à des tarifs et des conditions de financement avantageux grâce à un partenariat associant établissements bancaires, constructeurs informatiques et éditeurs de logiciels permet un accès facilité aux nouveaux services déployés dans les universités, qui, aidées par l’État, se sont équipées en points d’accès sans fil Wi-Fi. Les principaux « lieux de vie de l’étudiant » sont aussi en cours d’équipement pour élargir l’espace Wi-Fi. En savoir plus : http://delegation.internet.gouv.fr/mipe/index.htm

© Dunod – La photocopie non autorisée est un délit

3.1.2 Internet et services publics
L’engagement de l’État dans la modernisation de l’administration (e-administration) a abouti ces dernières années à une profonde mutation des services publics en téléservices. Alors qu’en 2002, on recensait 110 téléservices publics, ils étaient plus de 200 en 2004. Sur la même période, les sites Internet publics passaient de 5 500 à 7 000 et la part des formulaires administratifs accessibles en ligne passait de 74 % à 90 %.

58

Chapitre 3. Le référentiel de compétences du C2i

L’évolution la plus visible de cette mutation profonde des comportements des administrés réside sans doute dans l’usage de la télédéclaration de l’impôt sur le revenu qui est passé de 150 000 télédéclarations en ligne en 2002 à plus de 600 000 en 2003, 1,2 millions en 2004 et 3,7 millions en 2005 soit 11 % des contribuables. En savoir plus : http://service-public.fr/ (Portail de l’administration française) http://adele.service-public.fr/ (démarches en ligne) www.impots.gouv.fr/ (impôts)

3.1.3 Généralisation du Haut Débit
Le plan RE/SO 2007 (Pour une REpublique numérique dans la SOciété de l’information) a été présenté par Jean-Pierre Raffarin, Premier ministre, le 12 novembre 2002. Il doit permettre de « donner un nouvel élan à la société de l’information » en agissant pour un développement efficace des infrastructures (équipement, modalités d’accès à Internet, cadre législatif, etc.) et des usages. En savoir plus : www.internet.gouv.fr/rubrique.php3?id_rubrique=61 Les revenus générés par l’ensemble du marché des télécommunications étaient fin 2004 de 9 434 millions d’euros, soit une hausse de 2,9 % par rapport à la fin 2003. Cette croissance est essentiellement due à l’augmentation des revenus de la téléphonie mobile et d’Internet alors que la téléphonie fixe recule sur la même période. En savoir plus : Observatoire des marchés, Autorité de régulation des communications électroniques et des postes www.arcep.fr/

3.1 Tenir compte du caractère évolutif des TIC (A1 *)

59

En juin 2004, il y avait 24 millions d’internautes en France, passant en moyenne 650 minutes par mois sur Internet (ils étaient 22 millions en décembre 2003 et 18,7 millions en décembre 2002) pour 11 millions d’abonnements dont 5 millions au haut débit (ils étaient 4,5 millions en mars 2004, 3,6 fin 2003 et 0,5 mi-2002). La France comptait 7,4 millions d’abonnements haut débit au 31 mars 2005, soit près de 3 millions d’abonnements supplémentaires en un an. Au cours du 1er trimestre 2005, le nombre d’abonnements a augmenté de 850 000 (+ 13%). L’ADSL représente aujourd’hui 94 % des accès à haut débit avec 6,9 millions d’abonnements.
Le haut débit en France au 1er trimestre 2005 – Résultats provisoires / 10 juin 2005
En fin de trimestre Nombre d’abonnements haut débit Nombre d’abonnements ADSL Nombre d’abonnements par le câble Autres abonnements haut débit (BLR, fibre optique, etc.) T1 2004 T2 2004 T3 2004 T4 2004 T1 2005

4 401 446 4 911 413 5 497 695 6 529 876 7 383 000 3 978 077 4 482 948 5 061 779 6 072 723 6 900 000

419 779

424 978

432 500

454 035

480 000

© Dunod – La photocopie non autorisée est un délit

3 590

3 488

3 416

3 118

3 000

Source : Autorité de régulation des communications électroniques et des postes.

La Délégation aux usages de l’Internet a publié en 2004 un guide intitulé « Haut débit pour tous, partout », à l’usage des décideurs des collectivités territoriales, et présentant notamment les principaux enjeux du développement du haut débit. Guide à télécharger sur : www.recherche.gouv.fr/discours/2004/Guide-HD-total.pdf En savoir plus : http://delegation.internet.gouv.fr/HD/index.htm

60

Chapitre 3. Le référentiel de compétences du C2i

3.2

INTÉGRER LA DIMENSION ÉTHIQUE ET LE RESPECT DE LA DÉONTOLOGIE (A2 ***)
1. Respecter les droits fondamentaux de l’homme, les normes internationales et les lois qui en découlent. 2. Maîtriser son identité numérique. 3. Sécuriser les informations sensibles – personnelles et professionnelles – contre les intrusions frauduleuses, les disparitions, les destructions volontaires ou involontaires. 4. Assurer la protection de la confidentialité. 5. Faire preuve d’esprit critique et être capable d’argumenter sur la validité des sources d’information. 6. Mettre en œuvre des règles de bons comportements, de politesse et de civilité. 7. Comprendre et s’approprier des chartes de comportement.

L’informatique a toujours eu des rapports conflictuels avec le droit et il y a plusieurs raisons à ce phénomène. La première difficulté est que la technologie évolue beaucoup plus vite que le droit, si bien que ce dernier a du mal à s’adapter aux mutations techniques. Au début d’Internet, de nombreux utilisateurs pensaient d’ailleurs (à tort) que la toile était une zone de non droit et qu’aucune législation ne pouvait s’appliquer au réseau des réseaux en raison de son caractère transfrontalier. Le deuxième écueil est que le droit de l’informatique est par nature complexe car il fait appel à des concepts juridiques pointus et très variés ; d’autre part, certaines lois ont du mal à être appliquées car le grand public n’en perçoit pas d’emblée l’intérêt. C’est notamment le cas de la loi Informatique et libertés du 6 janvier 1978. Dans la mesure où nul n’est censé ignorer la loi, il convient de connaître les grands principes du droit de l’informatique, sans pour autant être juriste de formation. Mais il ne suffit pas de connaître la loi, il faut également appliquer les règles de bon usage qui sont en vigueur sur Internet (la nétiquette). Respecter la loi et les chartes d’utilisation en vigueur sur Internet est le minimum que l’on doit attendre de tout étudiant, mais comme tous les internautes n’ont pas ces scrupules, il faut en même temps songer à se protéger contre la cybercriminalité.

3.3 S’approprier son environnement de travail (B1 **)

61

La sécurité des systèmes d’information passe obligatoirement par un contrôle d’accès à son environnement de travail numérique. Dans ces conditions, il est important de ne pas négliger le choix de son mot de passe qui doit être long (huit caractères au minimum), difficile à deviner et être changé régulièrement. En définitive, le problème est plus psychologique que technique : l’étudiant doit prendre conscience que le travail sur ordinateur comporte de nombreux règlements et règles d’usage, mais également de nombreux risques. Seule une réelle prise de conscience des risques encourus pourra engendrer une politique de sécurisation de son environnement de travail ainsi que le développement de l’esprit critique. Pour de nombreux utilisateurs, l’outil informatique est tellement merveilleux qu’ils ne conçoivent pas que l’on puisse l’utiliser à des fins malhonnêtes. La réalité est malheureusement bien différente et si l’ordinateur permet d’accroître de façon spectaculaire sa productivité, il permet aussi à des escrocs de commettre de nombreux délits.

3.3

S’APPROPRIER SON ENVIRONNEMENT DE TRAVAIL (B1 **)
1. Organiser et personnaliser son bureau de travail. 2. Être capable, constamment, de retrouver ses données. 3. Structurer et gérer une arborescence de fichiers. 4. Utiliser les outils adaptés (savoir choisir le logiciel qui convient aux objectifs poursuivis). 5. Maintenir (mise à jour, nettoyage, défragmentation…). 6. Organiser les liens (favoris signets) dans des dossiers. 7. Se connecter aux différents types de réseaux (filaires et sans fil).

© Dunod – La photocopie non autorisée est un délit

L’utilisation efficace d’un ordinateur passe par la maîtrise des gestes de base qui permettent de manipuler l’interface utilisateur. Dans la mesure où il existe plusieurs systèmes d’exploitation en usage actuellement sur le marché (Windows, Mac OS ou Linux), il est particulièrement important que

62

Chapitre 3. Le référentiel de compétences du C2i

chaque étudiant connaisse les rudiments de chaque système afin de pouvoir passer d’une machine à l’autre sans être complètement perdu. Comme la principale activité d’un étudiant consiste à produire des fichiers, il est nécessaire de savoir parfaitement organiser leur classement. Par conséquent, les commandes de base de l’explorateur de fichiers doivent être maîtrisées (création de dossiers, copie, suppression et déplacement de fichiers). Savoir retrouver les fichiers que l’on a créés est aussi une compétence importante à acquérir. Cela devient primordial quand on travaille dans un environnement numérique où l’on utilise un disque virtuel. Dans ces conditions, il convient de bien faire la différence entre le disque virtuel et le disque dur local de la machine sur laquelle on travaille. Même si les machines qui sont utilisées dans les universités sont en général administrées par une équipe chargée de la maintenance informatique, il est important que chaque étudiant comprenne bien qu’un ordinateur doit être entretenu pour fonctionner correctement. Cette connaissance devient vitale s’il possède une machine personnelle. La mise à jour régulière de son système d’exploitation est une nécessité si l’on veut se prémunir contre les failles de sécurité qui sont découvertes. Il en va de même de son antivirus dont la mise à jour est la seule protection efficace contre les nouveaux virus qui apparaissent quotidiennement. Internet est devenu une source formidable d’information pour les étudiants qui consultent fréquemment de nombreux sites pour leurs recherches. Le stockage des favoris (adresses Internet fréquemment consultées) est un gage d’efficacité pour l’étudiant. Afin d’améliorer la consultation des sites favoris, il convient d’organiser la gestion de ces favoris. Ces favoris peuvent être regroupés en catégories et classés selon différents critères. Leur gestion peut être assurée sur l’ordinateur en local, ou bien en réseau si l’étudiant dispose d’un bureau virtuel. Cette dernière solution a l’avantage que les favoris sont disponibles sur toute machine reliée à Internet. Avec l’avènement des outils numériques comme les bureaux virtuels, le concept de réseau devient primordial. L’étudiant doit par conséquent parfaitement maîtriser les notions de base de la mise en réseau d’ordinateurs. Le déploiement des réseaux sans fil étant pratiquement achevé dans les universités, il faut que l’étudiant qui possède un ordinateur portable Wi-Fi sache se connecter à un réseau sans fil et en connaisse les limitations.

3.4 Rechercher l’information (B2 **)

63

3.4

RECHERCHER L’INFORMATION (B2 **)
1. Distinguer les différents types d’outils de recherche. 2. Formaliser les requêtes de recherche. 3. Récupérer et savoir utiliser les informations (texte, image, son, fichiers, pilote, applications, site…).

Rechercher des informations, c’est rechercher des connaissances, mais à la différence de la recherche scientifique ou de la recherche appliquée qui visent à découvrir de nouvelles parcelles de savoir ou de savoir-faire, la recherche d’informations a pour objectif de satisfaire un besoin de connaissances en consultant des sources de savoir disponibles. Toute recherche d’informations met en jeu une relation client-fournisseur. Depuis des siècles, les sources d’information produites par des fournisseurs se sont multipliées et diversifiées considérablement. Cependant, quel que soit l’état des gisements de connaissances d’une époque donnée, le problème du client (celui qui est demandeur d’informations) reste le même : connaître les sources d’informations existantes et savoir les consulter. Internet n’est que la dernière d’une série de mutations historiques de l’information qui comportent plusieurs phases successives. Il faut cependant noter que chaque nouveau mode de production de l’information n’abolit pas le précédent mais le complète, l’ordinateur ne supprimant pas le livre. Internet est devenu aujourd’hui la première source d’information de nombreux étudiants. Il convient cependant de bien prendre conscience que des informations de nature très différentes sont stockées sur Internet, que ces informations sont par nature très volatiles et qu’enfin de nombreuses informations sont inaccessibles (Web invisible). Dans cette jungle informationnelle que représente Internet, il faut s’aider de différents outils si l’on souhaite pouvoir retrouver des informations pertinentes. On distingue en général cinq grandes catégories d’outils : • Les annuaires. • Les moteurs de recherche.

© Dunod – La photocopie non autorisée est un délit

64

Chapitre 3. Le référentiel de compétences du C2i

• Les bases de données spécialisées. • Les OPAC (Online Public Access Catalog). • Les bibliothèques numériques. La recherche dans un annuaire est thématique et l’on affine successivement sa recherche en passant du général au particulier en navigant dans l’arborescence de l’annuaire. La recherche dans un moteur de recherche est différente car elle fait appel à une syntaxe particulière qu’il faut apprendre à maîtriser. Même s’il paraît de prime abord extrêmement simple de saisir quelques mots clés dans un moteur de recherche tel que Google, la connaissance des opérateurs booléens (ET, OU et SAUF) permettra d’améliorer grandement la pertinence des requêtes. L’étudiant doit également apprendre à utiliser de manière optimale les informations qu’il récupère sur Internet. Si les informations textuelles ne posent en général aucun problème, il n’en va pas de même pour les images ou les autres fichiers multimédias. Il convient donc d’apprendre à sauvegarder les fichiers téléchargés sur Internet pour ensuite les exploiter efficacement.

3.5

SAUVEGARDER, SÉCURISER, ARCHIVER SES DONNÉES EN LOCAL ET EN RÉSEAU (B3 **)
1. Rechercher un fichier (par nom, par date, par texte…). 2. Assurer la protection contre les virus. 3. Protéger ses fichiers et ses dossiers (en lecture/écriture). 4. Assurer une sauvegarde (sur le réseau, support externe…). 5. Compresser décompresser un fichier ou un ensemble de fichiers/dossiers. 6. Récupérer et transférer des données sur et à partir de terminaux mobiles.

Les données que l’on traite avec un ordinateur sont regroupées et stockées sous la forme de fichiers. Les informations que contiennent ces fichiers sont parfois le fruit de très nombreuses heures de travail et il faut par

3.5 Sauvegarder, sécuriser, archiver ses données en local et en réseau (B3 **)

65

conséquent bien prendre conscience de leur valeur. Cela est d’autant plus important que par nature le stockage des informations sur un support numérique est fragile. En effet, le matériel informatique est somme toute fragile et les données qui y sont stockées sont donc sujettes à effacement. Il existe de très nombreuses raisons pour qu’une information stockée sur un support informatique devienne illisible ; dresser un inventaire complet de tous les types d’accidents qui peuvent survenir serait fastidieux, mais il n’est pas inutile de rappeler que les coupures de courant, les virus, l’inattention, la malveillance, l’incendie, les dégâts des eaux et le vol existent et n’arrivent pas qu’aux autres. Il existe également un autre facteur auquel on ne pense pas souvent, mais qui se révèle cruel en informatique : le temps. Il joue contre nous doublement car rien n’indique vraiment que les technologies de stockage actuelles vieillissent bien ; d’autre part, étant donné la rapide obsolescence des logiciels, il n’est pas rare de constater que moins d’une dizaine d’années après, un format de fichier est devenu illisible. Nous vivons donc dans un contexte numérique qui est incertain et il convient de bien réfléchir à une politique de sauvegarde des données que l’on juge importantes. Le premier écueil vient du fait que la majorité des étudiants ne voit pas du tout l’intérêt de réaliser des sauvegardes. Pour l’utilisateur d’un ordinateur, la sauvegarde des données est fastidieuse, coûte cher en temps et en argent et reste réservée au monde des entreprises. Il est vraiment nécessaire de prendre de bonnes habitudes et de réaliser régulièrement des sauvegardes de son travail sur ordinateur. Il existe quelques grandes règles de base en informatique et notamment le fait que l’on doit toujours effectuer une copie de sauvegarde de ses informations importantes. Cette copie de sauvegarde doit bien évidemment s’effectuer sur un support physique indépendant de l’emplacement où le fichier original se situe ; en effet, il serait totalement inutile d’effectuer une copie de sauvegarde sur le même disque qui renferme le fichier original car, en cas de défaillance du disque, l’original et sa copie seraient perdus. Pratiquement, cela signifie que si l’on stocke ses fichiers sur son disque dur, ce qui est le cas le plus fréquent, il faut créer la copie de sauvegarde sur une disquette, un disque virtuel, un CD-R ou bien encore une clé USB.

© Dunod – La photocopie non autorisée est un délit

66

Chapitre 3. Le référentiel de compétences du C2i

Deux raisons principales peuvent nous pousser à faire des sauvegardes : • Nous vivons aujourd’hui dans un monde hautement numérisé et nous manipulons de plus en plus d’informations numériques. • Certaines informations sont importantes pour nous, mais nous ne nous en rendons pas toujours compte.

3.6

RÉALISER DES DOCUMENTS DESTINÉS À ÊTRE IMPRIMÉS (B4 **)
1. Réaliser des documents courts (CV, lettre…). 2. Élaborer un document complexe et structuré (compte rendu, rapport, mémoire, bibliographie…). 3. Maîtriser les fonctionnalités nécessaires à la structuration de documents complexes (notes de bas de pages, sommaire, index, styles…). 4. Intégrer les informations (image, fichiers, graphiques…). 5. Traiter des données chiffrées dans un tableur (formules arithmétiques et fonctions simples comme la somme et la moyenne, notion et usage de la référence absolue), les présenter sous forme de tableau (mise en forme dont format de nombre et bordures) et sous forme graphique (graphique simple intégrant une ou plusieurs séries). 6. Créer des schémas (formes géométriques avec texte, traits, flèches et connecteurs, disposition en profondeur, groupes d’objets, export sous forme d’image).

Le traitement de texte et le tableur font aujourd’hui faire partie des outils numériques dont tout étudiant doit savoir maîtriser les principes de base. Si l’utilisation de ces logiciels commence à être relativement répandue, l’expérience prouve que le savoir est minimal et ne permet pas d’assurer les travaux complexes que sont, par exemple, les mémoires d’étudiants. Pour illustrer notre propos, nous ne prendrons que deux exemples qui montrent bien que les étudiants doivent faire des efforts s’ils veulent utiliser efficacement un traitement de texte. La rédaction d’un document long (plus d’une cinquantaine de pages) impose l’utilisation et la création d’une feuille de styles. Comprendre ce

3.7 Réaliser la présentation de ses travaux en présentiel et en ligne (B5 **)

67

concept est primordial car il permettra notamment d’avoir une mise en page homogénéisée et modifiable en quelques secondes, si le besoin s’en fait sentir. De plus, l’utilisation des niveaux hiérarchiques des styles de titres rendra la génération de la table des matières du document automatique. De la même manière, la création d’un index à la fin d’un long document en rendra sa lecture plus facile. Or la création d’un index obéit à deux exigences : la maîtrise d’un savoir-faire pratique (insertion des entrées d’index dans le document) et d’un savoir-faire intellectuel (choix et formulation des entrées d’index). Ainsi, le pire ennemi de l’étudiant est sans doute son impression qu’il connaît déjà ce qu’il lui est demandé de faire. Ce n’est pas parce que l’on a déjà utilisé un logiciel de traitement de texte pour rédiger une lettre de motivation ou un CV que l’on sait forcément réaliser un mémoire comportant une table des matières et un index. L’expérience prouve que le principal écueil de certains étudiants à l’apprentissage de compétences informatiques est l’impression erronée qu’ils ont de maîtriser ce savoirfaire. Ce qui vaut pour le traitement de texte est également valable pour le tableur. Si les étudiants arrivent sans trop de problèmes à réaliser des tableaux simples, la différence conceptuelle entre référence absolue et référence relative a souvent bien du mal à être assimilée.
© Dunod – La photocopie non autorisée est un délit

3.7

RÉALISER LA PRÉSENTATION DE SES TRAVAUX EN PRÉSENTIEL ET EN LIGNE (B5 **)
1. Communiquer le résultat de ses travaux en s’appuyant sur un outil de présentation assistée par ordinateur. 2. Communiquer le résultat de ses travaux en s’appuyant sur un outil de présentation assistée par ordinateur. 3. Adapter des documents initialement destinés à être imprimés pour une présentation sur écran. 4. Réaliser des documents hypermédias intégrant textes, sons, images fixes et animées et liens internes et externes.

68

Chapitre 3. Le référentiel de compétences du C2i

Si l’on demande aux étudiants de réaliser des travaux longs écrits, on exige également aujourd’hui qu’ils sachent présenter leurs travaux selon différentes modalités : que ce soit en ligne en convertissant au format HTML leurs documents créés dans un traitement de texte, ou bien encore en produisant une présentation assistée par ordinateur à l’aide d’un logiciel comme PowerPoint ou Impress. Le changement du support de présentation (on passe du papier à la page web lue sur un écran ou bien du papier à une diapositive projetée sur un mur blanc) implique de nombreuses modifications dans l’approche de la conception du document. Si les modalités techniques restent relativement identiques (il n’y a pas de réelles différences entre le concept de feuille de styles dans un traitement de texte, un éditeur de pages HTML et un logiciel de présentation assistée par ordinateur), il n’en reste pas moins que la finalité du document étant différente, il faut respecter un certain nombre de règles d’usage si l’on souhaite réaliser un document efficace, c’est-à-dire délivrant un message facilement compréhensible pour le public. La principale difficulté pour l’étudiant sera donc d’intégrer ces règles de lisibilité qui relèvent plus des techniques de communication que de l’informatique. Dans le cas d’une présentation en ligne, il faut adopter des règles de typographie qui sont propres aux sites web. Pour ce faire, le plus simple est sans doute d’analyser différents sites web afin de repérer ceux dont la communication est la plus efficace. En la matière, n’oubliez jamais que la sophistication n’est pas un gage de réussite ; il vaudra donc mieux vous contenter d’une mise en page simple et efficace plutôt que de pages web recherchées, mais complexe à lire. Dans le cas d’une présentation assistée par ordinateur, il ne faut pas perdre de vue certaines contraintes dont le non respect peut nuire gravement à la qualité de votre présentation. Parmi les erreurs communes que l’on rencontre dans les présentations des étudiants, on peut citer : • un texte trop important sur les diapositives (tout ce qui est oralisé ne doit pas figurer sur les diapositives et il faut se contenter de synthétiser) ; • un texte écrit trop petit (n’oubliez pas que les diapositives sont projetées et que votre auditoire peut être situé à une dizaine de mètres de l’écran) ;

3.8 Échanger et communiquer à distance (B6 ***)

69

• un trop grand nombre de diapositives (votre présentation doit se dérouler en un temps limité et vous ne respecterez pas le temps imparti si vous avez prévu trop de diapositives dans votre présentation). Ne perdez jamais de vue qu’une communication sert à faire passer un message et que tout ce qui peut brouiller ce message est à proscrire.

3.8

ÉCHANGER ET COMMUNIQUER À DISTANCE (B6 ***)
Utiliser à bon escient et selon les règles d’usage : 1. Le courrier électronique (en têtes, taille et format des fichiers, organisation des dossiers, filtrage). 2. Les listes de diffusion (s’inscrire, se désabonner). 3. Les forums de discussion (modéré, non modéré). 4. Le dialogue en temps réel. 5. Les terminaux mobiles.

© Dunod – La photocopie non autorisée est un délit

Communiquer est une activité naturelle à l’être humain qui a très vite cherché à communiquer à distance. Au départ, les techniques étaient fort rudimentaires et les humains utilisaient, par exemple, des langages sifflés pour communiquer entre deux vallées ou bien encore des signaux de fumée et des systèmes de sémaphores. Les réseaux se sont développés au cours de l’histoire parce que les hommes avaient un besoin vital de communiquer et il est important de bien comprendre qu’il y a toujours un réseau à la base de toute communication électronique distante. L’acheminement du courrier par la malle-poste constitue une première tentative d’élaboration d’un réseau de communication rationnel. Plus tard, l’invention du télégraphe puis du téléphone a bouleversé la manière de communiquer entre les humains. Aujourd’hui, même si nous n’en avons plus vraiment conscience, les réseaux de communication sont omniprésents dans notre vie quotidienne et on assiste à leur convergence qui est le rapprochement entre des moyens de communications apparemment indépendants, comme la téléphonie, la radiophonie, la télévision, le cinéma et l’informatique. C’est la numérisation de l’information et la montée en puissance des réseaux qui rendent possible la convergence.

70

Chapitre 3. Le référentiel de compétences du C2i

Apprendre les techniques qui permettent de communiquer à distance grâce à un ordinateur relié à Internet est relativement simple et ces techniques sont pour la plupart largement répandues aujourd’hui. Ce qui est en revanche beaucoup moins connu, ce sont les règles d’usage de ces différents outils comme le courrier électronique, les forums de diffusion ou bien encore les listes de diffusion. Cela est particulièrement dommage car leur méconnaissance peut engendrer de très nombreux problèmes et risque même, dans certains cas, de bloquer complètement le système. Par exemple, le fait de diffuser des canulars (hoaxes) par courrier électronique peut faire croître de manière exponentielle l’activité des serveurs de messagerie de votre université et, par voie de conséquence, nécessiter l’arrêt du service de courrier électronique. Dans ces conditions, la lecture de la nétiquette qui est l’étiquette du Net, c’est-à-dire les règles du bon usage en vigueur sur les réseaux électroniques, devrait être un préalable à toute utilisation d’Internet. De la même manière que la politesse facilite les rapports sociaux, le fait de suivre les recommandations de la nétiquette améliorera grandement l’utilisation du courrier électronique. Aujourd’hui, tout étudiant possède une adresse électronique et chacun sait envoyer un courriel car il n’y a aucune complexité en la matière. En revanche, le respect des règles d’usage (que ce soit celles de la nétiquette ou bien celles qui sont édictées par la charte de votre université) est beaucoup plus problématique et encore une fois, c’est souvent l’illusion de savoir bien faire qui sera un obstacle à l’apprentissage.

3.9

MENER DES PROJETS EN TRAVAIL COLLABORATIF À DISTANCE (B7 ***)
Travailler dans un environnement de travail collaboratif : 1. Utiliser les outils d’un espace de travail collaboratif (plate-forme, bureau ou campus virtuel…). 2. Élaborer en commun un document de travail (assurer le suivi des corrections, ajouts et suppressions). 3. Gérer différentes versions d’un même document.

3.9 Mener des projets en travail collaboratif à distance (B7 ***)

71

La généralisation de l’outil informatique a profondément modifié les méthodes d’accès à l’information. Les données qui étaient auparavant stockées sur un support papier ont peu à peu migré sur un support électronique. Ainsi, de nombreuses encyclopédies sont désormais disponibles sur CD-Rom ou DVD-Rom. Avec le développement d’Internet, cette numérisation de l’information s’est encore amplifiée, même si les modalités ont quelque peu évolué. L’information est toujours au format électronique, mais elle n’est plus disponible sur le disque dur de l’utilisateur ; elle est stockée sur un serveur auquel on accède grâce à Internet (on parle alors d’information déportée). Cette nouvelle organisation comporte deux avantages : d’une part l’information n’encombre plus le poste de travail de l’utilisateur, d’autre part elle peut être mise à jour plus rapidement et plus fréquemment sur le serveur, l’utilisateur ayant ainsi toujours à sa disposition la dernière version quand il se connecte au serveur. Dans ces conditions, il paraît normal que les informations personnelles de l’utilisateur aient suivi cette tendance à la numérisation et que l’on ait cherché à se débarrasser de ces objets que sont les carnets d’adresses et les agendas. On a ainsi vu apparaître sur nos ordinateurs des programmes de gestion d’informations personnelles qui ont remplacé nos répertoires et nos calendriers. Les utilisateurs ont très vite mesuré l’intérêt d’un tel système, mais se sont trouvés démunis lorsqu’ils étaient en déplacement et n’étaient plus face à leur ordinateur. Une autre tendance est apparue récemment pour la gestion des informations personnelles : le bureau virtuel. On assiste là au même mouvement que pour les informations factuelles où l’on était passé du papier au CDRom, puis du CD-Rom au serveur web. L’utilisateur a désormais troqué son agenda papier pour un programme de gestion des informations personnelles qui organise les données sur son ordinateur personnel. À présent, ces mêmes données ne sont plus stockées sur le poste de l’utilisateur, mais sur un serveur web afin d’y accéder à partir de n’importe quel point du monde relié à Internet. Chaque utilisateur du réseau peut avoir accès pour lire ou modifier les données qui sont partagées. Ce procédé garantit que les informations se trouvent en un lieu unique, ce qui évite, par exemple, d’avoir

© Dunod – La photocopie non autorisée est un délit

72

Chapitre 3. Le référentiel de compétences du C2i

plusieurs versions légèrement différentes d’un même document éparpillées sur le disque dur des utilisateurs. Grâce au réseau, chaque membre du groupe de travail peut accéder à une version unique de chaque document et y apporter ses modifications quand il le souhaite. La possibilité de partager des informations instaure un nouveau mode de fonctionnement au sein des organisations que l’on nomme travail collaboratif. Chacun comprendra donc bien qu’une architecture de bureau virtuel nécessite la présence d’un réseau sous-jacent. C’est bien évidemment le réseau Internet qui sert au transport et au partage de l’information. Le processus qui consiste à stocker ses données sur un serveur web comporte trois avantages majeurs : • L’accessibilité – On peut accéder à ses informations personnelles à partir de n’importe quelle machine connectée à Internet. Le fait de pouvoir accéder à son agenda ou à son courrier électronique où que l’on se trouve est une avancée considérable pour tous les utilisateurs nomades ou bien pour tous ceux qui n’ont pas d’ordinateur attitré et qui travaillent dans des salles de libre accès, des cybercafés ou tout autre lieu. Plutôt que de stocker les informations localement sur le disque dur d’une machine qu’il faudra obligatoirement transporter si l’on souhaite travailler ailleurs, on stocke ses informations sur un serveur auquel on accède, à distance, grâce au réseau Internet. • Le partage – On peut facilement partager ses informations avec d’autres personnes puisque les données sont accessibles en réseau. Grâce au réseau, il est désormais facile de partager des documents et des agendas ; de nouvelles manières de travailler peuvent se mettre en place. L’information circule mieux entre les membres du groupe de travail et le processus de révision des documents gagne en fluidité. • La sécurité – En cas de virus, de vol ou de détérioration de matériel, le fait de posséder une copie en ligne assure la sauvegarde et la récupération instantanée de vos données : carnet d’adresses, agenda, documents de travail, courrier électronique, favoris web, etc. Si votre machine habituelle est indisponible, il suffit de vous connecter à votre bureau virtuel depuis un autre ordinateur connecté à Internet et vous retrouvez votre environnement de travail.

4
Les ressources
Plusieurs types de ressources sont à votre disposition pour compléter votre formation au C2i : • les ressources mutualisées par un ensemble d’établissements regroupés sous l’acronyme Portices dont l’accès est libre sur Internet ; • un ensemble d’outils et de logiciels décrit dans ce chapitre ; • le cédérom qui accompagne cet ouvrage dont l’utilisation est décrite en annexe. Deux projets pour la création et la mutualisation de ressources pour le C2i ont été soutenus par le ministère de l’Éducation nationale (SDTICE1) : • le projet Portices ; • le projet de l’UPMF de Grenoble 2. Le projet Portices (Passe Opérationnel pour Réussir avec les Technologies de l’Information et de la Communication dans l’Enseignement Supérieur ou PORte ouverte sur la maîtrise des TIC dans l’Enseignement Supérieur), et le projet de l’UPMF de Grenoble 2 ont fait le choix de tra-

1. SDTICE : Sous-Direction des Technologies de l’Information et de la Communication pour l’Enseignement.

74

Chapitre 4. Les ressources

vailler ensemble et de mettre en commun leurs deux approches d’autoformation. Ces deux projets se sont enrichis des travaux de deux collaborateurs européens : • AERIS « Aide aux étudiants pour la recherche d’informations scientifiques » par Guillemette Lauters 1999-2005 Les contenus rédactionnels de ce site sont publiés sous licence Creative Commons ; • « Comment écrire un rapport en français ? ou comment écrire un mémoire, un projet de recherche, une activité de recherche en cours ? » par Colette Kleemann et Graziella Farina de l’European University Institute de Florence (Italie), de Mercedes Fernandez de l’université d’Oviedo (Espagne), Mireille Michel de l’University College de Londres (Grande Bretagne). Vous trouverez en ligne sur le site Portices : • dix modules d’autoformation, conformément au référentiel, réalisés par le groupe éditorial ; • une autoformation spécifique à OpenOffice réalisée par Paris Dauphine ; • des modules d’autoformation à la bureautique par l’université de Bourgogne ; • une autoformation sur la construction de textes longs à l’aide de LateX par l’université Lille 3.

4.1

DESCRIPTIF DU PROGRAMME PORTICES

Comme cela a été fait dans l’enseignement scolaire avec la création des différents niveaux du Brevet informatique et Internet (B2i), l’enseignement supérieur doit permettre aux étudiants de maîtriser les compétences qui sont désormais indispensables à la poursuite d’études supérieures. Le B2i niveau 3 constitue la base des pré-requis pour accéder au niveau 1 de la formation Portices.

4.1 Descriptif du programme Portices

75

4.1.1 Connaissance des outils Acquisition ou approfondissement des connaissances théoriques, pratiques et savoir-faire dans les domaines suivants : • Bureautique : traitement de texte, tableur, base de données, présentation assistée par ordinateur • Multimédia : acquisition, retouche, compression de données (texte/ image/son/vidéo/animation), • Internet : messagerie, FTP (transfert de données/conversions/compressions), News, Web (navigation/création), travail collaboratif… 4.1.2 Usages et « bonnes pratiques » Portices propose une formation et une validation sur projet personnel :
• création d’un produit original et multimédia ; • présentation d’un projet personnel (travaux, rapports, mémoire ou supports de communication) ; • recours maîtrisé à plusieurs outils de travail collaboratif. Les auto-évaluations réalisées par les apprenants seront accessibles sur le Web.

© Dunod – La photocopie non autorisée est un délit

76

Chapitre 4. Les ressources

4.1.3 Nature du projet
Portices est de nature transversale pour les étudiants, les enseignants et les personnels non enseignants du supérieur, tant au niveau général qu’au niveau technique et professionnel. Les contenus à la disposition des apprenants sont aussi bien méthodologiques que didactiques. La formation peut être réalisée en présentiel, en travail collaboratif par groupes, en autoformation individuelle ou à distance avec suivi tutoré.

4.1.4 Objectifs pédagogiques et didactiques
Il s’agit d’une part de donner les moyens aux étudiants, tuteurs, enseignants de tester leurs connaissances, de s’autoformer et de se préparer à devenir un usager averti et compétent en matière de TICE et, d’autre part, de leur donner la possibilité de certifier leurs compétences quel que soit leur niveau dans les cursus LMD ou leur situation professionnelle. • Portices niveau 1 vise la maîtrise d’un ensemble de compétences nécessaires à l’étudiant pour mener les activités qu’exige aujourd’hui un cursus d’enseignement supérieur ; • Portices niveau 2 doit confirmer la maîtrise des outils professionnels en accompagnant la réalisation d’un projet personnel par une réalisation multimédia. Savoir utiliser plusieurs médias pour : – élaborer un projet ; – présenter un projet en utilisant divers supports (visioconférence…) ; – travailler et échanger en utilisant des plates-formes de travail collaboratif.

4.1.5 Priorités décrites dans le projet Portices
• Certification de compétences informatique et Internet (compétences transversales pour non spécialistes) ; • Certification qui peut donner à l’apprenant des ECTS.

4.1 Descriptif du programme Portices

77

4.1.6 Pratiques innovantes
Pratiquer l’échange de données intégrées : • prendre en compte les processus de chaque acteur, ses analyses, ses simplifications et la spécification des données juste nécessaires, qui apportent une valeur ajoutée, dans l’échange entre les différents partenaires (apprenants, enseignants, entreprises…) ; • s’envoyer mutuellement de l’information d’application à application, sans ressaisie par celui qui la reçoit ; • s’assurer de la maîtrise par les apprenants de la bonne utilisation de la dématérialisation des échanges, entre les apprenants, entre l’apprenant et l’enseignant (ou le tuteur), entre l’apprenant et des extérieurs (lors de stages en entreprise par exemple).

4.1.7 Portices : l’existant, la valeur ajoutée et le positionnement
La pénurie d’enseignants qualifiés en nouvelles technologies, ainsi que le faible niveau d’équipement technologique dans les centres d’apprentissage, ne permettent pas aux enseignants et aux élèves d’utiliser efficacement les outils de la société de l’information.
© Dunod – La photocopie non autorisée est un délit

Après avoir étudié, d’une part, les ressources disponibles sur le marché et, d’autre part, les besoins formulés par les universités et les entreprises pour leurs étudiants et personnels, nous avons conclu que l’offre (produits sous licence ou CD-Rom) correspondait très imparfaitement aux besoins et contraintes de formation dans les universités. Il nous a paru nécessaire de proposer aux étudiants et acteurs de l’enseignement supérieur un produit original et simple d’exploitation qui ne se contenterait pas de proposer des tutoriels pour s’approprier tel ou tel logiciel équipant systématiquement nos ordinateurs, mais qui viserait essentiellement les usages et bonnes pratiques indispensables pour accomplir les tâches quotidiennes de l’étudiant ou du formateur, pour réussir les travaux de recherche, pour communiquer efficacement, c’est-à-dire pour devenir un usager expérimenté et averti.

78

Chapitre 4. Les ressources

Nord-Pas-de-Calais

Picardie HauteNormandie ChampagneBasseArdenne Normandie Lorraine Île-de-France Bretagne Centre Bourgogne

Alsace

Pays de la Loire

Franche-Comté

Poitou-Charentes

Limousin

Auvergne Rhône-Alpes

Aquitaine Provence-AlpesCôte-d’Azur LanquedocRoussilon

Midi-Pyrénées

Territoires d’Outre-mer

Corse

Wallis et Futuna Polynésie française Nouvelle-Calédonie Départements d’Outre-mer

Guadeloupe Martinique Guyane

Réunion

Liste des établissements qui participent au projet Portices Carte de l’AMUE1 : www.amue.fr/Universites/Default.asp 1. Agence de Mutualisation des Universités et Établissements.

4.2 Les types d’outils logiciels

79

IUFM de Montpellier Université Clermont 1 Université de Bourgogne Université Lille 1 Université de Savoie Université Lyon 2 Université Marseille 3 Université Montpellier 3 Université Paris 8 Université de Reims Université Toulouse 2

IUFM Pays Loire Université d’Angers Université de Brest Université Lille 3 Université du Maine Université Marseille 1 Université Montpellier 1 Université Paris 1 Université Paris 9 Dauphine Universités de Strasbourg (UNS) Université Toulouse 3

IUT de Grenoble Université d’Avignon Université de Corse Université de Limoges Université Le Mans Université Marseille 2 Université Montpellier 2 Université Paris 7 Université Paris 10 Université Toulouse 1 UPMF Grenoble

4.2

LES TYPES D’OUTILS LOGICIELS

© Dunod – La photocopie non autorisée est un délit

Bien que relativement semblables dans leur forme, les outils logiciels que vous serez amené à utiliser peuvent être notablement différents dans le fond, que ce soit dans leur mode d’installation, de fonctionnement ou d’utilisation. Nous avons choisi de les regrouper en deux grandes catégories : les outils à installer sur votre disque dur (les logiciels) et les outils accessibles en ligne.

4.2.1 Outils à installer
Pour pouvoir s’exécuter, un logiciel doit généralement être installé dans votre ordinateur à l’aide d’un installeur1.

1. Dans certains cas, il suffit de faire glisser le programme vers votre disque dur pour l’installer, sans passer par un installeur.

80

Chapitre 4. Les ressources

Vous trouverez des installeurs sur Internet1 ou sur cédéroms. Pour connaître la procédure d’installation d’un logiciel, reportez-vous au fichier « Lisez moi » (ou Read me) qui accompagne l’installeur. Il suffit de double-cliquer sur l’icône de l’installeur pour démarrer l’installation, puis de suivre les instructions qui vous sont données.

Installeur PC

1. Comme par exemple : www.telecharger.fr

4.2 Les types d’outils logiciels

81

Installeur PC

© Dunod – La photocopie non autorisée est un délit

Installeur Mac

82

Chapitre 4. Les ressources

Installeur Mac

Une fois l’installation terminée, double-cliquez sur l’icône du nouveau programme pour le lancer et commencez à vous en servir. Les logiciels de ce type aussi appelés « exécutables » ont l’énorme avantage d’utiliser les ressources de votre ordinateur et de votre système pour fonctionner, vous permettant ainsi de bénéficier d’une grande ergonomie d’utilisation et de fonctionnalités avancées : palettes d’outils, assistants, menus contextuels, système d’aide évolué, glisser-déposer d’objets, etc. Ces programmes enregistrent généralement le résultat de votre travail sous la forme de fichiers sur votre disque dur. Le fait de quitter un logiciel ou d’éteindre l’ordinateur sans enregistrer vos données entraîne la perte de celles-ci.

4.2.2 Outils accessibles en ligne
De plus en plus d’outils sont aujourd’hui accessibles en ligne, sur Internet comme sur intranet. On peut citer les plates-formes de travail collaboratif

4.2 Les types d’outils logiciels

83

ou d’e-learning, les portails de services, les bases de données thématiques, les annuaires spécialisés ou encore les bases de données documentaires (GED). Ils diffèrent des « logiciels installés » autant dans leur fonction que dans leur forme, en ce qu’ils résident sur des serveurs et non sur l’ordinateur de l’utilisateur. Par conséquent, ils en héritent la capacité de partager, de communiquer et de diffuser des informations entre un grand nombre de personnes, de manière synchrone et universelle. Pour bien en comprendre le fonctionnement, étudions ensemble le cas d’une plate-forme e-learning accessible via Internet. Tout d’abord, il faut disposer d’une connexion au réseau sur lequel l’outil est accessible : il s’agit ici d’une connexion Internet. On y accède via un navigateur (Mozilla, Firefox, Internet Explorer, Safari) en saisissant son URL1 dans la barre d’adresse de celui-ci. Elle est de la forme : www.monoutil.com/ Comprenez par là que l’outil en question est un programme installé non plus sur votre ordinateur, mais sur un serveur auquel vous pouvez accéder par cette adresse. Dans le cas où la plate-forme dispose d’un accès réservé et/ou personnalisé, il vous est demandé de vous authentifier. Cela revient à saisir un identifiant et un mot de passe qui vous ont généralement été remis lors de votre inscription au service.

© Dunod – La photocopie non autorisée est un délit

1. URL : Uniform Resource Locator – Dénomination unique à caractère universel qui permet de localiser une ressource ou un document sur Internet, et qui indique la méthode pour y accéder, le nom du serveur et le chemin à l’intérieur du serveur (JO du 16 mars 1999).

84

Chapitre 4. Les ressources

Profil : étudiant Taper votre identifiant et votre mot de passe Identifiant : Mot de passe : truchaud ******** Connexion

Si vous ne disposez pas de ces informations ou que vous avez perdu votre mot de passe, vous pouvez demander à vous inscrire ou à les récupérer via un lien « S’inscrire » ou « Mot de passe perdu ». Une fois authentifiée, la plate-forme vous propose les informations correspondant à votre profil : si, par exemple, vous êtes identifié comme enseignant, vous aurez la possibilité de déposer des cours ou de créer des nouvelles ressources, alors qu’en tant qu’étudiant, vous ne pourrez que consulter des ressources et faire des tests… Contrairement aux logiciels installés, ce type de plate-forme stocke au fur et à mesure de votre session d’utilisation les informations que vous fournissez en remplissant des champs de formulaires et en validant votre saisie par un clic sur un bouton « enregistrer les modifications », « confirmer » ou autre. L’avantage d’accéder en ligne à ce type d’outil est de pouvoir le faire depuis n’importe quel lieu à tout moment : depuis chez vous, un cybercafé à l’étranger ou un campus universitaire… et de toujours avoir ses données sous la main.
Qu’est-ce qu’un plug-in ?

Un certain nombre d’outils offrent la possibilité d’étendre leurs fonctionnalités en y ajoutant des extensions appelées « plug-in ».

4.2 Les types d’outils logiciels

85

Ajoutées à votre navigateur favori, elles vous permettent, par exemple, de visualiser des sites Internet exploitant des technologies spécifiques comme les animations Flash, les documents PDF Acrobat, les séquences vidéo QuickTime ou Real, ou encore les visites virtuelles QuickTime VR. Les sites en question vous invitent à télécharger les plug-in requis par les pictogrammes comparables à ceux-ci :

Après téléchargement, ces extensions s’installent elles aussi à l’aide d’un installeur.
Les autres types d’outils (applets Java…)

Au-delà des grandes familles d’outils qui vous ont été présentées ici, il existe d’autres types de logiciels dont le nombre et la variété grandissent chaque jour. On peut par exemple citer les applications Macromedia Flash, Macromedia ShockWave ou les appliquettes Java (applets en anglais).
© Dunod – La photocopie non autorisée est un délit

Le JO du 16 mars 1999 définit une « appliquette » comme une « petite application indépendante du matériel et du logiciel utilisés, qui est téléchargée depuis un serveur de la toile mondiale et qui est exécutée localement au sein d’un logiciel de navigation. » D’un positionnement hybride entre programme installé et outil en ligne, ces types de logiciels regroupent des caractéristiques leur permettant de disposer du meilleur des deux mondes : accès nomade, ergonomie d’utilisation enrichie… Ce type de logiciel devrait se multiplier dans les années à venir, leur intérêt résidant, entre autres, dans leur degré de portabilité sur tous types de terminaux : micro-ordinateurs, assistants personnels (Palm, Pocket PC), SmartPhone (téléphones intégrant les fonctionnalités d’un assistant personnel) ou téléphones portables.

86

Chapitre 4. Les ressources

Les types de licences

Tout logiciel informatique s’accompagne d’une licence d’utilisation qui en définit les conditions d’utilisation, de copie et de session. Il existe, par exemple, des logiciels gratuits et des logiciels payants, des logiciels que l’on trouve uniquement en téléchargement et d’autres que l’on peut acheter dans des magasins spécialisés, d’autres encore ne sont gratuits que dans un certain cadre d’utilisation ou existent en version limitée ou sur une durée déterminée… Pour simplifier, nous pourrions dire qu’il existe quatre « formes » de logiciels informatiques : • • • • les progiciels, les graticiels (freeware), les partagiciels (shareware), les logiciels libres (ou logiciel en open source).

Les définitions ci-dessous ont été extraites de l’encyclopédie libre Wikipédia1 sous licence GNU Free Documentation Licence2.
*

Progiciels

Ces logiciels sont commercialisés par des éditeurs informatiques comme Adobe, Macromedia, Microsoft… « Le terme progiciel résulte de la contraction des mots produit et logiciel. C’est donc un logiciel commercial. Complet, il comprend : • une documentation en ligne et (ou) imprimée, • éventuellement une assistance téléphonique, • des stages de formation, etc. Le terme est très souvent employé pour des logiciels professionnels utilisés par des entreprises. »
1. www.wikipedia.org 2. www.gnu.org/copyleft/fdl.html

4.2 Les types d’outils logiciels

87

Gardez en tête qu’en achetant un logiciel de ce type, vous achetez avant tout une licence d’utilisation, qui vous donne le droit d’utiliser celui-ci dans un contexte bien précis, et toujours de façon personnelle. Ce n’est pas parce qu’une personne dans une organisation achète une licence que toute l’organisation peut en profiter : il faut pour cela qu’elle acquiert une « licence de groupe » (pour un nombre d’utilisateurs défini) ou une « licence sur site » (pour une organisation définie, quel qu’en soit le nombre d’utilisateurs).
*

Graticiels (freeware)

http://fr.wikipedia.org/wiki/Freeware « Un graticiel ou gratuiciel (freeware) est un logiciel qui est mis gratuitement à disposition par son créateur, mais qui est soumis à certaines contraintes quant à sa diffusion. Les graticiels sont soit des logiciels complets, soit des logiciels commerciaux qui sont diffusés de manière bridée en termes de fonctionnalités (version réduite). Ils sont parfois financés par la publicité qu’ils contiennent (adware). Il ne faut pas confondre graticiel et partagiciel, où on peut utiliser le logiciel complet ou bridé gratuitement mais pendant une durée déterminée : un traitement de texte pourrait par exemple interdire la sauvegarde des fichiers créés, ou fonctionner uniquement pendant les deux mois qui suivent son installation.
© Dunod – La photocopie non autorisée est un délit

Il faut aussi distinguer le graticiel du logiciel libre. Le logiciel libre, même s’il est souvent gratuit, offre des libertés que la gratuité ne prend pas en compte. Notamment, un graticiel sera la plupart du temps diffusé sans les sources des programmes. La licence de distribution peut être restrictive (pas de diffusion sur cédérom, ou uniquement sur certains sites Internet) ». Vous trouverez ci-dessous une liste de sites proposant uniquement des graticiels à télécharger :
Espace Francophone FreewareFrance Freeware heaven Pricelessware www.espacefr.com/ www.freewarefrance.com/ www.ifrance.com/freeheaven/ www.pricelessware.org/

88

Chapitre 4. Les ressources

Voici quelques sites généralistes proposant des graticiels à télécharger :
Je Télécharge 01net Caloga Clubic www.jetelecharge.com/ http://telecharger.01net.com/ http://telecharger.caloga.com/ www.clubic.com/t/

Partagiciels (shareware) http://fr.wikipedia.org/wiki/Partagiciel
*

« Un partagiciel ou shareware est un logiciel, protégé par le droit d’auteur, dont l’usage peut être limité dans le temps, à moins d’en rétribuer l’auteur. Le mot partagiciel est un calque du mot anglais shareware également très souvent utilisé en français. Shareware est lui-même une contraction de share et software. Share se traduit ici par contribution. On peut aussi trouver le terme contribuciel, mais plus rarement. » Erreurs fréquemment commises Un partagiciel peut facilement être confondu avec un abandonware1 ou avec un logiciel libre. Un partagiciel n’est pas un logiciel libre car : • il est souvent livré sans son code source, • il n’est pas possible de le distribuer sans que celui qui en fasse l’acquisition n’ait à payer une licence.

1. Abandonware, mot anglais, vient de abandon (abandonné) et ware pour software (logiciel). Il caractérise un logiciel considéré comme abandonné par son éditeur (s’il n’est plus en vente par exemple) et passe malgré la législation dans le domaine public.

4.2 Les types d’outils logiciels

89

Généralités Un partagiciel peut être utilisé gratuitement et librement pendant une durée ou un nombre d’utilisations qui sont indiqués par l’auteur. Cela permet de tester les fonctionnalités et voir si elles correspondent à ses besoins. Au bout de cette période d’essai, il est possible soit de payer une contribution (souvent modique) et continuer à utiliser le logiciel, soit de le désinstaller. Il est également permis de distribuer le logiciel à une autre personne, toujours pour essai. Hormis l’utilisation légale du produit, le paiement de la licence peut aussi débloquer un certain nombre de fonctionnalités jusqu’alors inaccessibles comme la sauvegarde, la réception régulière de mises à jour et, parfois, la possibilité de prendre contact avec l’auteur. Certains auteurs ne demandent que l’envoi d’une carte postale comme paiement de la licence, dans ce cas on parle de carticiel (ou cardware en anglais). Généralement conçus par des passionnés, les programmes diffusés en partagiciel sont souvent de bon niveau. Évolution du concept
© Dunod – La photocopie non autorisée est un délit

Les premiers partagiciels étaient disponibles en version complète et non limitée dans le temps. Ce mode de distribution n’a pas vraiment fonctionné : les clients continuaient d’utiliser le logiciel sans le payer. Depuis lors, les partagiciels ont évolué en trois branches selon la conception qu’en a l’auteur : • L’auteur peut choisir de maintenir la disponibilité de son logiciel en version complète et non limitée, mais ajoute un message récurrent pour rappeler à l’utilisateur qu’il doit payer ce logiciel s’il l’utilise régulièrement. • Il peut préférer limiter l’usage de son logiciel, en le distribuant comme une version de démonstration : l’usage du logiciel ou de certaines fonctionnalités sont bloquées après une période d’essai, afin de forcer l’utilisateur à payer le logiciel. Certains de ces partagiciels (en réalité, ce sont des versions de démonstration) ont des fonctionnalités bloquées même

90

Chapitre 4. Les ressources

pendant la période d’essai ; dans ce cas ce sont souvent des fonctions de confort. Elles sont débloquées lors du paiement de la contribution. • Enfin, il peut au contraire décider que les utilisateurs sont libres de choisir de payer ou non le logiciel, selon l’utilisation qu’ils en font. Ce mode de distribution, de plus en plus répandu, se nomme donationware en anglais ». Logiciels libres http://fr.wikipedia.org/wiki/Logiciel_libre
*

« L’expression logiciel libre correspond au terme anglais free software. Comme ce dernier est ambigu en anglais, free pouvant signifier « libre » ou « gratuit », on voit le terme français « libre » de plus en plus utilisé. L’expression « logiciel libre », donnée par Richard M. Stallman, fait référence à la liberté pour tous (simples utilisateurs ou développeurs) d’exécuter, de copier, de distribuer, d’étudier, de modifier et d’améliorer le logiciel. Plus précisément, elle fait référence à quatre libertés pour un individu ayant acquis une version du logiciel, définies par la licence de ce logiciel : • la liberté d’exécuter le programme, pour tous les usages (liberté 0) ; • la liberté d’étudier le fonctionnement du programme, et de l’adapter à ses besoins (liberté 1) ; pour cela, l’accès au code source est nécessaire ; • la liberté de redistribuer des copies, donc d’aider son voisin, (liberté 2) ; • la liberté d’améliorer le programme et de publier ses améliorations, pour en faire profiter toute la communauté (liberté 3) ; pour cela, l’accès au code source est nécessaire. Pour illustrer le principe du logiciel libre, face au logiciel non-libre, on peut comparer cela à une recette de cuisine : • selon le principe du libre : vous avez obtenu cette recette par n’importe quel moyen (revue, bouche à oreille…) et personne n’a rien à y redire… Vous avez le droit de redistribuer cette recette comme vous l’entendez tout comme vous pouvez la modifier comme il vous plaît… • selon le principe du logiciel non-libre, elle est un peu plus restrictive : il faut vous acquitter d’une licence d’utilisation de la recette valable dans

4.2 Les types d’outils logiciels

91

« une seule » cuisine et pour ne préparer des plats que pour vous. Toute copie ou modification de la recette est interdite. D’ailleurs, vous ne pouvez même pas accéder aux détails de la recette, qui sont souvent cachés aux yeux de tous. Par extension, on parle de contenu libre pour des documents dont le contenu est librement consultable et copiable, voire parfois modifiable par tout le monde, notamment les documents régis par la GFDL, comme l’encyclopédie en ligne Wikipédia. Notons cependant que l’aspect libre de GFDL est l’objet d’un débat, certains (comme le projet Debian) estimant qu’elle ne l’est pas. Le modèle du logiciel libre s’est révélé dans les années 1990, avec (GNU)/Linux, pour constituer un mode de production à part entière, à ajouter aux autres déjà connus. Les brevets logiciels sont considérés par leurs détracteurs comme un danger mortel pour les logiciels libres. Les tentatives d’introduire en Europe des brevets sur les logiciels ont d’ailleurs été particulièrement combattues par les associations et utilisateurs de logiciels libres ».
Les grandes familles de logiciels

© Dunod – La photocopie non autorisée est un délit

Nous trouvons plusieurs catégories de logiciels couvrant différents domaines d’application.
*

Bureautique

Cette famille regroupe les logiciels de traitement de texte, les tableurs, les logiciels de PréAO… Nous trouvons parmi ceux-ci les outils de la suite Microsoft Office (Word, Excel, PowerPoint, Access), ceux de la suite Open Office (Open Office Writer, Open Office Calc, Open Office Impress), ou encore ceux de la suite iWork (Pages et Keynote) ; mais il en existe bien d’autres…
*

Communication

Dans cette catégorie, nous avons les outils « d’échange » immédiat ou différé d’informations que sont les logiciels de courrier électronique, de messagerie instantanée, de transfert de fichiers… Citons :

92

Chapitre 4. Les ressources

• Eudora, Outlook Express, Thunderbird, Mail pour le courrier électronique ; • AIM, MSN Messenger et iChat pour la messagerie instantanée ; • Fetch ou CuteFTP pour le transfert de fichiers. Tous ces outils de communication utilisent Internet comme support de circulation de l’information.
*

Internet

Nous pourrions comparer Internet à une route qui relie le monde entier et sur laquelle circule l’information. Pour être accessible, cette information doit passer par un logiciel permettant de la lire, un peu comme un filtre de décodage qui transformerait des signes étrangers en langage compréhensible. Les navigateurs sont des programmes conçus pour la lecture des sites web. Les plus utilisés sont Mozilla Firefox, Internet Explorer, Netscape Navigator, Opera et Safari. D’autres outils permettent de lire et de produire d’autres types d’informations : nous trouvons par exemple les outils de communication électronique cités plus haut.
*

Infographie

Il s’agit d’une famille d’outils concernant la création et la retouche d’images fixes ou animées. Elle comporte des logiciels de dessin vectoriel comme Illustrator, Open Office Draw ou Freehand, de retouche de photographie et d’image tels que Photoshop, The Gimp, mais aussi de 3D comme 3DS, LightWave ou Rhino.
*

Multimédia

Nous sommes dans le domaine de la production et de l’intégration de contenus multimédia. Les logiciels utilisés varient en fonction des objectifs : • Flash et Director permettent la création d’animations et le développement d’applications multimédia à intégrer sur un site Internet, un cédérom, ou une borne interactive ;

4.2 Les types d’outils logiciels

93

• DreamWeaver, Golive, FrontPage, Mozilla Composeur, OpenOffice HTML, Bluefish sont des éditeurs HTML qui permettent de créer des sites Internet ; • iMovie et Virtualdub concernent le montage de vidéos numériques ; • Audacity, Garage Band et CDex sont des outils de traitement du son (création musicale et compression audio). Utilitaires Cette catégorie regroupe tous les programmes augmentant le degré de confort et de sécurité de l’utilisateur.
*

On y trouve, par exemple, des outils comme Acrobat ou PDFCreator qui permettent de lire et de créer des documents PDF ; ou encore des antivirus comme ClamWin AntiVirus, F-Secure Anti-Virus, McAfee VirusScan, Norton AntiVirus qui détectent les présences parasites sur votre disque dur. Pour réduire le poids des données à envoyer via Internet par compression (puis décompression) vous aurez par exemple recours à 7-Zip, gZip, WinZip ou WinRAR.
Les outils du monde universitaire

Ce chapitre a pour objectif de vous présenter quelques-uns des outils que vous êtes susceptible d’utiliser dans un contexte universitaire.
© Dunod – La photocopie non autorisée est un délit

Bien que toutes les universités ne disposent pas de l’ensemble des outils présentés, il est important que vous vous imprégniez des concepts qui les sous-tendent. ENT Un Environnement Numérique de Travail (ENT) est un ensemble d’informations et d’outils à la disposition des étudiants, enseignants et personnels administratifs de l’université.
*

Le concept fédérateur est simple : « une seule adresse pour tout faire, depuis n’importe où, avec un seul mot de passe ». Après vous être authentifié une seule et unique fois, vous accédez à un environnement constitué d’informations et d’outils personnalisés : l’actualité de votre faculté, la liste des derniers cours mis à disposition par vos

94

Chapitre 4. Les ressources

enseignants ou encore l’accès direct aux derniers courriels ou annonces de réunions que vous avez reçus. Accessible depuis une seule adresse, depuis tout type de plate-forme à partir d’un simple navigateur Internet, un ENT regroupe plusieurs familles de fonctionnalités : • l’information : souvent gérée sous forme de sites Internet, de listes de diffusion et de flux d’information auxquels vous pouvez vous abonner pour rester en contact avec toute l’actualité universitaire :

• la communication : avec au centre un bureau virtuel doté des outils les plus évolués pour le travail personnel et collaboratif : messagerie, forums, agendas, carnet d’adresses, groupes, etc.

4.2 Les types d’outils logiciels

95

• la pédagogie : une plate-forme d’e-learning vous permet d’accéder aux compléments de cours, didacticiels interactifs et présentations multimédias correspondant à votre cursus universitaire :

© Dunod – La photocopie non autorisée est un délit

96

Chapitre 4. Les ressources

• la documentation : véritable extension de la bibliothèque universitaire, elle vous donne accès à des dictionnaires, des encyclopédies ou des bases documentaires à toute heure du jour et de la nuit :

• l’e-administration : guichet unique de vos informations de scolarité, vous y trouverez vos relevés de notes publiés en temps réel dès l’officialisation de vos résultats, mais aussi vos contrats pédagogiques, votre emploi du temps ou vos certificats de scolarité :

4.2 Les types d’outils logiciels

97

© Dunod – La photocopie non autorisée est un délit

Bureau virtuel Un bureau virtuel est un ensemble intégré d’outils de communication (messagerie multicompte, liste de diffusion multiterminaux), d’organisation (agenda, notes, alertes mail ou SMS, carnet d’adresses, favoris Internet, annuaires) et d’échange (espace de stockage, téléchargement de documents, chat, forums). Étudiants, enseignants et personnels administratifs peuvent créer des groupes de travail paramétrables et choisir de partager ou non les informations qu’ils déposent. Le bureau virtuel se transforme alors en plate-forme de travail collaboratif dans laquelle on peut échanger des documents, des agendas, des favoris web, des carnets d’adresses, des forums, des chats ou encore des listes de tâches. Un bureau virtuel est accessible depuis un simple navigateur Internet indifféremment sur plate-forme Macintosh, Windows ou Linux, et même parfois depuis votre terminal mobile (téléphone WAP, assistant numérique, tablet PC).
*

98

Chapitre 4. Les ressources

Des fonctions de synchronisation permettent de disposer des informations à tout instant, en tout lieu : sur votre ordinateur personnel, votre téléphone portable ou votre assistant personnel.
*

Plate-forme de cours

Une plate-forme de cours permet aux enseignants de mettre leurs cours à disposition des étudiants : • elle leur permet de créer des QCM et des exercices d’auto-évaluation, de mettre en ligne des ressources pédagogiques… tout en contrôlant le moment de leur diffusion via un agenda automatisé ; • des bilans permettent de suivre le parcours de chaque étudiant ou groupe tout en rendant compte des ressources les plus consultées pour devancer les demandes des élèves. De leur côté, les étudiants accèdent aux ressources correspondant à leur cursus universitaire, mises à disposition par leurs enseignants. Ces ressources vont du simple cours en version électronique à des outils d’auto-évaluation, quiz, enquête en ligne en passant par des contenus multimédias interactifs évolués. Ce nouveau type d’apprentissage s’intègre au sein des différents parcours d’étude. En permettant une individualisation des méthodes, les plates-formes pédagogiques offrent à l’enseignement supérieur les nouvelles opportunités offertes par le e-learning.
Les outils du C2i

Le tableau suivant vous propose une classification par finalité de quelques outils abordés dans les modules du C2i. Il est extrait du site c2i.education.fr et disponible en ligne à l’adresse : http://c2i.education.fr/C2i1/documents/logiciels.htm Certains de ces outils sont disponibles sur le cédérom joint à cet ouvrage.

4.2 Les types d’outils logiciels

99

Gratuits Logiciels Libres Système d’exploitation Antivirus Linux (PC, Mac) ClamWin AntiVirus Propriétaires

Payants Propriétaires Microsoft Windows, Mac OS

avast! 4 Home Edition, F-Secure Anti-Virus, Antivir Personal McAfee VirusScan, Edition F-Prot Antivirus, Norton Antivirus, Intego VirusBarrier X (Mac : utile ?)… Opera, Internet Explorer, Netscape Staroffice Write*, RagTime Solo Safari (Mac)

Navigateur

Mozilla Firefox (PC, Mac), Amaya (Mac, PC) Open Office writer (PC, Mac), NeoOffice/J (Mac), Abiword Gimp

Traitement de texte

Microsoft Word, WordPerfect, Applixware PaintShopPro (PC, Mac), Photoshop(PC, Mac) iMovie

Traitement d’image fixe Vidéo Dessin
© Dunod – La photocopie non autorisée est un délit

Virtualdub OpenOffice draw (vectoriel), Sketch : dessin vectoriel, Inkscape : dessin vectoriel, Dia : dessin technique Audacity (PC, Mac), CDex : compression audio Powerarchiver, QuickZip RagTime Solo, Staroffice Calc StarOffice* RagTime Solo

Traitement du son

Garage band (Mac)

Compression et 7-Zip, gZip (mac) décompression Tableur Présentation Assistée par Ordinateur Open Office Calc OpenOffice Impress

Winzip, WinRAR Microsoft Excel Microsoft PowerPoint

100

Chapitre 4. Les ressources

Gratuits Logiciels Libres Éditeur HTML Mozilla Composeur, OpenOffice HTML Editor, Bluefish (Mac), Amaya (Mac), Nvu Propriétaires Netscape Composer

Payants Propriétaires Macromedia DreamWeaver, Adobe Golive, Microsoft Front Page Acrobat, PDF (Mac)

Lecture et PDFCreator création de PDF Lecteur multimédia Gestionnaire de site web

Adobe Reader

VideoLan, VLC Media Windows Media Player p, Media Player Player, Winamp, Classic QuickTime (Mac, PC) Zope Macromedia DreamWeaver, Adobe Golive, Microsoft Front Page, Webeditor Namo Qualcomm Eudora, Netscape Messenger, Microsoft Outlook, Express Laposte, Imp, Hotmail CRU, Yahoo groupe, Mayeticvillage, Kanari BSCW Listes sympa SPIP, PhpNuke Moodle, Claroline, Ganesha Phedre, Acolad… WebCT, IBM LearningSpace, CybEO… QuickPlace Mail (Mac Os X)

Logiciel de messagerie

Thunderbird, Mozilla Courrier, Exodus, Gaim : messagerie instantanée

Webmail Site de création de groupes en ligne Plate-forme de travail collaboratif Portail informationnel Plate-forme de FOAD

Pour télécharger les logiciels : www.cigogne.infini.fr/Ressources/interface_html/index.htm Voir également le site du pôle de compétences en logiciels libres du réseau SCEREN : services, culture, éditions, ressources pour l’Éducation Nationale : http://logiciels-libres-cndp.ac-versailles.fr/ * Staroffice est gratuit pour les universités (accords cadres signés par le ministère de la jeunesse, de l’éducation nationale et de la recherche).

5
Réalités et perspectives
5.1 HISTORIQUE DU C2I

Du B2i au C2i…

5.1.1 Le(s) B2i
L’objectif du brevet informatique et Internet (B2i1) est d’attester le niveau acquis par les élèves du primaire et du secondaire dans la maîtrise des outils multimédias et de l’Internet. On distingue actuellement : • un niveau 1 intégré aux programmes de l’école primaire depuis la rentrée 2002 ; • un niveau 2 qui concerne les élèves des collèges et de la classe de seconde ; • un niveau 3, défini par la circulaire du 25 avril 2002 adressée aux recteurs, qui concerne les lycées d’enseignement général, les lycées professionnels et les centres de formation d’apprentis.

1. Voir à propos de l’utilisation de la marque B2i : www.educnet.education.fr/formation/B2i-marque.htm

102

Chapitre 5. Réalités et perspectives

En février 2001, le ministère de l’Éducation nationale a déposé la marque « B2i - Brevet informatique et Internet ». Cette marque désigne et spécifie les compétences devant être acquises pour obtenir la délivrance du brevet et protège de toute utilisation qui induirait en erreur le public sur la nature, les caractéristiques et l’esprit du B2i. À l’école, comme au collège, les TICE sont avant tout un outil au service des apprentissages des divers domaines disciplinaires et transversaux. C’est donc dans des contextes variés que les élèves recourent, en fonction des besoins réels, à l’usage des technologies de l’information et de la communication, que les enseignants vérifient l’acquisition des compétences spécifiées pour le brevet informatique et Internet. Le B2i de niveau 1 vise à évaluer cinq champs de compétences : • maîtriser les premières bases de la technologie informatique ; • adopter une attitude citoyenne face aux informations véhiculées par les outils informatiques, lors de manipulations de données utiles aux activités d’apprentissage et à la suite de débats organisés au sein de la classe ; • produire, créer, modifier et exploiter un document à l’aide d’un logiciel de traitement de texte ; • chercher, se documenter au moyen d’un produit multimédia (cédérom, DVD-Rom, site Internet) ; • communiquer au moyen d’une messagerie électronique, dans le cadre d’une correspondance authentique. Le B2i de niveau 2 suppose la maîtrise de l’ensemble des compétences du niveau 1 et les complète par les compétences suivantes : • organiser des traitements numériques à l’aide d’un tableur ; • organiser des documents complexes comportant des tableaux, des formules et des liens avec d’autres documents ; • s’informer et se documenter en utilisant un navigateur et en usant d’un moteur de recherche ; • organiser son espace de travail en gérant fichiers et dossiers de manière appropriée à ses besoins ;

5.1 Historique du C2i

103

• communiquer au moyen d’une messagerie électronique et notamment échanger des fichiers ; • percevoir les limites relatives à l’utilisation d’informations nominatives ainsi que celles que fixe le respect de la propriété intellectuelle. Un B2i Greta a également été mis en place pour les adultes. Le B2i a été créé par une note de service de la direction de l’enseignement scolaire. BOEN n° 42 du 23 novembre 2000 (www.education. gouv.fr/bo/2000/42/encart.htm). Le brevet atteste que l’élève utilise de manière autonome et raisonnée les technologies de l’information et de la communication disponibles à l’école et au collège pour lire et produire des documents, rechercher des informations qui lui sont utiles et communiquer au moyen d’une messagerie. En 2000-2001, le Brevet informatique et Internet a concerné les collèges ; il est désormais intégré dans les programmes en vigueur à la rentrée 2002 pour l’école primaire. Enfin, le B2i de niveau 2 peut être validé au cours de la scolarité en classe de seconde des lycées d’enseignement général et technologique (voir le BOEN n° 13 du 29 mars 2001, disponible à l’adresse www.education.gouv.fr/bo/2001/13/default.htm).

© Dunod – La photocopie non autorisée est un délit

Source : http://tice.education.fr/educnet/formation/b2i En savoir plus : www.eduscol.education.fr/B2i

5.1.2 Le C2i niveau 1
Le C2i, niveau 1, pour lequel cet ouvrage a voulu être un guide vous donnant tous les atouts pour le réussir, attestera de votre capacité à maîtriser les TIC en général. Il sera un élément indispensable de votre curriculum vitae. Il sera également un pré-requis obligatoire si vous voulez aller plus loin et passer un des C2i niveau 2, orientés métiers :

104

Chapitre 5. Réalités et perspectives

Le certificat informatique et Internet niveau 1 est aujourd’hui généralisé à l’ensemble des établissements de l’enseignement supérieur ayant mis en œuvre la réforme LMD, selon des modalités précisées dans la circulaire n° 2005-051 du 14 avril 2005. Le C2i niveau 1 peut être considéré comme la suite logique du B2i. Il a pour objectif de permettre aux étudiants de maîtriser les compétences qui sont désormais indispensables à la poursuite d’études supérieures et d’être capables de faire évoluer ces compétences en fonction des développements technologiques. Il vise également à établir qu’ils maîtrisent des compétences qui les aideront à s’insérer dans le monde des activités professionnelles à la fin de leurs études. Ainsi, le C2i niveau 1 atteste de la maîtrise d’un ensemble de compétences nécessaires à l’étudiant pour mener les activités qu’exige aujourd’hui un cursus d’enseignement supérieur :

5.1 Historique du C2i

105

• • • • • • • •

recherche, création, manipulation, gestion de l’information ; récupération et traitement des données ; gestion des données ; sauvegarde, archivage et recherche de ses données ; présentation en présentiel et à distance du résultat d’un travail ; échange et communication à distance ; production en situation de travail collaboratif ; positionnement face aux problèmes et enjeux de l’utilisation des TIC : droits et devoirs, aspects juridiques, déontologiques et éthiques…

En savoir plus : http://tice.education.fr/educnet/formation/c2i-etud http://c2i.education.fr

5.1.3 Les C2i niveau 2 ou C2i « métiers »
Dans un avenir proche, une certification spécifique aux métiers sera mise en place notamment pour les métiers du droit, de la santé, la formation des formateurs…
Le C2i niveau 2 « Métiers du droit »
© Dunod – La photocopie non autorisée est un délit

La circulaire sur le C2i niveau 2 Métiers du droit (Extrait) « La présente circulaire a pour objet d’engager, dans le cadre du master, la mise en place, pour les métiers du droit, du niveau 2 du C2i‚ annoncé par la circulaire n° 2002-106 du 30 avril 2002 et d’en identifier les principaux domaines de compétences. Elle fixe également les principes généraux de sa mise en œuvre et de sa validation. Le niveau 2 suppose la maîtrise des compétences définies par le C2i‚ niveau 1. Ce niveau 2 vise à attester des compétences professionnelles communes et nécessaires aux professions du droit qu’elles soient orientées vers le judiciaire, l’administration, l’entreprise ou la relation des citoyens entre eux, pour l’exercice de leurs métiers dans ses dimensions professionnelles, déontologiques et citoyennes. Cet ensemble de compétences se déclinera dans les domaines suivants pour des usages à mettre en œuvre au cours du master :

106

Chapitre 5. Réalités et perspectives


– les problématiques et les enjeux liés aux TIC en général et dans les activités juridiques et judiciaires en particulier ; – la recherche et l’utilisation de ressources de l’informatique juridique telles que les bases de données jurisprudentielles, les moteurs de recherche juridiques, les revues spécialisées en ligne, les encyclopédies électroniques ou les sites juridiques ; – les applications, dans le domaine juridique, de l’intelligence artificielle (les systèmes experts…) ; – le travail collaboratif en réseau ; – les échanges numériques entre acteurs judiciaires (greffe électronique…) ou juridiques (authentification, intégrité, paiement, signature…) ».
Extrait du BOEN n° 24 du 17 juin 2004, p. 1179-1180.

Dès la création du C2i niveau 1 par la circulaire n° 2002-106 du 30 avril 2002, il était prévu le développement d‘un C2i niveau 2 « faisant l’objet d’exigences plus élevées en fonction des orientations professionnelles des formations dispensées ». Compte tenu de l’homogénéité et de la spécificité de l’enseignement juridique, le choix s’est d’abord porté sur un C2i niveau 2 « Métiers du droit » concernant tous les étudiants en Master de droit. La conduite de ce projet est réalisée en étroite concertation avec les représentants des professions du droit (avocats, notaires, huissiers, juristes d’entreprises), de l’enseignement universitaire (Conférence des présidents d’université, Conférence des doyens de faculté de droit, Université numérique juridique francophone), des grandes écoles applicatives (École nationale de la magistrature, École nationale des greffes), et des services ministériels concernés (direction de la technologie, direction de l’enseignement supérieur, sous-direction des professions judiciaires et juridiques du ministère de la justice). La circulaire n° 2004-090 du 9 juin 2004 a pour objet de définir le niveau 2 du C2i pour les professionnels du droit et d’en préciser les grands domaines de compétences. Elle fixe également le cadre général de sa mise en œuvre ainsi que les principes généraux des modalités d’acquisition et d’attestation des compétences. En savoir plus : http://tice.education.fr/educnet/Public/formation/c2i-droit/

5.1 Historique du C2i

107

Métiers de l’enseignement
La circulaire sur le C2i niveau 2 (Extrait) « Cette circulaire a pour objet d’engager, pour le métier d’enseignant, la mise en place du niveau 2 du C2i annoncé par la circulaire n° 2002-106 du 30 avril 2002 et d’en identifier les principaux domaines de compétences. Elle fixe également les principes généraux de sa mise en œuvre et de sa validation. Le niveau 2 suppose la maîtrise des compétences définies par le C2i niveau 1. Ce niveau 2 vise à attester des compétences professionnelles communes et nécessaires à tous les enseignants pour l’exercice de leur métier dans ses dimensions pédagogique, éducative et citoyenne. Cet ensemble de compétences se déclinera dans les domaines suivants, à la fois pour des utilisations individuelles et pour des usages à mettre en œuvre avec les élèves ou les étudiants : – les problématiques et les enjeux liés aux TIC en général et dans l’éducation en particulier ; – les gestes pédagogiques liés aux TIC ; – la recherche et l’utilisation de ressources ; – le travail en équipe et en réseau ; – les espaces numériques de travail ; – l’évaluation et la validation des compétences TIC dans le cadre des référentiels inscrits dans les programmes d’enseignement. »
Extrait du B.O. n° 11, 11 mars 2004, p. 500-501.

© Dunod – La photocopie non autorisée est un délit

Dans la continuité de la circulaire instituant le C2i niveau 1, le ministère de l’Éducation nationale a mis en place un C2i niveau 2 « Enseignant » destiné aux enseignants stagiaires des IUFM (Institut universitaire de formation des maîtres). La finalité de ce certificat est d’attester les compétences professionnelles communes et nécessaires à tous les enseignants pour l’exercice de leur métier, dans les dimensions pédagogique, éducative et citoyenne. Ces compétences devant permettre à tout enseignant d’évoluer et de continuer à se former tout au long de sa carrière. La circulaire parue au BO du 11 mars 2004 a pour objet de définir le niveau 2 du C2i pour les enseignants et d’en préciser les grands domaines de compétences. Elle fixe également le cadre général de sa mise en œuvre ainsi que les principes généraux des modalités d’acquisition et d’attestation des compétences.

108

Chapitre 5. Réalités et perspectives

En savoir plus : http://tice.education.fr/educnet/Public/formation/c2i-ens

5.2

LE C2I DANS SON ENVIRONNEMENT

5.2.1 Les universités numériques en région – UNR
Avec la mise en chantier des Universités Numériques en Région (UNR), c’est un nouvel espace numérique de l’enseignement supérieur français qui s’édifie et englobera, en 2006, 11 régions, 47 universités, 800 000 étudiants et plus de 60 000 personnels. Au sein des UNR, sur les campus, dans les résidences universitaires ou à distance, étudiants, enseignants-chercheurs, administratifs, ingénieurs et techniciens bénéficieront de nouvelles possibilités de connexion au réseau et de services en ligne pédagogiques, administratifs et de vie universitaire. Équipé de son ordinateur portable ou installé dans une des salles d’ordinateurs en libre accès de son campus, l’étudiant de l’université numérique pourra consulter son emploi du temps, les messages de ses professeurs, les cours en ligne auxquels il est inscrit, les résultats des examens, participer à un groupe de travail collaboratif, expédier ses copies électroniques, s’inscrire à un cours de yoga, lire une revue scientifique, suivre en direct une conférence vidéo, écrire un message à ses parents… Avec l’université numérique, les murs s’effacent, le monde universitaire change et les conditions de travail et d’étude participent aux conditions de la réussite. Il ne s’agit pas là d’une vision venue d’un futur brumeux, ni d’une publicité. Cet étudiant de l’ère numérique est déjà une réalité dans un nombre grandissant d’établissements de l’enseignement supérieur.
Un dispositif d’aménagement numérique du territoire

Associant le ministère de l’éducation nationale, de l’enseignement supérieur et de la recherche (direction de la technologie-SDTICE1), la Datar
1. Sous-Direction des Technologies de l’Information et de la Communication pour l’Éducation.

5.2 Le C2i dans son environnement

109

(Délégation à l’Aménagement du Territoire et à l’Action Régionale), le Centre national des œuvres universitaires et scolaires (CNOUS), les Centres régionaux des œuvres universitaires et scolaires (CROUS) et les collectivités territoriales (régions mais aussi dans certaines UNR, département, communautés d’agglomérations), les Universités Numériques en Région participent à l’aménagement numérique du territoire. Les UNR s’inscrivent dans la logique du plan RE/SO 2007 (pour une REpublique numérique de la SOciété de l’information), annoncé par le gouvernement le 12 novembre 2002. Parmi les mesures arrêtées pour soutenir ce plan, celle décidant de la création d’Universités Numériques en Région a été rendue publique le 13 décembre 2002, à l’issue d’un Comité interministériel de l’aménagement du territoire (CIADT).
Les nouvelles technologies au service de l’enseignement supérieur.

Si les établissements d’enseignement supérieur occupent une place stratégique dans le programme des actions lancées par l’État1 c’est parce que l’on peut considérer que l’école est le socle de la société de l’information et qu’elle doit être un des premiers lieux d’apprentissage et d’usage des nouvelles technologies. Le B2i et le C2i illustrent cette volonté de développer les usages par la formation, les Universités Numériques en Région offrent à ces usages maîtrisés un champ d’applications nouvelles à l’échelle des grands sites universitaires, dans leur contexte régional.
© Dunod – La photocopie non autorisée est un délit

État et géographie des universités numériques en région

L’opération UNR, préparée par la décision du CIADT du 13 décembre 2002 (cf. supra) s’est traduite par le lancement d’un appel à projets publié le 12 mai 2003 ; à l’issue d’une étude des dossiers déposés par des groupements d’établissements, un jury représentatif, réuni en septembre 2003 a retenu 11 projets opérationnels. Ce sont ces 11 projets qui sont en cours de réalisation aujourd’hui. La carte des UNR s’établit ainsi :

1. Dans les attendus de ce plan Réso 07, les établissements d’enseignement supérieur ont aussi été invités à assurer une présence forte de leurs formations et de leurs publications sur Internet et à en faire un support privilégié de la formation continue.

110

Chapitre 5. Réalités et perspectives

• UNRNDPC : université numérique en région Nord Pas de Calais : 6 universités, 1 école, • UNERA : université numérique en région Alsace : 4 universités, 1 école, • UNIRE : université numérique interrégionale de l’Est : 6 universités, 1 institut, • UNRB : université numérique de Bretagne : 4 universités, 1 IUFM, les grandes écoles de Bretagne, • UNRPC : université numérique en région Poitou-Charentes : 2 universités, 1 IUFM, • UNR ACOR : université numérique Aquitaine Campus Ouvert en Région : 5 universités, 1 IUFM, • UNRC : université numérique de la région Centre : 2 universités, • UNRRA : université numérique en région Rhône-Alpes : 8 universités, 5 grandes écoles, • UNRPACA : université numérique en région Provence-Alpes-Côte d’Azur : 6 universités, • UNR UO-MLR : université numérique en région Montpellier-Languedoc-Roussillon : 4 universités, 1 IUFM, 1 EPA1, les grandes écoles, des établissements de recherche et plusieurs établissements relevant des ministères de l’Agriculture, des Affaires Étrangères, • UNR RUNCO : université numérique en région Réunion : 1 université, 1 IUFM.

1. Établissement Public Administratif.

5.2 Le C2i dans son environnement

111

UNRNPDC ENT ESUP UNRB UNRPC INPRA ENT ENCORA UNR UOMLR UNIRE UNRC

UNERA ENT EPPUN

UNRACO

PACA ENT UNR RUNCO MONTE CRISTO

© Dunod – La photocopie non autorisée est un délit

La construction des universités numériques en région repose sur un contrat d’objectifs à 2 ans, signé par l’ensemble des partenaires de chaque projet : État, établissements d’enseignement supérieur, CROUS, région (et parfois diverses collectivités territoriales), autres partenaires éventuellement. Ce contrat stipule les objectifs stratégiques assignés par le ministère de l’éducation nationale, de l’enseignement supérieur et de la recherche et la Datar et décrit les objectifs opérationnels et les actions que les différents partenaires se sont engagés à réaliser. Les financements sont partagés entre l’apport de l’état, celui des régions et les contributions des établissements et autres partenaires. La subvention totale affectée aux UNR par les services de l’état s’élève à 10 M€, en provenance du ministère de l’éducation nationale (5 M€) et de la Datar (5 M€). Le financement des régions est du même ordre. Compte tenu des moyens délégués par les établissements et des actions conjointes, le budget total de l’opération UNR dépasse les 30 M€.

112

Chapitre 5. Réalités et perspectives

Quel est le rôle des universités numériques ?

La mission assignée aux UNR vise à renforcer la qualité du service public d’enseignement supérieur, en développant des services en ligne (ou services numériques) destinés prioritairement aux étudiants, mais aussi à tous les membres des communautés universitaires. Ces services couvrent la plupart des activités liées aux études, à l’enseignement, à l’administration de la scolarité et à la vie étudiante : • Bureau numérique : carnet d’adresses, espace de travail et de stockage, agenda, publication web, gestion de signets, outils de bureautique (traitement de texte, tableur, préAO, etc.). • Services d’information : vie de l’établissement, actualités, journaux en ligne, web-tv. • Services pédagogiques : formations en ligne (Enseignement A Distance), cours et ressources pédagogiques en ligne, environnement pédagogique numérique. • Services vie scolaire : scolarité, examens, emploi du temps. • Services vie universitaire : sports, culture, loisirs. • Services documentaires : catalogues et ressources en ligne. • Services de communication : annuaires, messagerie, forums, chat, visioconférence… Le niveau régional est un atout fort pour la mise en place de stratégies répondant réellement aux besoins aujourd’hui exprimés par les utilisateurs actuels ou potentiels. Les régions couvrent toutefois des territoires présentant de fortes disparités géographiques, démographiques et économiques, sur lesquels les sites et antennes universitaires sont largement déployés, avec des universités aux historiques très divers présentant une image riche mais complexe de l’enseignement supérieur en région. À cette image vont correspondre des projets UNR tout aussi riches et complexes qui reposent plus sur une conduite du changement et un apprentissage du travail en commun que sur des problématiques technologiques. L’existence d’une UNR et des services numériques régionaux qu’elle va déployer implique donc une volonté commune des établissements de mutualiser et capitaliser les efforts consentis afin de les rationaliser et de poser ainsi la trame d’une évolution stratégique de développement de

5.2 Le C2i dans son environnement

113

l’enseignement supérieur en région. Sa pérennité et sa qualité sont propices à l’émergence au niveau régional de moyens et compétences communes. Supportés par une technologie complexe, celle d’un ENT (Espace Numérique de Travail), ces services numériques sont organisés selon une double logique, dans un souci de rendre à l’usager étudiant (ou personnel) des conditions de travail améliorées et de meilleurs services de proximité… même à distance : • Au niveau des établissements partenaires d’une région, par le déploiement d’un socle commun de services de base : c’est le principe même de l’UNR. • Au niveau de l’établissement, en fonction de ses spécificités, des services « personnalisés » sont greffés : c’est le principe de l’autonomie des établissements. Pour l’usager, l’UNR et ses services se présenteront sous forme d’un portail web, « aux couleurs » de son établissement, rassemblant à travers une interface fonctionnelle correspondant à son profil (étudiant de L ou de M ou doctorant, etc. – ou enseignant, administratif…) les grandes familles de services tant régionaux que d’établissement auxquels lui sont concédés des droits d’accès. Pour que cette offre de services nouveaux puisse rencontrer ses publics, les UNR se devaient de faciliter l’accès à ces services, sur les campus, dans les locaux gérés par les CROUS, depuis le domicile. Cela impliquait de multiplier dans les établissements les salles équipées d’ordinateurs en libre accès, de relier les résidences CROUS au réseau et de les doter de possibilités de connexion (prises réseau dans les chambres), mais aussi de prendre en compte le nomadisme en ouvrant des espaces Wi-Fi sur le domaine universitaire et en autorisant les connexions distantes, via un navigateur et l’Internet.
Espaces Wi-Fi et ordinateurs portables pour l’université numérique Des mesures d’accompagnement de l’opération UNR ont donc suivi la mise en œuvre des premières actions de terrain. À l’initiative de la direction de la technologie (SDTICE), l’action incitative « Wi-Fi » lancée à l’été 2004, a mobilisé 84 universités sur 88 et 111 établissements d’enseignement supérieur au total. Au cours de l’année 2005, ce sont plus de 3 500 bornes Wi-Fi qui ont été déployées dans la presque totalité des universités, multipliant par 5 les pos-

© Dunod – La photocopie non autorisée est un délit

114

Chapitre 5. Réalités et perspectives

sibilités de connexions nomades. Les UNR, partie prenante de cette action Wi-Fi ont toutes bénéficié de subventions spécifiques. Dans ce même cadre, les établissements étaient invités à proposer des dispositifs de prêts d’ordinateurs dédiés plus particulièrement aux étudiants boursiers. Ce sont plus de 2 000 ordinateurs qui sont dorénavant mis à disposition des étudiants dans 52 établissements de l’enseignement supérieur (principalement membres des UNR). Quels que soient les efforts réalisés par les établissements pour fournir des salles équipées en libre accès (78 millions d’heures/ordinateur par an, soit 54 h/étudiant), seul l’équipement personnel des étudiants apparaît comme une réponse appropriée au travail étudiant dans les universités et la société d’aujourd’hui. Favoriser l’équipement personnel des étudiants en micro-ordinateurs portables supposait de convaincre constructeurs, distributeurs et banques de coopérer pour monter une action de grande envergure conjuguant offre de produits labellisés, accompagnement des acheteurs et possibilité de prêt à des taux compatibles avec la condition étudiante. C’est ainsi qu’est née l’opération MiPE (Micro Portable Étudiant) pilotée par la Délégation aux Usages de l’Internet (DUI) et la direction de la technologie (SDTICE), et largement médiatisée sous son autre appellation « Un ordinateur pour un euro par jour ». Cette campagne d’incitation et d’aide à l’équipement personnel s’est révélée être un succès sans précédent : en quelques mois, de septembre 2004 à avril 2005, 150 000 ordinateurs ont été distribués, le taux d’équipement moyen des étudiants en ordinateur portable est passé de 8 à 12 %. Forte de la notoriété de cette opération, la Délégation aux usages de l’Internet (DUI) et la direction de la technologie (SDTICE) ont lancé la campagne MIPE 2 en septembre 2005. MiPE 2 amplifie l’opération MiPE 1 en offrant une gamme élargie d’ordinateurs et des options d’équipement en contenus numériques (logiciels et ressources) à des tarifs préférentiels. Quatre enseignes de la grande distribution ont rejoint MiPE 2 pour assurer une meilleure présence de services de proximité. Un nouvel appel à projets adressé le 15 juin 2005 aux présidents d’université et directeurs d’établissement supporte l’opération MiPE 2 en attribuant

5.2 Le C2i dans son environnement

115

des financements aux établissements qui mettront en place de nouveaux dispositifs d’information, d’accompagnement et de formation des étudiants : • information sur les offres matérielles et financières MiPE 2 et les conditions d’utilisation du réseau et des espaces Wi-Fi sur le domaine universitaire, • aide aux étudiants les moins favorisés : prêt d’ordinateurs portables, aides financières ou cautionnement pour l’obtention de prêt, • assistance technique, formation complémentaire à la formation C2i, valorisation des compétences acquises, • mise à disposition de logiciels et ressources numériques.
XXIe

Pour bénéficier pleinement de l’université numérique, l’étudiant du siècle ne pourra se passer de son ordinateur portable.

© Dunod – La photocopie non autorisée est un délit

Les UNR et la formation L’initiative « Universités Numériques en Région » concerne également le développement de l’accessibilité à une offre structurée de formation ouverte et à distance (FOAD), adossée aux formations LMD, pour permettre à chacun d’accéder, par les nouveaux modes de communication, aux savoirs les plus divers, en formation initiale et tout au long de la vie. De par leur organisation mutualisée et la mise en œuvre de portails régionaux des formations supérieures, les UNR donnent aux formations FOAD une lisibilité accrue et permettent, par le support des plates-formes pédagogiques intégrées aux Espaces Numériques de Travail, de délivrer aux étudiants distants des services pédagogiques de qualité. Dans ce domaine, l’action UNR est complétée par l’action de soutien aux campus numériques thématiques et disciplinaires nationaux (CNF1 aujourd’hui intégrés dans les Universités Numériques Thématiques) indispensables pour réaliser une économie d’échelle au niveau notamment des contenus pédagogiques numérisés et des formations en ligne par domaine disciplinaire.

1. Campus numériques français, « appellation d’origine » accordée par le ministère aux 64 campus numériques sélectionnés lors des appels à projets 2000, 2001 et 2002.

116

Tableau récapitulatif UNR

NDPC

UNRB

PACA

UNIRE

ACOR

Réunion

UNERA

UNR-PC

Services de base x x x x x x x x x x x

Services communs à tous les services

Inscription à l’ENT, Identification unique et gestion des profils, Personnalisation de l’environnement, Gestion des groupes d’usagers, Moteur de recherche, Aide x x x x x x x x x x x

Services de communication

Courrier électronique, Forum de discussion et listes de diffusion, Pages blanches (annuaires), Chat, Visioconférence-audioconférence x x x x x

Bureau numérique

Carnet d’adresses, Espace de travail et de stockage, Agenda, Publication Web, Gestion de signets, Outils de bureautique (traitement de texte, tableur, PréAO, etc.) x x x x x x x x x x x

Back-office

Chapitre 5. Réalités et perspectives

Administration de l’ENT, Statistiques d’usages

UO-MLR

UNR-RA UNRC

Développement des services aux étudiants et aux personnels

© Dunod – La photocopie non autorisée est un délit

UNRB NDPC

UNIRE ACOR

Réunion PACA

UO-MLR UNERA

UNR-PC

UNR-RA x x x x UNRC x x x

Développement des services aux étudiants et aux personnels

Services applicatifs x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x

Services pédagogiques

Services de vie scolaire

Services documentaires

5.2 Le C2i dans son environnement

Autres services et actions

Méta-annuaire Annuaire régional Carte à puce Carte multiservices régionale complémentaire de l’ENT

x x x

x x

Formation

Portail régional des formations initiales

Portail régional des formations continues

Portail régional information/ orientation/emploi

Ouverture et partenariat

Passerelle avec les entreprises

Passerelle avec le secondaire

Passerelle avec l’international

Accessibilité

Aide aux handicapés

Hotline

Salles libre accès/tutorat

117

Conduite du changement

Équipement portable étudiant (achat/prêt) Formation à la maîtrise des environnements numériques

x

118

Chapitre 5. Réalités et perspectives

5.2.2 les universités numériques thématiques – UNT
Les universités numériques thématiques (UNT) apparaissent comme le prolongement attendu des UNR. Si les UNR développent infrastructures et services en ligne, les UNT proposent des ressources numériques et des formations en ligne pour alimenter les services pédagogiques destinés aux étudiants de la formation initiale et aux publics de la formation tout au long de la vie.
Des campus numériques aux universités numériques thématiques

La création des universités numériques thématiques a été annoncée le 1er octobre 2003 par la ministre déléguée à l’Enseignement supérieur, comme une action de structuration et d’élargissement des campus numériques français (CNF) qui se sont constitués de 2000 à 2002. Les campus numériques avaient pour objectif de renouveler et enrichir l’offre diplômante de formation ouverte et à distance de l’enseignement supérieur français. Leur ambition était également de conquérir de nouveaux publics, tant au plan national qu’à l’international. Pour ce faire, des partenariats avaient été tissés avec des universités francophones ou étrangères et l’AUF1. Au terme des trois appels à projets mentionnés précédemment, une soixantaine de campus ont reçu l’agrément du ministère et ont été autorisés à utiliser l’appellation « Campus Numériques Français ». Ces campus recouvraient un certain nombre de grands domaines disciplinaires : médecine et santé, droit, économie-gestion, sciences (physique, chimie, biologie, sciences de la terre), environnement et développement durable, sciences de l’ingénieur, sciences de l’éducation, langues et cultures. Modules de formation et diplômes complets en ligne (licences, licences pro, DESS voire DEA) charpentaient l’offre de formations supérieures qui s’était ainsi élaborée en moins de trois ans. L’un des effets induits de la mise en chantier des campus numériques fut une réflexion nouvelle et féconde dans le domaine de la pédagogie univer-

1. Agence universitaire de la francophonie.

5.2 Le C2i dans son environnement

119

sitaire et une avancée significative de la place des « nouvelles technologies » dans les dispositifs de formation des universités. Le terrain était ainsi préparé pour la généralisation de l’enseignement numérique, sur site ou à distance, et par là même, la création des Universités Numériques Thématiques.
Les grandes caractéristiques des universités numériques thématiques

S’appuyant sur les campus existants, les universités numériques thématiques sont des organisations transversales, des consortiums, regroupant des établissements d’enseignement et de recherche autour des campus numériques existants et sur des axes disciplinaires généraux. Une petite dizaine d’UNT seront constituées d’ici 2006. Actuellement Cinq UNT sont entrées en activité : • UMVF : université médicale virtuelle francophone (médecine et santé). • UNIT : université numérique ingénierie et technologie (sciences de l’ingénieur). • UNJF : université numérique juridique francophone (droit). • AUNEGE : association des universités pour l’enseignement numérique en économie et gestion. • UVED : université virtuelle environnement et développement durable.
© Dunod – La photocopie non autorisée est un délit

Deux autres UNT sont en gestation, l’une explore la thématique lettres et sciences humaines, l’autre, celle des sciences dites « dures ». Ces universités numériques thématiques, autonomes dans leur mode de fonctionnement, ont pour objectifs communs de mettre en cohérence et rendre lisible l’offre de formation en ligne de leur domaine disciplinaire et de développer en leur sein des ressources numériques et de nouvelles formations, notamment des masters. C’est une véritable structuration de l’enseignement numérique français qui s’installe ainsi, dans la perspective de l’espace européen de l’enseignement supérieur. En général, le projet de chaque UNT se traduit par l’ouverture d’un portail web qui affichera les formations existantes dans le domaine disciplinaire considéré et renverra les étudiants sur les établissements qui les

120

Chapitre 5. Réalités et perspectives

dispensent. Mais les universités, écoles et organismes qui la composent, entendent explorer en parallèle la demande de formation et y répondre en unissant leurs forces pour mettre sur pied à court et moyen terme, les formations diplômantes qui répondent aux besoins recensés. Les UNT s’engagent pour conduire cette politique dans une véritable normalisation de leur mode de production pédagogique et s’appuient sur les normes et standards du e-learning en vigueur au plan international, afin de pouvoir déployer leur dispositif en direction de la francophonie et de la demande internationale. L’économie des UNT repose non seulement sur un financement initial du ministère, mais également sur une démarche de mutualisation des compétences et des ressources humaines et matérielles qui s’exprime dans leur organisation collégiale et la mise en place de procédures projet et qualité. En cela les Universités Numériques Thématiques s’apparentent clairement à leurs aînées, les Universités Numériques en Région. L’appartenance conjointe de nombre d’établissements d’enseignement supérieur à l’une et l’autre de ces organisations est un gage des synergies qu’elles entendent développer.

En guise de conclusion
Vous êtes à présent en possession des outils (informations) qui vont vous permettre de réussir le Certificat informatique et Internet dans le supérieur, réussir à maîtriser les Technologies de l’Information et de la Communication dans votre vie d’étudiant et de citoyen. Dans ce guide nous avons eu le souci constant du respect de la culture informatique de chacun et du refus de la monoculture. De plus, la mise en place des ENT dans les établissements du supérieur permet désormais de développer votre environnement virtuel de travail… Dans ce nouveau cadre se mettent en place, suivant les profils, (étudiant, personnel enseignant ou non enseignant), des logiciels, des fichiers, des espaces de stockage, des courriels, la gestion des plannings, le tutorat en ligne… Et tous ces services sont individualisés. Dans l’expression Technologies de l’Information et de la Communication, se trouve un concept essentiel : celui d’information et de communication ; et notre société fait effectivement face à un foisonnement de moyens de communication ; le téléphone, le téléphone par IP, la télévision par ADSL, les SMS, les fichiers compressés pour écouter de la musique (MP3), le téléchargement des images, des sons et des vidéos, la rapidité d’accès à l’information en général tout cela est devenu un enjeu majeur pour tous (offreurs et demandeurs). On peut encore citer comme nouveau phénomène les wikis, les blogs, le cartable électronique, le e-learning, le e-portefolio… La communication devient un des facteurs de développement économique et social. Or vous avez à présent les bases non seulement pour créer de l’information, toute sorte d’information, mais aussi pour la recevoir et surtout la maîtriser.

122

Réussissez le C2i niveau 1

Chaque fois que vous utilisez ces technologies, ces moyens de communication et d’accès au savoir, il vous faut non seulement maîtriser leur aspect technique mais encore vous interroger sur vos droits et vos devoirs les concernant. C’est un des aspects essentiels mais Ô combien délicat de cette préparation au C2i pour laquelle nous avons souhaité vous proposer un guide aussi complet que possible.

Bibliographie
Apprendre PowerPoint 2000, Visuel, First Interactive, 2001. BIRRIEN Jean-Yvon, Histoire de l’informatique, P.U.F. Que sais-je ?, n° 2510, 1992. BRETON Philippe, Une histoire de l’informatique, Seuil Points Sciences, 1990. DIMET Bernard, Réussir avec l’ordinateur, Bordas, 2002 (le B2i niveau école et collège). DUFOUR Arnaud, Internet, P.U.F. Que sais-je ?, n° 3073, 2002. GOUPILLE Pierre-Alain, Les outils informatiques de l’étudiant (Word, Excel Access, PowerPoint, Internet Explorer, Outlook), Dunod, 2001. HUITEMA Christian, Et Dieu créa l’Internet, Eyrolles, 1996. LANGLET Monique, Informatique par les documents. Windows XP, Word 2003, Access 2003, Excel 2003, Outlook Express 6, Nathan, 2005. LARRIEU Jacques, Droit de l’Internet, Ellipses Marketing, 2005. LENTZNER Rémy, OpenOffice 2 (avec CD-Rom), Dunod, 2005. LILEN Henri, Faites parler les chiffres avec les graphiques Excel, Dunod, 2005. NEGROPONTE Nicholas, L’homme numérique, Pocket, 1997. O’LEARY T. et al., Pour s’initier à l’informatique, Dunod, 2005. PILLOU Jean-François, Tout sur la sécurité informatique (encyclopédie commentcamarche.net sur l’informatique), Dunod, 2005. PILLOU Jean-François, Tout sur le hardware PC (encyclopédie commentcamarche.net sur l’informatique), Dunod, 2005.

124

Réussissez le C2i niveau 1

PILLOU Jean-François, Tout sur le webmastering (encyclopédie commentcamarche.net sur l’informatique), Dunod, 2005. ZANELLA Paolo, LIGIER Yves, Architecture et technologie des ordinateurs, Dunod, 2005.

Annexe
Comment utiliser le CD-Rom
UTILISATION AVEC UN ORDINATEUR COMPATIBLE PC
Quand vous insérez dans votre lecteur le CD-Rom qui accompagne cet ouvrage, ce dernier démarre automatiquement et affiche l’écran suivant :

126

Annexe

Si le CD-Rom ne démarre pas automatiquement, visualisez les fichiers du CD-Rom dans l’Explorateur de fichiers et exécutez le programme intitulé PORTICES.exe.

Pour commencer à utiliser le contenu du CD-Rom, cliquez sur le bouton ENTRER. La page de sommaire du CD-Rom s’affiche :

Utilisation avec un ordinateur compatible PC

127

Le menu, situé en haut de l’écran, comporte cinq items : • Autoformation. • Vocabulaire et Lexique. • C2i. • FreeBase. • Pack JIMINI. Pour accéder à l’un des éléments de formation, il suffit de cliquer sur son nom. Une fois un menu sélectionné, sa description est affichée ; pour voir son contenu, il suffit de cliquer sur l’icône située en bas en droite de l’écran.

© Dunod – La photocopie non autorisée est un délit

128

Annexe

Autoformation

Le module de formation possède trois entrées. La première entrée est celle d’un cours : découvrir ce que l’on peut faire avec un logiciel, pas à pas, menu après menu. La seconde entrée est celle d’exercices : pratiquer pour apprendre. Faire les exercices proposés et découvrir le logiciel en créant un document électronique. De ces deux entrées, aucune n’est parfaite ni complète. Il est bien souvent nécessaire de faire des allers et retours entre les deux. Il existe une troisième entrée par le référentiel du Certificat Informatique et Internet. Parmi les sujets abordés dans ce module de formation, on peut citer : • Apport d’une culture de base sur l’informatique, histoire et technique. • Initiation aux réseaux et leurs usages ; les services d’Internet. • Utilisation du traitement de texte. Connaissance de ses fonctions de base, débouchant sur la réalisation d’un mémoire. – Initiation aux fonctions avancées du traitement de texte, premier pas vers le multimédia en intégrant des images à un texte dans le respect des règles de la typographie héritées de Gutenberg.

Utilisation avec un ordinateur compatible PC

129

– Initiation au multimédia dans sa dimension théorique puis initiation à l’« écriture multimédia » avec un logiciel de présentation assistée par ordinateur (PréAO) pour créer une première présentation linéaire qui sera enrichie par des images, des sons et des vidéos. – Travail sur les fonctions avancées de la présentation assistée par ordinateur par la réalisation de présentations interactives. • Évolution vers la création de pages web et la publication en ligne. Les fonctionnalités du format PDF sont abordées. • Initiation au travail de création d’images, des sons et des vidéos.
Ressources matérielles ou logicielles requises Tous les travaux pratiques peuvent être réalisés sur des logiciels fonctionnant à la fois sur Macintosh et PC sous Windows. Il suffit d’un ordinateur personnel relié au réseau, un navigateur, Microsoft Office (version 97/98 minimum) ainsi que les logiciels Adobe Photoshop, Adobe GoLive et Adobe Acrobat en version d’essai (appelés TryOut). Photoshop a été choisi car il est la référence des créateurs, GoLive car il est le plus simple et le plus évolutif des logiciels de création de pages web et Acrobat parce qu’il est devenu inévitable.

Vocabulaire et Lexique

© Dunod – La photocopie non autorisée est un délit

130

Annexe

Les problèmes liés à l’utilisation de l’outil informatique ne sont souvent qu’une question de mots ; on ne comprend pas la consigne ou le mode d’emploi du logiciel parce que l’on ne maîtrise pas le vocabulaire de base. C’est la raison pour laquelle ce CD-Rom propose un lexique qui vous permet d’éclaircir un terme qui vous est inconnu.

C2i

Utilisation avec un ordinateur compatible PC

131

Cet élément reprend toutes les informations qui sont disponibles sur le site officiel du C2i. Ainsi, les étudiants qui n’ont pas accès à Internet peuvent consulter toutes les informations importantes relatives au C2i.

FreeBase

Le CD-Rom possède un dossier nommé FreeBase qui contient toute une série de logiciels gratuits qui serviront à vous entraîner aux activités propres à la certification C2i. Le répertoire FreeBase est divisé en quatre dossiers (bureautique, communication, multimédia et système) dont voici l’arborescence :

© Dunod – La photocopie non autorisée est un délit

132

Annexe

Si vous ne savez pas comment installer un logiciel, reportez-vous à la section Outils à installer du chapitre 4.

Pack JIMINI

JIMINI est un logiciel qui vous permet de répondre à des QCM sur l’utilisation d’Internet, des bases de données et du tableur Excel. Pour installer ce logiciel, cliquez sur l’icône située en bas à droite de l’écran. Attention ! L’installation de ce logiciel est relativement longue car elle nécessite le chargement sur le disque dur de nombreux fichiers dont le volume total approche les 150 Mo.

Utilisation avec un ordinateur Macintosh

133

Une fois JIMINI installé, vous pouvez choisir votre domaine d’activité et sélectionner ensuite un questionnaire.

© Dunod – La photocopie non autorisée est un délit

UTILISATION AVEC UN ORDINATEUR MACINTOSH
Le logiciel qui accompagne cet ouvrage est plutôt conçu pour être utilisé avec un ordinateur compatible PC. C’est notamment la raison pour laquelle il ne démarre pas automatiquement sur un Macintosh. Vous pouvez cependant exploiter une partie du contenu qui s’y trouve. Pour ce faire, faites afficher dans le Finder la liste des dossiers du CD-Rom :

134

Annexe

Le dossier FreeBase ne contient que des logiciels pour PC et il est par conséquent inutilisable. Le dossier fscommand contient toute une série de dossiers qui renferment, hormis le dossier jimini, des ressources au format HTML, c’est-à-dire des pages web qui peuvent parfaitement être lues sur un ordinateur Macintosh. Par exemple, pour consulter le cours de Bernard Dimet, ouvrez le dossier Dimet et ouvrez le fichier index.htm. Vous accédez ainsi à l’ensemble du module d’autoformation.

Index
A
A1 55 A2 60 abandonware 88 activité 41 exercices 42 ADSL 59 AERIS 74 aide en ligne 36 applet Java 85 ARPANET 6 autoformation 31 documentation 32 modules en ligne 74 sites web 36 bureau virtuel 71, 97 bureautique 91 autoformation 74

C
C2i B2i 10 cadrage national 13 candidature 50 certificat national 10 correspondant 37 différences avec le PCIE 54 formation 15 historique 101 jury 51 LMD 13 logiciels recommandés 98 métiers de l’enseignement 107 métiers du droit 105 niveau 1 103 niveau 2 105 niveaux 12, 23 objectifs 9, 12, 21 passage de la certification 50 préparation 19 principes fondateurs 8 référentiel 53 référentiel national 9

B
B1 61 B2 63 B2i 8, 101 Greta 103 niveau 1 102 niveau 2 102 B3 64 B4 66 B5 67 B6 69 B7 70

136

Réussissez le C2i niveau 1

ressources de formation 73 site web ministériel 13 temps de préparation 21 textes réglementaires 16 validation 19 candidature C2i 50 CD-Rom, guide d'utilisation 125 certificat 11 certification 3, 11 conditions 16 conditions pour un établissement 14 contraintes réglementaires 14 modalités 40 passage 50 passage de l'épreuve 39 plate-forme 15 communication à distance 69 compétence 45 définition AFNOR 47 mesure par QCM 49 correspondant C2i 37 courrier électronique 69 CPGE 14 crédit européen 13

E
ECTS 13, 17 e-learning 98 ENT 1, 93 environnement de travail, appropriation 61 Environnement Numérique de Travail Voir ENT établissement certificateur 14 éthique 60 étudiant, achat d'un ordinateur portable 114 European Credit Transfert System Voir ECTS évaluation compétences 45 par QCM 49 personnelle 20

F
formation 15 sites web 30 free software Voir logiciel libre freeware Voir graticiel

G D
Datar 108 déontologie 60 didacticiel 35 document mise en ligne 67 présentation 67 réalisation 66 données, sauvegarde 64 graticiel 87 téléchargement 87 Greta B2i 103

I
infographie 92 information, recherche 63 informatique, histoire 6

Index

137

installeur 79 Internet 7, 92 connexion à haut débit 59 IUFM 14 concours d'entrée 12

N
niveau 1 C2i 12 niveau 2 C2i 12

J
jury 51

O
OpenOffice, autoformation 74 ordinateur plan d'achat pour les étudiants 114

L
lexique 130 licence logicielle 86 LMD 13 article 14 15 logiciel aide en ligne 36 C2i 98 catégories 91 de communication 91 en ligne 82 installation 79 Internet 92 libre 90 présentation assistée par ordinateur 68 types 79 types de licences 86

P
partagiciel 88 Passeport de Compétences Informatique Européen Voir PCIE PCIE 53 plan RE/SO 2007 58, 109 plate-forme de cours 98 plug-in 84 pondération, référentiel 54 portable, plan d'achat MiPE 3 Portices 1, 3, 73 descriptif du programme 74 liste des établissements 77 projet 76 site web 29 positionnement 25 PowerPoint 68 préparation C2i 19 candidature 50 durée 21 évaluation 25 formation 29

© Dunod – La photocopie non autorisée est un délit

M
Micro Portable Étudiant Voir MiPE MiPE 3, 114 MiPE 2 114 multimédia 92

138

Réussissez le C2i niveau 1

informations 22 présentation assistée par ordinateur 68 progiciel 86 projet réalisé en travail collaboratif 70

TIC 55 caractère évolutif 55 traitement de texte 66 travail collaboratif 70 tutorat 33

U Q
QCM 26, 49 mesure d'une compétence 49 unimédia 5 université correspondant C2i 37 Université Numérique en Région Voir UNR Université Numérique Thématique Voir UNT UNR 1, 108 formation 115 liste 109 mission 112 tableau des services 116 UNT 118 liste 119 utilitaire 93

R
référentiel 21, 24 compétences 10, 15 instrumental 53 modules 54 national 9 pondération 54 transversal 53

S
SD-TICE 8 shareware Voir partagiciel site web C2i 14 Skype 35 STS 14

V
VAE 17, 46 validation C2i 19 d'acquis par l'expérience Voir VAE

T
tableur 66 Technologies de l'Information et de la Communication Voir TIC téléchargement, logiciels gratuits 87 test de positionnement 16, 20, 25 test déclaratif 27

W
web sites d'autoformation 36 Wi-Fi 57, 113 ordinateur portable 3

Timothy O’Leary, Linda O’Leary, Danielle Hevey, Jean-Claude Nadeau Pour s’initier à l’informatique Dunod, 2005, 368 p. 2 10 049077 X

Jean-François Pillou Tout sur le Hardware PC Comprendre avant de s’équiper Faire évoluer son PC Dunod, 2005, 240 p. 2 10 049652 2

Jean-François Pillou Tout sur le Webmastering Créer et promouvoir son site web Dunod, 2005, 256 p. 2 10 049653 0

Jean-François Pillou Tout sur la Sécurité informatique Comprendre les menaces pour mieux s’en protéger Dunod, 2005, 220 p. 2 10 049654 9

PPP

PPP

PPP

PPP

PPP

49600 - (I) - (3) - OSB 100° - CP2 - MER

Achevé d’imprimer sur les presses de SNEL Grafics sa rue Saint-Vincent 12 – B-4020 Liège Tél +32(0)4 344 65 60 - Fax +32(0)4 341 48 41 octobre 2005 — 36064 Dépôt légal : novembre 2005 Imprimé en Belgique

Sous la direction de Jean-Louis Monino, Marie-Claude Lesage et de l’équipe Portices

RÉUSSISSEZ LE C2i niveau 1
Certificat Informatique et Internet
Le C2i (Certificat Informatique et Internet) a été créé par le ministère de l’Éducation nationale pour que les étudiants puissent valider leur niveau de compétence dans la maîtrise des Technologies de l’Information et de la Communication (TIC). Ce livre a été conçu comme un guide à l’intention des étudiants qui veulent obtenir cette certification. Il leur explique comment s’inscrire, quelles sont les compétences requises telles quelles sont décrites dans le « référentiel » officiel, et où trouver de l’aide et des informations utiles pour se préparer efficacement. Rédigé par une quinzaine d’enseignants universitaires ce manuel bénéficie de l’expérience accumulée au sein du projet Portices qui rassemble vingt-cinq établissements de l’enseignement supérieur. Le projet Portices, soutenu par le ministère de l’Éducation nationale et l’UO-MLR, a été mis en place pour renforcer et valider la maîtrise des TIC au cours des études et dans la vie active.
Les contributeurs qui ont collaboré à cet ouvrage sont (par ordre alphabétique) : FRÉDÉRIC CANTAROGLOU, BERNARD DIMET, JACQUELINE GUIBAL, MARCELA MAFTOUL, MICHEL MOREAU-BELLIARD, ISABELLE POULIQUEN, JEAN-MARIE RIGAUD, ÉTIENNE SAMYN, NICOLAS TRUCHAUD et ALEXIA TRUCHAUD.

ISBN 2 10 049600 X

www.dunod.com

You're Reading a Free Preview

Télécharger
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->