(Ré)éveiller la curiosité des élèves du numérique et travailler l'éthique

- 24 mins

Apprendre à apprendre, déconstruire les schèmes et craqueler les codes de l’école.

Ou comment j’ai fait cours à une cohorte pluri-disciplinaire de Bac+3 à Bac+5 en pair à pair sur le sujet du design et de l’éthique en faisant Tiers-Lieux, avec des élèves ingénieur.e.s, des apprenti.e.s en développement web, des étudiant.e.s en design. Le “X” de Tiers-Lieux est utilisé dans cet article pour signifier “libres et open source” afin de les distinguer franchement et avec probité de certains usages réutilisant une appellation sans intégrer un code source défini, et donc inutilisable en pratique.

Observer pour cerner un problème

Cette phase est essentielle à la conception d’un format d’apprentissage adapté aux réels besoins qui seront identifiés. Il s’agit par une itération d’observation externe, lectures et études des livrés des élèves puis entretien court avec les professeurs, et interne, immersion dans les classes et les groupes d’enseignants, pour déterminer finement un problème complexe sans alternative satisfaisante. Ceci étant corrélé, c’est à dire interdépendant, aux exigences sociétales qui heurtent les besoins des entreprises et des organisations publiques.

J’ai donc passé au crible EME Rennes, IMEI Rennes, My Digital School Rennes, ICAM Nantes, INSA Lyon.

Tels des robots, elles et ils répétaient des préceptes injectés par des enseignants pleins de bonnes volontés mais parfois déconnectés des réalités hors des murs de l’école. Par exemple, nombre d’élèves ingénieur.e.s n’apprécient pas de travailler avec Arduino ou Raspberry car en cours ils et elles ne font que de “copy-paste” (sic). D’autres issues de filière environnement sont capables d’appréhender le concept d’Analyse du Cycle de Vie (ACV) mais n’ont jamais essayé par eux-mêmes, ou avec d’autres d’une autre école, de tirer avantage de l’informatique, au sens large, dans cette analyse. Les étudiant.e.s en développement web ont peu ou pas de notion de sécurité informatique (et pire encore sur l’éthique ?).

Les apprenant.e.s sont ensillé.e.s, sur un socle bétonné où le droit à l’erreur n’est pas un droit inaliénable, entre des professeurs contraints par la culture du résultat chiffré (e.g. “le taux de réussite à”) et des institutions publiques ou privées (les écoles) contraintes par une course à l’attractivité mesurée par la croissance du nombre d’inscrits dans l’établissement.

« L’esprit scientifique se constitue sur un ensemble d’erreurs rectifiées. » Bachelard, Le nouvel esprit scientifique, 1934.

Il ne s’agit pas ici de faire l’analyse critique de cet environnement d’apprentissage, cela je le garde pour des séances en présentiel avec les personnes en responsabilité d’enseignement.

Donc, pourquoi et comment concevoir un espace-temps permettant à des élèves d’apprendre à apprendre en s’émancipant de carcans intellectuels ? Pour qu’elles et ils puissent le reproduire, l’adapter, l’améliorer par eux-mêmes, ce qui est gage d’une montée en compétences importante pour des apprenant.e.s.

L’enjeu est ici de travailler avec des personnes futures actrices et acteurs du numérique afin de mettre en place les conditions minimales d’acquisition de compétences pour relever des défis :

Un enjeu impossible à traiter dans un format 45 minutes unique ou sur une seule journée complète. C’est la répétition, qui est aussi une forme de pédagogie, des conditions de rencontres qui permet de travailler avec sérieux cet enjeu multi-facettes.

Voici un exemple de cours réalisé avec 21 élèves provenant d’écoles, de niveaux de diplômes et de cursus différents, en 45 minutes, ayant eu lieu à Rennes en Janvier 2018.

Hypothèse

Pour cet espace-temps d’apprentissage, il serait possible par la collaboration pair à pair dans une configuration Tiers-Lieux, qui n’est pas et ne doit pas être un simulacre type bureau partagé, qu’un petit groupe d’apprenantes et d’apprenants puisse comprendre et maîtriser les bases intellectuelles et techniques pour ensuite développer par eux-mêmes un paysage apprenant dans leurs cursus scolaire et professionnel. Pour favoriser la constitution d’une cohorte tendant vers l’autonomie par les compétences et les savoir-faire, j’ai opté pour l’utilisation de ma méthode-outil Bulloterie afin qu’ils et elles se repèrent les uns par rapport aux autres.

La relative diversité des personnes présentes favorisant le mécanisme d’apprentissage.

Expérimentation

Pré-requis

À éviter

Déroulé de la séance

Si les apprenantes et apprenants sont là, c’est qu’ils ont choisi de venir, cette séance n’était pas un cours obligatoire. Cette motivation et ce premier pas de curiosité de leur part doivent être rétribués par une séance de qualité et un moment “Vivre ensemble, Faire ensemble” soutenable dans le temps long, une base fertile pour qu’elles et ils cultivent leur curiosité sur plusieurs années.

Pareille à une séance d’entrainement d’un sport collectif, point besoin de tour de présentation ici. C’est chronophage, il y a un risque d’instaurer une hiérarchie non justifiée par la compétence mais par le statut. C’est par le faire et le faire faire ensemble que la légitimité s’acquiert.

Dès le début, j’ai demandé aux personnes présentes d’ouvrir un 1er pad central, wiki dynamique, accessible à toutes et tous qui sera le carnet de bord de cette séance. Il est choisi et produit par les apprenants et apprenantes, le facilitateur ou facilitatrice n’en est pas gestionnaire. C’est une entrée en matière par une expérience rapide de prise de décision en groupe et mise en responsabilité des des entités individuées qui s’engagent intentionnellement à la conception d’une représentation commune[1].

Ensuite j’ai proposé deux défis au groupe de 21 pour qu’ils et elles se regroupent en comités de 3 à 4 personnes afin d’explorer ces objets d’études.

Certains profils présentent un intérêt pour l’entrepreneuriat, les start-ups, j’ai donc choisi de proposer une étude et une critique intellectuelle et technologique de la réalisation d’une figure de proue, Simon Robic, et sa promesse “TravelTxt: how I launched a new startup in 3 hours and 0 line of code”, ainsi que la dite start-up “TravelTxt”. La question posée était : “La vie privée est-elle une composante du numérique ? Dans ce cas, que fait cette start-up ?”.

Elles et ils se sont réparti.e.s en équipes de 3 à 4 personnes, aménageant rapidement un coin de travail avec le moyens du bord. J’ai demandé à chaque équipe d’ouvrir et gérer un nouveau pad et d’y documenter ce qu’elle fait, pourquoi et comment elle le fait et ce qu’elle trouve. Cette “live” documentation étant posée dans le pad “carnet de bord” de la séance.

J’ai aussi posé la question : “Qui utilise un ordinateur sous linux ou débian ou autre OS Libre ?”. Moins d’1 personne sur 3 dans cette séance, ce qui m’a permis de m’adapter aux circonstances en proposant une nouvelle contrainte destinée à renforcer la dynamique collaborative et les conditions d’apprentissage : “Je propose que chaque équipe fasse usage d’un ordinateur sous linux, si aucun véto à cela, allons-y !”. Cette contrainte permettra d’observer si les apprenantes et les apprenants peuvent s’adapter rapidement à des modes inspirés du fonctionnement en pair programming ou mob programming pour résoudre les défis proposés.

Travaux

Sur les 5 équipes, qui se sont formées pour explorer les réalités de cette “start-up en 3h sans ligne de code”, toutes ont eu des membres qui ont ouvert par réflexe la console et l’inspecteur pour parcourir le code de la page web ou encore les performances ou le comportement de mémoire. Par exemple, dans cette collaboration, des élèves en environnement ont commencé à initier des élèves en administration système aux empreintes environnementales d’un produit ou d’un service lors de l’analyse du comportement de “Traveltxt”, et les compétences en gestion de serveur des uns ont servi aux premiers pour affiner leur compréhension et améliorer leur compétences.

Elles et ils ont trouvé via la console :

Quelques personnes se sont lancées dans l’analyse du billet blog de l’entrepreneur pour tenter d’en comprendre les tenants et aboutissants de la démarche, l’influence de la communication dans la réalité du produit, et comparer ce que l’auteur écrit à ce qui est mis en oeuvre comme technologies. Elles et ils ont également observé le parcours sur product Hunt.

Une personne dans les 5 équipes a suggéré d’utiliser des add-ons déjà installés sur le navigateur pour établir une liste des trackers présents et surtout économiser du temps dans la démarche collective. Ils et elles ont donc fait usage d’µBlock-origin pour les traqueurs et Privacy Badger pour cibler les cookies d’identification (CDN, javascript, polices…). Ils et elles ont trouvé :

Lors de la tentative de paiement sur TravelTxt, de nouvelles alertes adviennent trackers

Certaines personnes se sont penchées sur une piste que je résumerais ainsi : l’existence d’un possible fichier texte contenant l’identifiant et mot de passe administrateur dans un /var/www/html, en supposant que des « tables de planification» soient prévues pour traveltext.net.

Le temps dédié à cette séance, 45 minutes, est une contrainte importante. Voyant les équipes prendre des pistes non justifiées (e.g. /var/www/html) ou investir un capital de temps lourd dans le réflexe d’usage de la console et de l’inspecteur, je suggère d’exploiter des possibilité offertes par traceroute ou curl dans un terminal afin d’interpeler les participantes et participants dans leurs explorations.

Depuis Rennes, dans un établissement recevant du public,

~$ traceroute traveltxt.net
traceroute to traveltxt.net (108.168.244.211), 30 hops max, 60 byte packets
 1  gateway (***.***.*.*)  0.815 ms  1.236 ms  1.757 ms
 2  10.16.64.1 (10.16.64.1)  8.288 ms  14.203 ms  14.185 ms
 3  213-245-252-89.rev.numericable.fr (213.245.252.89)  14.162 ms  14.550 ms  14.502 ms
 4  172.19.132.146 (172.19.132.146)  28.197 ms  28.131 ms  22.470 ms
 5  xe-10-0-1.mpr1.cdg11.fr.zip.zayo.com (94.31.32.137)  25.807 ms  25.346 ms  24.706 ms
 6  ae27.cs1.cdg11.fr.eth.zayo.com (64.125.29.4)  97.255 ms  93.305 ms  90.419 ms
 7  ae0.cs1.cdg12.fr.eth.zayo.com (64.125.29.84)  111.517 ms  111.933 ms  111.931 ms
 8  ae5.cs2.lga5.us.eth.zayo.com (64.125.29.93)  95.837 ms  95.798 ms  95.788 ms
 9  ae27.cr2.lga5.us.zip.zayo.com (64.125.30.253)  95.760 ms  95.751 ms  95.715 ms
10  ae3.er4.lga5.us.zip.zayo.com (64.125.31.246)  94.780 ms  95.572 ms  95.584 ms
11  209.66.80.134.IPYX-102621-800-ZYO.zip.zayo.com (209.66.80.134)  96.026 ms  99.619 ms  100.434 ms
12  ae6.cbs02.tl01.nyc01.networklayer.com (50.97.17.44)  91.252 ms *  94.119 ms
13  ae0.cbs01.eq01.chi01.networklayer.com (50.97.17.48)  115.271 ms * *
14  * * ae2.cbs02.dr01.dal04.networklayer.com (169.45.18.4)  139.086 ms
15  * * *
16  ae34.bbr02.eq01.dal03.networklayer.com (50.97.17.59)  135.443 ms  136.531 ms  134.931 ms
17  ae6.dar01.dal05.networklayer.com (50.97.18.195)  142.252 ms  141.715 ms  142.190 ms
18  * po1.fcr03.sr03.dal05.networklayer.com (173.192.118.143)  133.615 ms *
19  * * d3.f4.a86c.ip4.static.sl-reverse.com (108.168.244.211)  135.777 ms

Il a été relevé par les participant.e.s :

Ils et elles ont ensuite poursuivi avec Curl, voir ce qui se passe “sous le capot”. Une ligne commençant par * sont des informations complémentaires fournies par curl > signifie “données d’en-tête” envoyées par curl, “<” signifie “données d’en-tête” reçues par curl cachées habituellement.

~$ curl -v traveltxt.net
* Rebuilt URL to: traveltxt.net/
*   Trying 108.168.244.211...
* TCP_NODELAY set
* Connected to traveltxt.net (108.168.244.211) port 80 (#0)
> GET / HTTP/1.1
> Host: traveltxt.net
> User-Agent: curl/7.52.1
> Accept: */*
> 
< HTTP/1.1 301 Moved Permanently
< Date: Sat, 06 Jan 2018 11:09:40 GMT
< Server: Apache
< Location: https://traveltxt.net/
...
* Curl_http_done: called premature == 0
* Connection #0 to host traveltxt.net left intact

Il a été relevé par les participant.e.s :

Comme la réalisation de ces deux actions leur a consommé très peu de temps, mais leur donne à analyser et comprendre pour plusieurs heures après la séance, je leur ai proposé une manipulation supplémentaire plus ludique (qui ouvre également la porte à la compréhension approfondie des internets) :

merci Stéphane Bortzmeyer pour cela

Trouver la longitude et la latitude d’une adresse IP via le DNS. Ce service est fourni par Bert Hubert, l’auteur de PowerDNS, via le domaine geo.lua.powerdns.org. Il faut inverser l’adresse IP (comme pour in-addr.arpa] avec en plus une requête pour le type TXT, Reverse DNS Lookup qui renvoie à la note de l’IP 108.168.244.211 qui ne donnait rien selon des participant.e.s

~$ dig TXT 211.244.168.108.geo.lua.powerdns.org

; <<>> DiG 9.10.3-P4-Ubuntu <<>> TXT 211.244.168.108.geo.lua.powerdns.org
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 60021
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 65494
;; QUESTION SECTION:
;211.244.168.108.geo.lua.powerdns.org. IN TXT

;; ANSWER SECTION:
211.244.168.108.geo.lua.powerdns.org. 86400 IN TXT "32.778702 -96.821701"

;; Query time: 166 msec
;; SERVER: 127.0.0.53#53(127.0.0.53)
;; WHEN: Tue Jan 09 12:08:58 CET 2018
;; MSG SIZE  rcvd: 98

Il est possible d’automatiser l’opération avec le langage de traitement de lignes awk :

~$ reverse() { echo $1  | awk -F. '{print $4"."$3"." $2"."$1}' }

~$ reverse 108.168.244.211
211.244.168.108

L’utilisateur peut ensuite lancer un navigateur Web directement vers la carte, ici avec OpenStreetMap (dans cette séance cela permet d’ouvrir une brèche vers un prochain cours sur la visualisation de données urbaines sur carte topographique) :

~$  show-ip() { x-www-browser https://www.openstreetmap.org/\?$(dig  $(echo $1 | awk -F. '{print $4"."$3"." $2"."$1}').geo.lua.powerdns.org TXT +short | head -1 | awk '{gsub(/"/, ""); print "mlat="$1"&mlon="$2"&zoom=12"}')}         

~$ show-ip 108.168.244.211

Et voilà la carte OSM avec la ville où se situe le serveur correspondant à l’IP de traveltxt

Pendant la mise en commun entre les différentes équipes, une apprenante a pris l’initiative de diagnostiquer le réseau avec My traceroute pour regarder les paquets perdus Loss%

~$ mtr -r traveltxt.net
Start: Sat Jan  6 12:07:06 2018
HOST: LaMachineOutil                     Loss%   Snt   Last   Avg  Best  Wrst StDev
  1.|-- gateway                    0.0%    10    0.9   1.4   0.7   3.3   0.7
  2.|-- 10.16.64.1                 0.0%    10    7.6   8.8   7.2  12.7   1.6
  3.|-- 213-245-252-89.rev.numeri  0.0%    10    6.5   8.4   6.5  14.7   2.2
  4.|-- 172.19.132.146             0.0%    10   17.1  20.2  16.5  25.8   2.9
  5.|-- xe-10-0-1.mpr1.cdg11.fr.z  0.0%    10   24.7  20.7  17.9  24.7   2.3
  6.|-- ae27.cs1.cdg11.fr.eth.zay  0.0%    10   90.9  91.7  88.5 102.7   4.0
  7.|-- ae0.cs1.cdg12.fr.eth.zayo  0.0%    10   89.6  90.2  89.0  92.2   0.7
  8.|-- ae5.cs2.lga5.us.eth.zayo.  0.0%    10   89.2  90.6  88.9  99.7   3.2
  9.|-- ae27.cr2.lga5.us.zip.zayo  0.0%    10   90.4  90.0  88.7  91.4   0.5
 10.|-- ae3.er4.lga5.us.zip.zayo.  0.0%    10   91.3  90.1  88.7  92.0   1.0
 11.|-- 209.66.80.134.IPYX-102621  0.0%    10   90.5  93.0  90.1 103.5   4.0
 12.|-- ae6.cbs02.tl01.nyc01.netw 60.0%    10   92.9  93.9  92.1  95.6   1.5
 13.|-- ae0.cbs01.eq01.chi01.netw 50.0%    10  112.5 113.2 112.1 115.4   1.1
 14.|-- ae2.cbs02.dr01.dal04.netw 60.0%    10  137.7 138.5 137.7 140.3   1.0
 15.|-- ae8.cbs02.eq01.dal03.netw 80.0%    10  138.4 137.8 137.3 138.4   0.0
 16.|-- ae34.bbr02.eq01.dal03.net  0.0%    10  134.6 137.5 134.6 149.8   4.5
 17.|-- ae6.dar01.dal05.networkla  0.0%    10  136.0 136.2 135.0 137.4   0.5
 18.|-- po1.fcr03.sr03.dal05.netw 40.0%    10  136.4 136.2 133.0 140.8   2.7
 19.|-- d3.f4.a86c.ip4.static.sl-  0.0%    10  134.3 135.2 132.9 138.6   1.7

Résultats

Obtenus et décrits par la cohorte elle-même dans un temps alloué de 45 minutes dans une configuration tiers-lieux.

La question posée aux personnes qui ont fait cet atelier, était : “La vie privée est-elle une composante du numérique ? Dans ce cas, que fait cette start-up ?”.

Après mise en commun des écrits sur pads et échanges verbaux, les participantes et participants relèvent :

“Traveltext passe pour moralement acceptable dans un univers techno-entrepreneurial, elle ne garantit en rien le respect de la vie privée des visiteurs de la page web, ni des utilisateurs du service et ne garantit pas non plus l’anonymisation et la sécurisation des données transmises.”

Quelques participant.e.s évoquèrent succintement le RGPD. (Juriquement une entreprise qui maintient un servie hors U.E est tenue de respecter le RGPD, dès lors que les données concernées sont celles de citoyens européens (principe d’extra-territorialité du RGPD)).

Par éthique, ou par une déontologie professionnelle partagée, les apprenant.e.s émettent une réserve, voire un véto, à mettre leurs compétences aux service d’un projet présentant les mêmes conditions de prise en compte de la vie privée des utilisateurs.

Selon les participant.e.s, une simple page web ne peut être considérée comme une nouvelle entreprise innovante, la renommée personnelle ne garantit pas ici une recherche et de développement de produit innovant, de test d’idée ou de validation de technologie.

Cette séance de travail fut poursuivie par un rétrospective collective ouverte en 50 minutes (méthode de base documentée) avec les personnes dont l’emploi du temps le permettait. Cela a permis de capitaliser sur les informations échangées, sur les savoir-faire et savoir-être transmis, sur les connaissances produites et sur les compétences acquises.

Interprétation

Par décision collective, pour préserver de risques de ségrégations, par l’institution scolaire ou par le milieu professionnel, sur les participants et participantes suite à cet atelier, nous avons ensemble décidé de laisser leur présence anonyme et de ne pas publier (pour l’instant) leurs pads de séance.

La cohorte était composée d’élèves d’écoles d’ingénieur en sciences appliquées, ingénierie logicielle, métier de l’environnement, développement web, et design. De Bac+3 à Bac+5 avec des écarts d’âges de plus de 10 ans (certaines ou certains sont en reprise d’études). Certains ou certaines n’avaient jamais ouvert un terminal sur un ordinateur ou codé dans quelque langage que ce soit.

Lorsque les personnes ont, par réflexe, commencé par reproduire les gammes apprises dans leur parcours scolaire, elles ont amélioré des acquis. Dès lors qu’elles ont accepté d’être en situation d’erreur, car les conditions de rencontre permettaient d’exprimer ces erreurs, elles ont pu faire face à leur propres insuffisances techniques ou intellectuelles de l’instant. En se confrontant à leurs zones d’ignorance, elles ont pu apprendre, dans un temps court, et surtout elles se sont mises en conditions pour apprendre à apprendre, par elles-mêmes et avec d’autres.

Dans une relative diversité scolaire, avec des différences de compétences et savoir-faire élevées, dans un contexte déconcertant avec une contrainte temps forte, elles et ils ont réussi à enclencher un minimum requis pour :

Par le vécu (Savoir-Être), elles et ils ont commencé à apprendre, avec possibilité de reproduire par eux-mêmes :

Par la pratique (Savoir-Faire), elles et ils ont commencé à apprendre, avec possibilité de reproduire par eux-mêmes :

Cette collaboration pluri-disciplinaire est possible en partie grâce à la facilitation de l’émerge, par la personne qui anime, d’un “3ème langage”, comme y postule Dr Antoine Burret dans sa thèse “Etude de la configuration en Tiers-Lieu : la repolitisation par le service”. De la capacité des participant.e.s à auto-entretenir cette émergence dépend l’atteinte des objectifs visés.

« I shall describe the language learner’s third place as a place that preserves the diversity of styles, purposes, and interest among learners and the variety of the local educational cultures » Voir Claire Kramsch, (1993), « Context and Culture in Language Teaching », Oxford, éd. OUP Oxford, coll. Oxford Applied Linguistics p. 247.

Il pourrait cependant demeurer chez certaines participantes ou participants des frustrations, comme par exemple ne pas avoir pu faire état d’un talent ou d’une connaissance pour explorer un possible JavaScript Security Flaw ou d’une compétence en analyse du design, mais cela fut évité par la rétrospective coopérative et même converti en proposition constructive. Ce type de séance n’est pas un concours à l’exploit, ni pour les apprenant.e.s, ni pour l’animateur ou animatrice, mais une configuration sociale destinée à favoriser les expérimentations et à permettre le croisement des savoirs.

Conclusion

De manière générale, l’établissement d’enseignement (écoles, universités, instituts…) est en capacité théorique de fournir aux apprenantes et apprenants les conditions d’acquisition de compétences projetées sur l’avenir. La capacité d’apprendre à apprendre étant l’une des premières d’entre elles.

De manière pratique, il est aujourd’hui difficile de convaincre un établissement d’enseignement de mettre oeuvre de telles pratiques. Certaines personnes en responsabilité d’une promotion au sein d’un établissement ou quelques enseignant.e.s prennent la responsabilité de permettre ces pratiques avec des personnes compétentes et/ou font le choix d’apprendre à apprendre (la démonstration par l’exemplarité est aussi une méthodologie efficace), mais ce sont de rares initiatives isolées.

” « Il était une fois…» : les contes évoquant des évènements mythiques du passé aident les enfants à s’endormir. L’évolution des évènements possibles pour demain peuvent aider les adultes à se réveiller ; c’est donc au futur qu’il faut s’exprimer : « Il sera une fois…»” ALbert Jacquard, La légende de Demain, ed.Flammarion - Camps, p.155.

Il ne s’agit en aucun cas de laisser entrevoir une volonté ou une possibilité de remplacer professeur.e.s et enseignant.e.s. Ces démarches, similaires à celle décrite ici, sont des preuves de concept qu’une complémentarité est possible, faisable et souhaitable. Les définitions des processus tiers-lieux et des processus d’apprentissage sont aujourd’hui rigoureux, bien que non figé, car en perpétuelle ré-interrogation. Nous avons besoin, ensemble, de construire des conditions rigoureuses, aux sens scientifique, qui ne soient pas des concepts descriptifs, mais des instruments, libres et open source, de conception qui permettent de construire les choses que l’on ne voyait pas avant (je paraphrase lourdement Bourdieu).

Bien que, par exemple, Paris-Saclay en fasse un prétexte de communication pour renforcer l’attractivité de son établissement, “Une Ecole tiers-lieu… et hors les murs”, on observe aisément un mécanisme de marketing d’un côté et d’annonce de répétition de réunions de l’autre. Le rapport de François Taddei : « Vers une société apprenante » du Centre de Recherche Interdisciplinaire de Paris pourrait être un signal encourageant les établissements à passer à l’action sans attendre. Ce n’est pas compliqué, ni difficile, ni juridiquement ardu, de faire des choses simples. Pourtant, la “press-web-review” du CRI lui-même regorge d’articles faisant état des éclats de bons mots et promesses de “révolution pédagogique”, avec de nombreux “pshit” au final et peu ou prou autre chose que du descriptif d’intention.

Alors qu’ils et elles sont en capacité et surtout en demande d’apprendre, ce sont ainsi les apprenantes, les apprenants, les élèves, les apprenti.e.s, qui trinquent en première ligne. Alors qu’ils sont capacité de faciliter et en demande, ce sont ensuite les établissement d’enseignement qui perdent de l’utilité sociale mais aussi de leur attractivité qui leur est si chère.

Conseils de lecture aux apprenantes et apprenants

Pour culture générale, je leur ai soumis des idées de lecture :

Remerciements

À Mily1000V qui, en corrigeant ce texte, a fait ses débuts sur github avec 1er fork, 1ère édition en markdown et 1ère Pull Request.

Merci à toutes les personnes qui soutiennent les efforts par leurs dons


Xavier Coadic

Xavier Coadic

Human Collider

rss framagit twitter github mail linkedin stackoverflow