Stic-Hebdo |
No 43. 7 février 2005
CARTE D'IDENTITÉ ÉLECTRONIQUE
Pour participer au débat national, intervenez au Forum des droits sur Internet. |
Sommaire : Trois questions à Georges Girard (Revue Défense nationale) | L'actualité de la semaine | Théories et concepts | Enseignement | La recherche en pratique | Dans les entreprises et les administrations : | Manifestations .
"Nous avons de plus en plus de moyens techniques, mais nous n'avons pas conduit toute la réflexion nécessaire à les mettre en oeuvre, ni même à exprimer correctement les besoins. Même si le mot a ses dangers, ce qu'il nous faut, c'est une nouvelle "doctrine" du commandement."
Stic Hebdo : Vous avez suivi depuis leur origine la montée des systèmes d'information sur les bâtiments de la Marine nationale. Vous êtes aujourd'hui rédacteur en chef de la revue Défense nationale. Comment ressentez-vous l'évolution de l'informatique, et plus généralement des Stic ?
Georges Girard : Je suis entré à l'Ecole navale en 1964, j'ai eu la chance d'embarquer sur le Suffren, notre premier bâtiment équipé du Senit (Système d'exploitation naval des informations tactiques). Les versions se sont suivies jusqu'au Senit 8, qui équipe aujourd'hui notre porte-avions nucléaire, le Charles de Gaulle. Officier d'opérations sur de nombreux types de bateaux, j'ai contribué à l'organisation des centraux-opérations (CO), à l'utilisation des programmes, etc. Laissez-moi vous en retracer les principales étapes
Le Senit 1, sur le Suffren, c'était notre premier système d'information au sens propre, et cela nous a conduit à revoir nos métiers, nos organisations, nos règles. Parce que tout ce que nous faisions en intégrant inconsciemment un ensemble de tâches, il fallait désormais le faire consciemment. Et d'autant plus que nous avions l'ambition de faire faire un maximum de choses par la machine.
L'officier d'interception par exemple (c'était ma fonction à l'époque), faisait sa propre détection, poursuivait les hostiles attribués, contrôlait "son" chasseur pour les intercepter... Avec le Senit, des extracteurs et des opérateurs de poursuite, à bord ou sur le bateau d'à côté, dégrossissent le travail, élaborent la situation . Cela change tout. Il a fallu établir des règles de nouveaux partages des tâches, des règles de classification et dire explicitement : "Pour cet exercice, pour cette opération, voici dans quelles conditions on classera un objet détecté (une piste) comme hostile". De même, il a fallu définir des règles d'engagement.
En outre, cette révolution dans nos métiers a été accentuée par la "liaison 11" d'échange de données entre tous les participants de la force navale (FN) qui a intensifié les relations entre navires. Avec le Senit, une base de données virtuelle est constituée par chacun des éléments de la FN (les UP), leurs actions, la situation des armes, etc. et leur position dans la grille de référence, qui ne coïncide jamais parfaitement avec le point "officiel" adopté par le commandant. nous avons trouvé la solution en pratiquant une double navigation, grille et bateau, avec un vecteur de correction.
Le Senit 2 n'a pas apporté de changement majeur, sinon des points de technique. En revanche, le Senit 3, en 1980, a apporté une deuxième révolution, parce que l'informatique a pu assumer tous les rôles. Présentant la corvette Aconit, je pouvais dire : Depuis longtemps en mer, il est trois heures du matin, tout le monde somnole... Un avion hostile arrive, l'extracteur initialise une piste, la poursuit, la passe d'un radar à un autre, désigne la cible et ouvre le feu automatiquement, ce qui réveille tout le monde ! Rassurez-vous, on ne dort pas dans un CO, mais l'automatisme existe bien, ce qui permet de se concentrer sur l'essentiel".
Après quelques versions visant à remplacer les ordinateurs américains par du matériel français, le grand changement est venu avec le Senit 6 . Jusque là, le systèmes était extrêmement centralisée, pilotant la totalité des systèmes d'information et des systèmes d'armes ; avec le risque de tout perdre en cas d'avarie de calculateurs. A partir du Senit 6, équipant les frégates antiaériennes (Jean Bart), les sous-systèmes ont leurs propres bus, que l'on fédère entre eux ... par des bus. L'architecture est à la fois souple, redondante si on le souhaite (Kr d'armes) et permet toutes les reconfigurations en cas d'avarie. C'est l'architecture employée sur le Charles de Gaulle, et que l'on emploiera probablement partout désormais.
S.H. Tout confier à l'informatique, c'est bien dangereux. Ne faut-il pas laisser à l'homme ses responsabilités?
G.G. L'homme doit rester dans la boucle. Et s'il n'y est pas entré dès l'initialisation du système, il est très difficile de le faire rentrer dedans ensuite, ne serait-ce que pour exercer sa responsabilité majeure : "On tire, ou pas ? " ou encore "On tire, sauf si c'est non". Et dans ce dernier cas, il y a intérêt à répondre vite à la machine. C'est une erreur de vouloir shunter l'automatisme, comme on l'a vu pour l'USS Stark, atteint par un missile. En revanche, sur l'USS Vincennes, qui a abattu un Airbus, l'officier de quart a considéré, comme le lui suggérait le système, qu'il devait tirer. Erreur d'appréciation mais, finalement, on ne la lui a pas reprochée.
Il faut aussi laisser à l'homme les tâches où il excelle. L'oeil et l'oreille sont de merveilleux intégrateurs; si l'on ajoute la mémoire et l'expérience d'un opérateur bien formé, aucune machine ne fait le poids. Rien ne vaut les fameuses "oreilles d'or", ces écouteurs embarqués sur nos sous-marins, qui identifient avec une rare sûreté tout bruiteur détecté.
S.H. Comment avez-vous vécu vos relations avec les informaticiens ?
G.G. J'ai été affecté pendant deux ans au Centre de programmation de la marine (CPM). Cette structure originale (qui a malheureusement disparu) regroupait opérationnels et informaticiens, à chaque niveau, dans une organisation pyramidale, mais en même temps transverse. Ainsi, j'étais "officier de marque Senit 4" (frégate ASM type George Leygues), fonction transverse, et contribuais à la mise au point du Senit 6, dans ma spécialité, ou à tel module de programme.
Au contact des informaticiens, j'ai acquis leur vocabulaire, compris leur façon de travailler. Appris à me méfier de leurs petites "escroqueries" : quand vous leur demandez quelque chose, s'il n'ont pas envie de le faire, il vous disent que c'est impossible. Autre défaut : il comprennent le problème avant même que vous l'ayez exposé et vous apportent la solution... Après quoi, c'est toute une histoire pour convaincre que ce n'est pas ce qu'on demandait. Ainsi pour un problème de largage de torpille sur un sous-marin (SM) hostile par un hélico ou un avion de patrouille maritime. Tout ce que nous demandions c'était un cap initial, permettant à l'aéronef de se rapprocher au plus vite du SM. On nous a proposé un système très complet, intégrant les caractéristiques avion et arme ; qui n'a jamais pu fonctionner... un SM hostile n'est pas forcément coopératif, il change souvent de route, on perd le contact, et la passe est ratée! Amenez le pilote au plus vite sur le SM. Il fera le reste !
Je garde un excellent souvenir de cette période, car c'est la seule fois de ma carrière où, opérationnels et techniciens, officiers et ingénieurs constituaient une même équipe travaillant dans le même but. Car l'opérationnel ne sait pas les capacités qu'offre la technique aujourd'hui, alors que le chercheur, l'ingénieur ne connaît pas nos besoins.
S.H. Qu'attendez-vous de la recherche en Stic ?
G.G. La Défense est le premier investisseur en recherche. Notre demande est multiple.
Elle peut d'abord porter sur des points précis, techniques. La hantise est de ne pas détecter à temps les possibles "ruptures technologiques" susceptibles de donner naissance à de nouveaux systèmes de détection, de systèmes d'armes, et qui donnent un avantage décisif à celui qui les détient. L'apparition du radar, du missile autoguidé ou du satellite en sont de bons exemples.
S'agissant de Stic, ce que nous attendons surtout de la recherche, ce sont des outils d'aide à la décision. Il y a toujours des éléments subjectifs, que l'informatique ne peut pas prendre en compte. Ce n'est pas une raison pour ne pas fournir tous les éléments objectifs, intégrer la masse des données, la présenter au décideur, accompagnée d'une traçabilité permettant de savoir sur quels critères telle ou telle information a été choisie ou laissée de côté. Il y a beaucoup à attendre de la simulation, qu'il s'agisse de la mise au point de matériel ou de tactique, d'optimisation d'un mode d'action, ou plus simplement de formation ou de retour d'expérience. J'attends beaucoup aussi des images, de leur traitement, de leur fusion ; de leur synthèse et des présentations (couleurs, 3D) qu'elles permettent, alliées à la simulation (préparation de mission entraînement avant opérations).
Il faut aller de plus en plus vite. La doctrine américaine parle de tempo, et d'accélération pour prendre à contre-pied l'adversaire en tenant un rythme qu'il ne peut pas suivre. On raccourcit aujourd'hui considérablement le délai détection-frappe. Il était de quelques heures pendant la première guerre du Golfe, il est aujourd'hui de l'ordre de vingt minutes, et l'on vise les cinq minutes
Il est nécessaire d'intégrer les systèmes d'information ; mais il y a des limites. Le grand mot, aujourd'hui, c'est le NCW, le network centric warfare, les opérations réseaux-centrées. On peut considérer le NCW comme une sorte de super-Senit, avec tout dedans (des images, des données, de la phonie, des messages, des ordres, etc.) mis à la disposition de tout le monde, jusqu'au soldat de base (projet Félin). Il a dans son casque le regard qui tue : s'il regarde un objectif un peu sérieusement et qu'il cligne les yeux, ça tire. Il lui faudra un robot qui porte son sac, entre 40 et 60 kilos (batteries, munitions, vivres).
S.H. L'avenir appartient donc aux réseaux ?
G.G. Oui. Mais il est clair que si chaque opérateur, du simple soldat jusqu'au président de la République, peut demander des images, des frappes... avec des délais réduits, si l'on donne ce genre d'outils à 5000 personnes... le réseau ne tiendra pas 30 secondes. Quand on voit les réseaux de France-Télécom et de Bouygues s'arrêter pendant 48 heures... à l'évidence nos vulnérabilités sont énormes, en particulier celle des systèmes d'information. Pourquoi nos adversaires se priveraient-ils d'attaquer ces vulnérabilités ? D'où une recherche sur ce qu'on appelle aujourd'hui les centres de gravité, les points focaux, etc., pour attaquer ceux des autres et protéger les nôtres.
Cela prolonge des réflexions que nous avons eu au début des Senit avec la "défense de zone". Outre le principal bateau à défendre, le porte-avions, il faut aussi défendre son ravitailleur, et les frégates antiaériennes qui le protègent des avions ennemis. Là, les informaticiens ont mis en place un plateau de simulation, où l'on a fait jouer des experts de lutte antiaérienne dans différents scénarios, assez réalistes. Nous disposions, dans le cas d'un bâtiment seul à la mer, d'un module dit EVM (évaluation de la menace) qui annonçait l'ordre d'arrivée à la verticale des différents raids hostiles ; ainsi qu'un module destiné à optimiser l'emploi des armes, afin de traiter le maximum d'avions ennemis. C'est l'enfance de l'art quand il s'agit de protéger un seul bâtiment. Mais pour défendre une zone de 60 à 80 Nq de rayon (100 à 150 km), avec une dizaine de bâtiments, cela ne marche plus. Nos "savants cosinus" ou eu l'idée, géniale, de concevoir une sorte de barycentre de la force navale, en fonction des valeurs accordées aux différents bâtiments... La simulation nous a permis de mettre au point une doctrine d'emploi des matériels, grâce à ce système de pondération des valeurs de chaque bâtiment à protéger. Une sorte de système expert, avec la difficulté de le mettre à jour pour tenir compte, par la suite, des progrès techniques d'un côté comme de l'autre, comme des nouveaux enjeux.
Bref, aujourd'hui, nous avons de plus en plus de moyens techniques, mais nous n'avons pas conduit toute la réflexion nécessaire à les mettre en oeuvre, ni même à exprimer correctement les besoins. Même si le mot, comme celui de planification, a ses dangers, ce qu'il nous faut surtout, c'est une nouvelle "doctrine" du commandement : le management de tous ces nouveaux réseaux, la place de chacun, le partage des tâches, l'accès ou non des uns et des autres à telle ou telle capacité, etc. Vaste programme, aurait pu dire un certain général !
Propos recueillis par Pierre Berger
L'Assemblée générale de l'Asti a approuvé les rapports
moraux et financiers ainsi que les orientations présentées pour
2005, et nommé un nouveau bureau, qui s'est réparti comme suit
les responsabilités :
Président : Jean-Paul Haton.
Secrétaire général : Florent Jacquemard
Trésorière: Annie Marcheix
Vice-présidents :
Adhésions : Marc Shapiro
Communication : Pierre Berger
Éthique, comportement, technologie : Didier Fass
Stratégie : Didier Fass et Serge Dupuy,
Sciences sociales : Dominique Desbois,
Enseignement : Jean-Marc Labat,
Relations industrielles : Guy Lapassat (sous réserve de sa confirmation)
Conférences, recherche et groupes de travail : Marc Richetin
Relations académiques : Nelly Bensimon
Coordination avec les associations membres, diffusion de l'information, groupes
de travail transversaux et parrainages : Bertrand Braunschweig
Site web: Jean-Louis Giavitto, Alain Coulon
Groupe de travail image: Patrick Saint-Jean
Cela nous vient de Belgique mais n’a rien d’une blague, ou alors ce serait une idée particulièrement maligne, à laquelle personne, en particulier en France, n’avait encore pensé. La société Inno.com, sise à Beerzel, qui vient en effet de fêter ses 7 ans avec un chiffre d’affaires annuel significatif de 6,3 millions d’euros a grandi sur le concept suivant : se positionner en intermédiaire entre le monde industriel et celui de l’université pour favoriser l’accès du premier aux travaux de recherche en informatique du second. Et le PDG Fondateur Johan Cattersel a beau tiquer un peu quand un des participants à la journée sur « les défis de l’innovation par le système d’information », coorganisée avec le Cigref (club informatiques des grandes entreprises françaises) qualifie sa société de société de services, c’est bien de cela qu’il s’agit ici.
La société propose en fait une alternative à la politique du tout ou rien en matière de recherche informatique chez les grands acteurs de l’économie. Entre l’entretien d’équipes coûteuses de chercheurs Stic d’un côté, et le refus d’investir le moindre centime de l’autre, la solution proposée consiste à s’appuyer sur une structure intermédiaire, qui organise le transfert de compétences cet de connaissances depuis le monde de la recherche universitaire vers celui des entreprises. Le principal terrain de réflexion est celui des architectures de SI. Les références vont de la construction automobile (portail concessionnaires chez Toyota) à celui de la banque (ING) en passant par les services. Et même si certains participants de la journée Cigref ont paru déçus par la dimension « innovante » de certains projets (gestion de relation clients, refonte de systèmes existants, etc), la nouveauté est ici plus à chercher du côté de la démarche que de la technologie.
François Jeanne
Les associations Afia, Inforsid, EGC, SFDS et SFC patronnent une journée d'échange sur le thème de la Représentation des données et des connaissances (RDC'05) dans les différentes communautés qu'elles représentent : l'intelligence artificielle, les bases de données, les systèmes d'information, l'extraction et la gestion des connaissances, l'analyse statistique des données. En effet, les différentes communautés sont amenées à manipuler des données sous des formats recouvrant des réalités identiques ou différentes. L'objectif de ces journées est de faire le point sur les différents modèles de représentation existant à l'heure actuelle, ainsi que sur les outils associés et leurs applications.
Intervenants : Nathalie Aussenac-Gilles (Irit), Edwin Diday (Université Dauphine), Georges Gardarin ( Université de Saint-Quentin en Yvelines), Yves Lechevallier (Inria), Pascal Rivière (Insee) et Lorenza Saitta (Université du Piémont - Italie)
La journée est organisée par G.Hébrail (ENST Paris) et M.Sebag (Université Paris XI), elle se tiendra le 21 mars à Télécom Paris. : Informations et inscriptions.
Sous le titre "Rentabilité des projets, un calcul qui se cherche
une formule" Bertrand Lemaire consacre deux pages denses et originales
à un sujet vieux comme l'informatique (et même plus). Il définit
trois concepts (ROI, payback, valeur nette actuelle), interroge le DSI groupe
de Total (qui lance "La taille du projet n'est pas un critère"
et se réfère à trois ouvrages :
- Rentabilité des projets informatiques : méthode, outils,
cas pratiques. par Isabelle Renard, Laurent Sourdeau, Catherine Leloup,
Philippe Trouchaud et Rebecca Wettermann. Afai, 2005.
- Votre informatique est-elle rentable, par Alan Fustec et Bruno Ghenassia.
Editions d'organisation 2004.
- Informatique rentable et mesure des gains, par Jean-Louis Peaucelle
(Hermès-Sciences 1997).
Depuis peu, les constructeurs automobiles proposent à la vente des voitures équipées de systèmes anti-vol fondés sur la technologie des puces d'identification par radiofréquence (RFID). Au moment du démarrage, un lecteur situé à l'intérieur du véhicule authentifie par radiofréquence la balise électronique associée à la clé de contact ; en cas d'échec, le moteur s'arrête.
Mais ce système offre-t-il toutes les garanties de sécurité ? Pas selon des informaticiens de l'Université John Hopkins (Maryland). En achetant des composants électroniques classiques à un prix modique et en s'aidant de documentations disponibles sur Internet, ces derniers sont en effet parvenus à décoder la clé de chiffrement du Digital signature transponder (DST), le dispositif vendu par Texas Instruments (TI) aux fabricants comme Ford. La vulnérabilité du système tient à la cryptographie des informations échangées entre le lecteur et la puce. TI a utilisé un algorithme développé dans les années 1990 avec une clé de 40 bits, niveau de sécurité dépassé de nos jours. En moins de deux heures, les chercheurs ont percé à jour les clés de cinq DST. Ils ont ensuite répété l'opération avec succès sur le Speedpass d'ExxonMobile qui permet de faire le plein à une station service sans fournir de carte de crédit grâce à une étiquette électronique.
Pour les spécialistes, ces deux réussites démontrent la
nécessité de recourir à un chiffrement plus fort (de type
128 bits), sans quoi des pirates pourraient bien apprendre à dérober
à distance les clés d'identification radio - de plus en plus répandues
- des consommateurs.
Selon le
New York Times. Communiqué par l'ambassade de France. Autres liens
: Université
John Hopkins, Tiris
(PDF).
Lancé en 2001, le projet européen Create avait pour objectif la réalisation d'environnements virtuels réalistes et interactifs pour la conception, l'éducation et la mise en valeur du patrimoine Au sein de ce projet, coordonné par l'University college of London (UCL), l'Inria a donné toute sa mesure. Il est présenté dans Inédit de janvier 2005 par George Drettakis.
Un supplément à Inédit de janvier donne la liste des nouveaux projets de recherche de l'Inria, ses animateurs scientifiques et une brève présentation des nouveaux projets :
- Aoste. Modèles et méthodes pour l'analyse et l'optimisation
des systèmes temps réel embarqués (Robert de Simone et
Yves Sorel)
- Bang. Analyse numérique de modèles non linéaires pour
la bio et la géophysique (Benoit Perthame)
- Bipop. Modélisation, simulation et commlande des systèmes non
réguliers (Bernard Brogliato)
- Distribcom. Algorithmes itératifs et distribués pour la gestion
de réseaux et le traitement du signal en télécommunications
(Albert Benveniste et Claude Jard)
- E-motion. Géométrie et probabilité pour le mouvement
et l'action (Christian Laugier)
- Graal. Algorithmique et ordonnancement pour plates-formes hétérogènes
distribuées (Stephane Ubeda)
- Mere. Modélisation et ressources en eau (Patrick Valduriez)
- Mostrare. Modèles de stuctures arborescentes, apprentissge et extraction
d'information (Rémi Gilleron)
- QGar. Recherche d'information graphique par l'analyse et la reconnaissance
(Karl Tombre)
- Rap Réseaux, algorithmes et probabilité (Philippe Robert)
- Smis. Systèmes d'information mobiles et sécurisés (Philippe
Pucheral)
Nouveaux articles sur le portail Interstices
:
- Animation sur parole
- De la deuxième à la troisième dimension
- Les réseaux de pair à pair
- La bioinformatique en protéomique : analyse des spectres de
masse
Nous relevons les articles suivants :
- Lancement de la commission "Qualité du produit" (Yves Constantinidis)
- Vers la société mondiale de l'information. Compte-rendu de la
réunion annuelle du G9+. (Alain Coulon)
- iDémocratie. A propos du 5eme forum mondial d'Issy-les-Moulineaux (Martine
Otter)
- Prospective dans le domaine de l'infogérance (Laurent Hanaud et Jacqueline
Sidi)
- Application de Six Sigma (méthode de la mesure de la qualité)
aux TIC et à l'ingénierie du logiciel (Frédéric
Tourand et Radouane Ourdhiri)
- Le cahier des charges d'un système d'information. Définitions
et précautions. (Alain Coulon)
- Intégration de la GCL (Gestion des changements applicatifs et des configurations)
dans les processus de la DSI (Jean-François Castaing et Pierre Fischof)
- L'approche par le produit : améliorer en douceur (Yves Constantinidis)
- Maîtrise d'oeuvre des projets informatique, un ouvrage d'Armel Durand,
aux éditions Dunod.
De même que le livre sur papier résiste bien à l'ebook, la peinture au sens traditionnel ne se laisse pas marginaliser. "Au County Hall, le collectionneur Charles Saatchi programme trois expositions qui veulent consacrer le "triomphe" d'un genre qu'une partie du milieu de l'art disait mort, supplanté par la vidéo et l'installation. Mais si le goût du marché évolue, les peintres, eux, n'ont jamais cessé d'oeuvrer" (Philippe Dagen, Le monde du 29 janvier).
L'optimisation par essaims particulaires. Versions paramétriques et adaptatives. par Maurice Clerc. Hermès/Lavoisier, 272 pages, 70 euros.
L'optimisation par essaims particulaires (OEP)ou Particle sworm optimization (PSO) est une heuristique non spécifique, au même titre que, par exemple, les algorithmes évolutionnaires, la recherche avec tabous ou les colonies de fourmis. Son domaine originel de prédilection depuis sa naissance en 1995 est l'optimisation numérique hétérogène continue-discrète fortement non linéaire et à ce titre elle est utilisée un peu partout dans le monde. Sa rapidité de convergence en fait aussi un outil privilégié en optimisation dynamique.
Ce premier ouvrage en français entièrement consacré à l'OPE en explique les principes de base, en particulier les concepts de particule, de lien d'information, de mémoire et de coopération. Partant d'une version paramétrique très simple mais déjà efficace, codable en quelques lignes, il montre comment l'enrichir progressivement pour aboutir à une version entièrement adaptative. Tous les programmes sources sont inclus dans l'ouvrage (pour les plus courts) ou librement disponibles en téléchargement. (Communiqué de l'éditeur).
Nous avons interview Maurice Clerc dans Asti-Hebdo no 126.
La fête de l'@urope, initiée par le projet européen eTwinning est un programme ayant pour but d'initier des échanges entre des classes européennes et d'encourager des séquences éducatives communes. Une fois la prise de contact effectuée, les classes décident d'un ou de plusieurs thèmes, échangent leurs points de vue et produisent des documents qu'ils partagent avec leur classe jumelle.
Par son concept communautaire, ce projet s'adapte au projet Fête de l'internet 2005 qui est un rendez-vous international annuel depuis 1998 (du 20 au 27 mars pour 2005). Le document.
Pratic (Pôle de ressources et d'assistance pour les technologies de l'information et de la communication) est un service transversal de l'ENS Lyon assurant la veille et le développement de ressources dans le domaine des technologies de l'information et de la communication (TIC).
Cette page fournit un point d'entrée sur les différents développements en cours à l'ENS Lyon dans le domaine des TIC pour leur leur application à l'enseignement et à la diffusion de ressources scientifiques :Le site.
Sur le site de Libersciences, on trouve :
- une sélection de logiciels libres et éducatifs pour les sciences
(par niveau, par discipline),
- un laboratoire virtuel (utilisation des logiciels à distance sans installation
préalable !),
- des tutoriaux audiovisuels et des ressources pédagogiques,
- des forums par niveau et discipline et pour certains logiciels,
Jean-Noël Jeanneney, président de la Bibliothèque nationale de France (BNF) et de l'association Europartenaires, signe, dans Le Monde du 23/24 janvier 2005, un article intitulé Quand Google défie l'Europe où il s'inquiète de voir le prestataire américain s'engager à prendre en charge la numérisation en quelques années de quinze millions d'ouvrages .Cet engagement découle d'un accord conclu avec la New York Public Library et les universités de Stanford, du Michigan, de Harvard et d'Oxford. Les textes tombés dans le domaine public seront publiés in extenso, les autres seront présentés par des résumés destinés à les valoriser. La crainte de l'auteur est que, de cette façon, le choix des documents privilégie, volontairement ou de fait, toutes les sources anglo-saxonnes et anglophones au détriment des autres, notamment européennes." ... Analyse à lire sur Admiroutes.
Une journée d'études se tient le 3 mars 2005 à l'Université Paris 8 (salle B106), IED / Laboratoire Paragraphe sur la mise en place de solutions FOAD. Les organisateurs estiment en effet que "que la solution technologique ne peut à la fois cacher et à la fois se soustraire à certaines questions. Des pédagogies mises en place à leurs usages, des compétences nécessaires à l'organisation qui en découle, des coûts induits aux réalités juridiques et législatives, . la liste serait trop longue pour la traiter en quelques lignes. Par ailleurs, une journée consacrée à ce nouveau champ de recherche et d'applications n'y suffirait pas."
Ils proposent donc d'évaluer quelques solutions technologiques qui peuvent accompagner tous processus d' apprentissages à distance, qu'ils soient différés ou temps réel, et par là même tendre vers une industrialisation mesurée mais tangible des différents modes opératoires. De la production de documents numériques à la volée et à leur gestion, de la construction d'un savoir par l'étudiant centré sur sa progression et axé sur ses documents, de l'apport de la vidéo à la demande ou temps réel et de la visioconférence, ils vont présenter des problématiques différentes mais complémentaires pour donner un éclairage particulier sur la FOAD.
Tous les dispositifs d'enseignement à distance riches par leurs diversités technologiques et pédagogiques doivent rendre compte d'une certaine cohérence pour ne pas dire d'une cohérence certaine, quant à leur normalisation, l'évolution des universités, des profils enseignants, de la mutualisation des ressources et des compétences. Le ministère (délégation aux nouvelles technologies et à la e-formation), donnera son point de vue.
La journée est gratuite mais le nombre de places est limité. Il est recommandé de s'inscrire.
Travaillant pour la société Esyx, société basée à Paris, spécialisée en e-learning et développement de systèmes LMS (learning management systems) pour votre secteur, Jenx van Vliet nous envoie l'adresse de sa page d'accueil, où l'on peut voir une démonstration multimédia.
Rubrique réalisée avec la collaboration de Jacques BaudéLe 21 janvier dernier a été inauguré à Lyon ce
nouveau portail de revues électroniques de sciences humaines et sociales
créé par le ministère de l'éducation nationale,
de l'enseignement supérieur et de la recherche. Suscité par la
communauté des chercheurs, soucieux d'une meilleure visibilité
de leur production scientifique, le portail Persée a pour vocation la
numérisation et la mise en ligne des collections rétrospectives
de ce corpus. La diffusion élargie de ce patrimoine scientifique permettra
une meilleure valorisation de la recherche française, dans une logique
d'accès public et gratuit.
Le portail.
" En deux mots : le nouveau moteur de recherche (search.msn.fr) de Microsoft,
appelé "MSN Search" fait beaucoup mieux que le vieux moteur
de base de MSN, et s'approche d'assez près de Google sur des recherches
thématiques. Mais sa base manque encore de profondeur et sur des questions
pointues, il peut être très inférieur à son rival
n° 1. Il était depuis l' été 2004 en version de développement/test
(version alpha puis bêta). La version de production vient de sortir le
1er février 2005". Avis et test assez complet par
un documentaliste juridique.
UTV est une chaîne de télévision locale sur internet, produite
par l'université Louis Pasteur de Strasbourg. Son objectif est de faire
connaître le monde de la recherche, de l'enseignement supérieur,
de la vie universitaire et plus largement de la culture scientifique et technique.
Un certain nombre d'émissions concerne l'informatique et les TIC.
Le site d'UTV.
"Avec l'objectif double de rationaliser les dépenses et d'améliorer les soins, l'Etat s'est lancé dans une vaste refonde du système de santé. Un chantier articulé autour de trois réformes -le dossier médical personnel, Hôpital 2007 et Vitale 2 - et qui compte largement sur les possibilités des outils informatiques. Mais ces grands projets doivent encore sortir de l'incertitude qui les entoure sur le plan technique". Un dossier de 7 pages, signé Bertrand Lemaire, Eric Hiller et Marc di Rosa dans Le monde informatique du 4 février. Parmi les points techniques difficiles : la sécurité des données et donc la cryptologie.
Sur ce sujet, nous avons récemment interviewé Norbert Paquel, délégué général d'Edisanté (notre numéro SH No 31. ). Et l'on trouvera de nombreux pointeurs dans notre dictionnaire.
Interviewé par Yann Plougastel dans Le Monde 2 du 5 février,
le musicien Manu Chao fait un résumé tonique des effets produits
par les Stic dans son domaine.
D'abord la création. "Dans mon sac à dos, j'ai tout pour
réaliser mes clips. Je peux monter mon studio dans la machine d'un copain...
La production d'un album n'est plus un problème, ni pour les jeunes,
ni pour moi. Aujourd'hui, avec une petite bécane ou un PC, tu le fais,
ton disque".
Mais "La principale difficulté demeure la distribution. Là, il faut trouver de nouvelles voies... Les mômes ont la musique gratos, vous croyez qu'ils vont s'embêter à l'acheter ? ... L'industrie du disque se plaint. Mais ce n'est pas perdu pour tout le monde. Les gros comme Apple ne pleurent pas... Les grosses maisons de disques sont un peu comme les dinosaures... Il y a eu un changement climatique et ils sont morts."
Consultez le site des associations membres de l'Asti, où vous trouverez les manifestations qu'elles organisent.
Pour les manifestations TIC en rapport avec l'enseignement et la formation, consulter le site Educnet.
Pour toute information supplémentaire, contactez Bruno Salgues (INT) ou Hervé Pérard (Mairie d’Evry)
L'équipe de Stic-Hebdo : Directeur de la publication : Jean-Paul Haton. Rédacteur en chef : Pierre Berger. Secrétaire général de la rédaction : François Louis Nicolet, Collaborateurs : Mireille Boris, Claire Rémy et Armand Berger. Stic-Hebdo est hébergé par le LRI et diffusé par l'Inist.