Informatique et évaluation

L’évaluation du travail des élèves est un point fondamental de notre travail. Même si je pense qu’aucun collègue n’est très fan de cette activité, nous ne pouvons envisager l’enseignement sans ce paramètre. Comment pourrait-il en être autrement ?

Les élèves ont besoin des évaluations pour mesurer leur degré d’apprentissage et nous avons besoin de les évaluer pour vérifier la pertinence de notre pédagogie et bien sûr la réalité de leur travail. Les évaluations revêtent souvent la forme d’une interrogation donnant lieu à une note. C’est cette note qui va cristalliser l’attention  du plus grand nombre : d’abord des élèves eux-mêmes, puis de leurs familles et enfin de l’institution scolaire. N’est-ce pas le facteur prépondérant, même s’il en existe d’autres, qui va décider de l’avenir du jeune par exemple lors d’un conseil de classe ? Continuer la lecture

Progiciels de gestion intégrée et nouvelles pratiques pédagogiques

L’apparition des PGI dans nombre de référentiels des classes de bac ou encore des sections de techniciens supérieurs expliquent leur déploiement croissant dans nos établissements.

Le fait de pouvoir bénéficier de ce type d’outils rend possible l’expérimentation et la découverte de nouvelles pratiques pédagogiques. Continuer la lecture

ERP / PGI : qu’est-ce que c’est ?

Un ERP (Entreprise Resource Planning) ou PGI (Progiciel de Gestion Intégrée) a pour finalité de gérer, par le biais d’une base de données unique, et de manière homogène, plusieurs fonctions de l’entreprise.

Les fonctions de l’entreprise pouvant être traitées par le PGI sont nombreuses et dépendent de sa couverture fonctionnelle. On peut accroître ou non la couverture fonctionnelle de son PGI en y rajoutant des modules proposés par l’éditeur. Le PGI peut gérer potentiellement l’ensemble des fonctions de l’entreprise et de son système d’information :

  • la chaîne logistique ;
  • la gestion de la production ;
  • la gestion commerciale ;
  • la paye ;
  • la gestion comptable ;

Continuer la lecture

La gestion des droits en informatique

La mise en réseau de plusieurs ordinateurs au sein d’une classe ou a fortiori au sein d’un établissement nécessite une réflexion préalable quant à la sécurité des informations qui s’y trouvent.

La sécurité pourra s’exercer de deux façons différentes ou simultanées : on pourra sécuriser les ressources c’est-à-dire par exemple exiger un mot de passe pour consulter tel ou tel document ou on pourra mettre en place une sécurité au niveau utilisateur c’est-à-dire vérifier l’identité de l’utilisateur qui veut accéder à telle ou telle ressource ou tel ou tel service. On pourra cumuler une sécurité au niveau des ressources avec une sécurité au niveau utilisateur.

Bien sûr tous les niveaux de sécurité ne seront accessibles que dans le cadre d’une architecture client/serveur dont nous avons déjà parlé dans un billet précédent.

Nous allons néanmoins retenir ce contexte pour expliquer la gestion des droits en informatique puisque, a priori, l’ensemble des établissements scolaires doit basculer dans la modernité avec par exemple l’obligation, je crois à partir du 1er janvier 2011, de mettre en place un espace numérique de travail à destination des personnels, des élèves, et de leur famille (pour consulter les cahiers de textes). Continuer la lecture

A propos des logiciels libres

Pour écrire un programme informatique, il faut le rédiger dans un certain langage de programmation comprenant plusieurs lignes de code. Cependant, ce code n’est pas utilisable directement par les ordinateurs, il faut au préalable le transformer ou plus exactement le compiler pour passer du code source en programme exécutable (binaire).

Une fois le code source compilé et il n’est pas possible de remonter aux sources du programme. Ainsi, avec la grande majorité des logiciels que nous achetons, on acquiert le binaire, mais jamais le code source. Il est donc impossible de savoir comment le programme a été conçu et par là même il est impossible de le modifier.

Les logiciels propriétaires sont donc les logiciels pour lesquels on n’a accès qu’aux binaires.  Généralement, on doit acheter le logiciel, ce qui nous donne le droit d’utiliser les binaires dans la limite des termes du contrat de licence. Certains logiciels propriétaires sont gratuits, on les appelle freeware.

Les logiciels Open Source sont les logiciels pour lesquels on a accès au code source. Continuer la lecture

Client serveur : KESACO ?

A partir du moment où deux ordinateurs ou plus sont connectés entre eux on parle de réseau. L’intérêt premier est de permettre le partage de ressources matérielles comme des imprimantes entre plusieurs utilisateurs installés sur des ordinateurs différents mais connectés entre eux. Le réseau peut permettre également la communication entre les utilisateurs, mais aussi le partage de ressources logicielles.

Il existe deux grandes familles de réseau : le réseau poste à poste que l’on appelle également peer-to-peer (égal à égal) et le réseau à serveur dédié.

Les réseaux peer-to-peer :

Les réseaux peer-to-peer ne sont pas aussi sulfureux que les médias le laissent entendre. Même s’ils désignent pour le commun des mortels un moyen prohibé de faire du téléchargement, il s’agit en fait des réseaux les plus répandus. Continuer la lecture