Journée ISN-EPI

Jeudi 12 mars 2015
Loria, Nancy
Interventions, exposés, conférences ponctueront cette journée ainsi que des ateliers, visant à approfondir certaines thématiques liées au numérique.

Programme

  • 8h45-9h15 : Accueil

  • 9h15-10h10 : "La Connaissance Ouverte à Tous : comment articuler les canaux éducatifs pour co-construire l'éducation à l'ère du Web", par Alain MILLE, LIRIS, Université Claude Bernard, Lyon.

Résumé

Si le livre a révolutionné l'accès à la connaissance, le web produit actuellement des effets tout aussi puissants sur les processus d'apprentissage et d'éducation. La massification de la publication écrite a produit la massification de la lecture, et toute une partie de la connaissance s'est détachée du "maître" vers le livre aisément accessible, y compris dans sa poche. La massification des nouveaux processus de lecture et écriture sur le web, multiplie les opportunités d'écritures et de lectures liées aux processus d'apprentissage. Les écritures sont nouvelles ajoutant à l'écriture en langue, l'écriture en actions, liées à l 'activité. L'activité ainsi écrite devient un objet de lecture nouveau, offrant le support à une activité meta-cognitive, particulièrement puissante pour favoriser les apprentissages. Il ne s'agit donc plus seulement de faciliter la production et l'accès aux connaissances, mais aussi de faciliter la production et l'accès aux descriptions de l'activité d'apprentissage elle-même. C'est cette forme d'écriture et lecture meta-cognitive sur l'activité d'apprentissage que je me propose de présenter sur la base des premiers résultats d'une mission CNRS. La mission est présentée ici.

  • 10h10-11h : "Retrouver ou vérifier une identité par la voix : dialogue entre science informatique et monde judiciaire", par Jean-François BONASTRE de l'Université d'Avignon .

Résumé

Reconnaitre quelqu'un par sa voix est une tâche qui attire beaucoup d'attention. Dans le champ industriel, vérifier l'identité d'un client par sa voix offre l'avantage d'être disponible, à faible coût, partout où un micro est présent soit, notamment, dans tous les scénarios impliquant un téléphone. La voix est souvent classée comme une biométrie plutôt bien acceptée par les utilisateurs et conviviale car ne générant que peu de contraintes ergonomiques. Une modalité biométrique donc, classée à cheval entre les modalités biométriques dites "physiques" et les biométries dites "comportementales". Mais la voix attire aussi une attention spécifique pour ses possibilités d'application dans un cadre criminalistique, que cela soit pour le renforcement de la sécurité nationale ou en attestation d'identité dans les tribunaux. Cet exposé proposera un aperçu état de l'art en reconnaissance du locuteur. Un focus particulier sur les applications criminalistiques sera proposé.

  • 11h-11h30 : Pause café

  • 11h30-13h : Ateliers - Session 1

  • 13h-14h : Pause déjeuner

  • 14h-15h30 : Ateliers - Session 2

  • 15h30-16h : Pause café

  • 16h-17h : "Le retour du code à l'école: comment l'Angleterre a transformé son enseignement des technologies aux sciences de l'information", par Charles BOISVERT.

Résumé

La présentation décrira l'histoire récente de l'enseignement de l'informatique au Royaume-Uni, puis donnera des exemples de l'action d'universitaires et de professionnels engagés dans le soutien de cette évolution. Ces deux points sont riches d'enseignements pour les éducateurs français qui souhaiteraient s'engager dans l'enseignement de l'informatique en tant que science. Le scénario qui s'est déroulé au Royaume-Uni ces dernières années offre une expérience dont l'éducation en France peut tirer parti. L'enseignement des technologies de l'information a montré depuis longtemps ses limites, et de nombreuses initiatives - dans l'enseignement supérieur, parmi les professionnels, et dans la mesure du possible dans les écoles - tentaient d'y remédier. Mais le hasard politique a précipité les choses et mis les éducateurs au défi de réaliser ce qu'ils demandaient: de refaire de l'informatique une discipline scientifique dès l'école secondaire, et même primaire, en développant particulièrement l'enseignement de la programmation, de ses outils et de ses méthodes. Cette transformation est encore en cours aujourd'hui. C'est une réussite dans la mesure où les initiatives indépendantes, nombreuses et diverses, qui existaient pour l'enseignement du code ont pu soutenir une évolution rapide de l'enseignement à travers des clubs, des formations, et autres offres pédagogiques. Les éducateurs qui souhaiteraient voir se reproduire le même schéma en France doivent donc agir et réfléchir dans deux directions: d'une part, se préparer, au moment où les décisions seront prises, à soutenir la transformation des enseignements; et d'autre part, pallier entre-temps, aux faiblesses des technologies de l'information telles qu'enseignées aujourd'hui. Dans ce contexte, le joyeux désordre que sont toutes les initiatives en faveur de l'enseignement du code, est une source de créativité à soutenir, à développer et à protéger. En même temps, le développement rapide d'un nouvel enseignement des sciences de l'information a réclamé un effort exceptionnel aux professeurs, qui ont vu se transformer des programmes scolaires plus rapidement qu'il ne leur est possible, pour la plupart, de s'adapter. Les professeurs du secondaire, et aujourd'hui du primaire, poussés avec très peu de moyens des technologies de l'information à la science informatique, se sont tournés vers les universités a la recherche d'activités intéressantes à proposer à leurs élèves. La réponse est multiple et nous passerons en revue un certain nombre d'outils, d'exemples et de ressources pédagogiques créées grâce à ces collaborations entre enseignants scolaires et universitaires.

  • 17h : Fin de la journée

Descriptifs des ateliers

Atelier 1 : Résoudre une enquête à l'aide de bases de données - Marie DUFLOT - sessions 1 et 2

Qui a diffusé sur les réseaux sociaux une photo compromettante de la prof d'info ? Un brin d'explications sur comment parler à une base de données, une lettre de revendication contenant quelques indices et une base de données d'étudiants, et on a tout ce qu'il faut pour retrouver le/la coupable. A l'aide de requêtes au départ très simples, formulées en langue naturelle (ou en SQL pour ceux qui se sentent à l'aise) par les participants, l'intervenant montre en direct sur son ordinateur comment l'ensemble des suspects se réduit à chaque requête. Les étudiants collaborent pour formuler des requêtes et enfin trouver le/la coupable. Cet atelier, testé lors de séances de 1h30 avec des lycéens de 1ère et terminale, propose de montrer comment, de manière ludique, on peut aborder les bases de données avec des élèves qui n'en ont jamais fait.

Atelier 2 : Sécurité informatique, comment protéger nos données - Abdellatif KBIDA - session 1

Avec l'essor des systèmes d'information dans une société devenue numérique, garantir la sécurité et l'intégrité de ces systèmes revêt une importance capitale. La sécurité informatique est un défi d'ensemble qui concerne une chaîne d'éléments (logiciels, données, comportement des utilisateurs, protocoles, etc). Chaque maillon faible de cette chaîne peut-être mis à mal par un attaquant malveillant compromettant ainsi l'ensemble du système d'information. Dans cet atelier on examinera certaines failles de sécurité et techniques de hacking connues et documentées pour établir des mesures de protections efficaces et un guide de bonnes pratiques.

Atelier 3 : ISN, what else ? - Manuel BRICARD et Laurent AGENOR - session 2

Peut-on valoriser nos compétences en informatique dans le cadre du lycée ? Nous nous proposons de partager nos expériences, heureuses et malheureuses, en tant qu'enseignant de numérique au lycée. Nous présenterons principalement ce que nous faisons en 2nde mais nous pourrons aussi parler de nos expériences en TPE, Accompagnement Personnalisé et prépa. Notre objectif et de proposer un espace/temps d'échange autour de ce que l'on peut faire pour étendre l'enseignement du numérique hors ISN.

Atelier 4 : Moteurs physiques, jeux vidéos et simulateurs de comportement - Vincent THOMAS - session 2

Actuellement, de nombreuses applications numériques utilisent des moteurs physiques que ce soit pour avoir des réactions réalistes dans des jeux (déplacements dans Super Mario, simulation de l'inertie du joueur dans les FPS, ...), pour proposer des simulateurs physiques (pédagogiques comme algodoo ou professionnels) ou pour aider le développement d'animations 3D (moteur dans Blender, ...). Cet atelier cherchera à faire le lien entre la physique et l'informatique. (1) Dans un premier temps, nous écrirons ensemble un moteur physique très simple constitué de quelques instructions (Pyhton ou Java) et basé sur la mécanique du point (système masse-ressort). (2) Nous verrons ensuite comment l'étendre pour en faire un moteur de jeu vidéo. (3) Puis, nous tirerons parti des lois de la physique pour aborder le domaine de l'Intelligence artificielle et simuler des comportements de foule inspirés de la biologie (boids et flocking) et utilisés dans de nombreux domaines (Dimensionnement de bâtiments, Effets spéciaux, ...). Quelques références : Simulateur physique à visée pédagogique (http://www.algodoo.com/), Utilisation de Moteur physique dans le jeu Gish2 (https://www.youtube.com/watch?v=TTcqZhQnrXw), Description du flocking (http://en.wikipedia.org/wiki/Flocking_%28behavior%29), Simulateur de comportements (Craig Reynolds, http://www.red3d.com/cwr/steer/).

Atelier 5 : Faire jouer les autres : un projet logiciel intégrateur - Guillaume HUARD, Anne RASSE et Jean-Marc VINCENT - session 2

Construire un jeu et le partager en faisant jouer ses amis, les rendre addict, belle motivation pour des étudiants en informatique ! Mais faire un jeu séduisant demande du travail et du recul en particulier pour assurer une qualité visuelle, une fluidité des interactions et une pertinence du moteur de jeu, adapté au joueur et convainquant dans sa manière de jouer. Derrière chacun de ces objectifs se cache une problématique de domaines informatiques tels que la programmation, le génie logiciel, les interactions homme-machine, l’algorithmique. L’objectif de l’atelier est de rendre compte de l’expérience accumulée après une vingtaine d’année de projets en dernière année de Licence. À travers des exemples concrets développés par des étudiants nous montrerons comment les concepts développés dans les différents enseignements de License s’intègrent dans un projet logiciel d’envergure (équipes de 6 étudiants à temps plein pendant 1 mois). Des exemples de projets réalisés par les étudiants seront mis à disposition des participants à l’atelier pour engager la discussion sur les critères d’évaluation.

Atelier 6 : Programmation sur smartphones - Laurent DUPONT, Christophe MAURY et Laurent PARISE - sessions 1 et 2

Comment peut-on programmer sur tablette ou smartphone ? Quels langages utiliser ? Comment intégrer cet apprentissage dans l'enseignement de l'informatique au lycée ? Nous illustrerons notre propos d'exemples de réalisations faites par des élèves de la spécialité ISN. Des exercices de sensibilisation au moyen d'Apps Inventor seront proposés afin de montrer la facilité de mise en place dans le cadre de cours d'initiation à la l'informatique.

Atelier 7 : Turing : sa machine version papier - Adrien KRÄHENBÜHL - session 2

Père de l'informatique, Turing nous a laissé en héritage sa précieuse machine, qui gouverne tous les ordinateurs. Cet atelier propose de la (re)découvrir au format papier. Seulement trois petits bouts de papiers qui permettent d'introduire l'architecture d'un ordinateur en lien quasi-direct avec nos PCs d'aujourd'hui. "Programmer" sa machine donne également l'opportunité d'aborder des problèmes algorithmiques simples. Liens : La machine en papier et Numéro spécial CNRS : L'héritage d'Alan Turing.

Atelier 8 : La théorie des jeux en pratique: un atelier ludique à destination des lycéens (et des plus grands) - Corinne TOUATI - session 1

Nous présentons ici un jeu éducatif à destination des lycéens. Le jeu se joue à deux équipes chacune représentant un village devant élaborer une stratégie simple pour prospérer (soit en attaquant l’autre, soit en se développant pacifiquement). Le jeu est volontairement simpliste afin de pouvoir être étudié avec les outils mathématiques dont disposent les élèves: arbres de décisions / tableaux / probabilités. Au travers de différents scénarios, les élèves découvrent des notions élémentaires de théorie des jeux et notamment pourquoi des stratégies optimales individuellement peuvent conduire à des équilibres globaux qui sont mauvais pour chacun. Le dernier scénario leur montre également un paradoxe de l’information: pourquoi en situation de concurrence la connaissance du système peut quelquefois amener à prendre de mauvaises décisions. Ces jeux ont été présentés à plusieurs classes de secondes et première dans le cadre de la fête de la science et de déplacement dans des lycées de l’académie de Grenoble. Les élèves ont rapidement compris le jeu et les méthodes de raisonnement conduisant à l’élaboration de stratégies optimales. Nous avons plusieurs expériences extrêmement positives dans lesquelles même les élèves généralement réservés dans leur classe ont pris place à l’exercice, car le cadre était suffisamment différent de leur cours de mathématiques habituels. Aussi, plusieurs d’entre eux ont réflechi à l’application ce type de raisonnement dans des situations du quotidien ou d’actualité (marchés économiques) et leurs discussions se sont prolongées bien après la fin de la séance.

Atelier 9 : Scratch de la troisième au lycée - Charles BOISVERT - session 1

Scratch a de toute évidence été conçu pour des enfants des 7 ou 8 ans. Mais il ne faut pas pour autant limiter son usage au primaire et aux premières années du collège. Cet atelier proposera des exemples de réalisations avec Scratch qui, en s’appuyant sur les connaissances des élèves en mathématiques et en sciences physiques, étendra les possibilités du langage ; nous réfléchirons aussi sur et les raisons qui poussent certains universitaires à enseigner scratch ou ses variantes comme Snap jusque dans le premier cycle de l’enseignement supérieur.

Atelier 10 : PLM : un exerciseur pour Java et Python - Martin QUINSON - session 1

L’entraînement et l'exercice jouent un rôle prédominant dans l'apprentissage de la programmation, mais cette activité est difficile à encadrer en tant qu'enseignant avec l'approche traditionnelle. PLM est un exerciseur automatisé permettant aux élèves d'apprendre la programmation en Java ou Python à leur rythme. L'aspect ludique de cet outil motive les élèves à résoudre les quelque 150 problèmes proposés. Ils acquièrent ainsi la syntaxe du langage utilisé (Java, Python ou Scala), ainsi que leurs premiers réflexes algorithmiques classiques (boucle de recherche, récursivité, tris, etc). Nous verrons les fonctionnalités de cet outil, tant du point de vue de l'élève (pour la résolution de problème) que de celui du professeur (pour la modification de séquences de problèmes ou la rédaction de nouveaux problèmes dans l'outil). Pour pleinement profiter de cet atelier, les participants devront avoir un ordinateur portable avec Java installé.

Atelier 11 : Informatique débranchée - Sylvain CONTASSOT - session 2

Contrairement à ce que beaucoup de monde pense, les ordinateurs ne sont pas la seule raison d'être de l'informatique. Pour preuve, cet atelier présente diverses activités à faire avec des pions, des jetons ou des bouts de bois, mais sans aucun ordinateur et même sans électricité. Pourtant, ces petits jeux permettront à chacun de découvrir de manière ludique les notions au cœur de l'informatique : ce qu'est un algorithme et ce qui fait qu'un algorithme est meilleur qu'un autre, ou encore comment coder et transmettre une information.

Atelier 12 : Des dés pour coder : Erwan KERRIEN - session 1

Que serait internet sans image, sans musique, sans film ? Ces divers médias sont aisément accessibles parce qu'ils sont compressés. Cette activité propose une introduction à la compression de données, en découvrant par le jeu diverses manières de transmettre une image.

Atelier 13 : Enigma : présentation et éléments de cryptanalyse - Jérémie DETREY - session 1 (2015-enigma-talk.pdf,2015-enigma-handout.pdf)

La machine Enigma, permettant de chiffrer et déchiffrer des messages de manière réputée inviolable, fut utilisée par l'Allemagne nazie jusqu'à la fin de la seconde guerre mondiale. Cependant, les travaux de cryptanalystes polonais puis britanniques (dont Alan Turing) permirent très tôt aux Alliés de décrypter les messages allemands à leur insu, jouant ainsi un rôle important dans l'issue du conflit en Europe. Lors de cet atelier, nous regarderons cette machine et son système de chiffrement de plus près, puis nous esquisserons les principales idées qui ont permis d'en décrypter les messages.

Atelier 14 : L'atelier artEoz - Martine GAUTIER et Brigitte WROBEL-DAUTCOURT - session 2

L'atelier artEoz vous propose la prise en main d'un logiciel permettant de visualiser l'exécution d'un programme écrit en Java ou en Python. Cette plateforme s'adresse en premier lieu à des débutants en programmation ; elle permet de comprendre les mécanismes de base comme l'affectation ou l'instanciation, à travers une représentation schématique de la mémoire. De façon générale, cet outil permet également de visualiser des mécanismes plus complexes, comme la gestion des collections, la gestion de la pile à l'exécution ou des objets morts. Cet atelier se déroule en salle machine avec le logiciel prêt à l'emploi. Vous pouvez toutefois le télécharger gratuitement sur le site. Et en avant-première, nous vous proposerons de jouer avec notre nouveau logiciel d'animation d'algorithmes de tris (la nouveauté 2015 !).