L’utilisation des TIC en éducation

L’utilisation des TIC en éducation

Sécurité des modes d’évaluation

Les modalités mises en place pour mieux contrôler ce qui peut être fait ou non pendant une épreuve sont des modalités dites de sécurité. Plus l’épreuve se déroulera dans des conditions sécuritaires, moins la fraude académique sera possible. Les modalités de sécurité se retrouvent avant, pendant et après l’épreuve et reposent sur différents aspects de logistique entourant l’épreuve (règlements et environnement), des dispositifs de formation, des dispositifs pour la passation des épreuves ainsi que des plateformes et des logiciels (lorsque les TIC sont utilisées).

Avant l’épreuve – forme d’épreuve et réglementation

Au niveau de la logistique, afin de limiter la quantité de plagiat lors de textes à écrire, Lee (2009) suggère de restructurer les examens et épreuves écrites de manière à ce que les élèves ne puissent pas trouver de textes déjà écrit sur le sujet ou de leur demander un texte d’opinion. De plus, pour être conséquent avec ce qui est demandé aux élèves, soit pas d’autoplagiat, les enseignants eux-mêmes ne devraient pas utiliser plus d’une fois une épreuve pour l’évaluation des apprentissages de leurs élèves. Par contre, cela ne réglerait probablement pas toute la fraude académique. En effet, demander des types de textes différent empêcherait le copiercoller de livres, sites Internet, mais rien n’empêcherait les sites spécialisés dans l’échange ou la vente de travaux de s’adapter et rendre disponible ce genre de texte et de pouvoir faire faire ce genre de travail. Et cela sans compter que dans des blogues, des journaux ou des revues, il est possible de trouver des textes d’opinion. D’autres moyens doivent donc également être mis en place.
Parmi les raisons expliquant pourquoi les élèves plagient ou trichent, une d’entre elles est qu’ils ne sont pas nécessairement conscients de leur geste et qu’ils ne réalisent pas les conséquences de leurs actes. Il est donc primordial que cela leur soit expliqué pour qu’ils soient bien conscientisés sur les risques et les conséquences d’un tel comportement (Roberts, 2008). Un dispositif de formation pour les sensibiliser à la fraude académique est donc un élément à considérer pour assurer la sécurité des épreuves.

Pendant l’épreuve – contrôle de l’environnement

Afin qu’une épreuve incite le moins possible à la fraude académique, il faut que l’environnement soit bien contrôlé en fonction de ce qui est autorisé ou non pour les élèves. Une étude a comparé l’incidence de fraudes académiques dans une épreuve traditionnelle en classe et une épreuve en ligne lors de cours à distance (Harmon & Lambrinos, 2008). Lorsque l’épreuve en ligne est surveillée, la quantité de fraudes académiques est à un niveau similaire à celui retrouvé lors d’épreuves traditionnelles en classe. Pour tous les types d’épreuves il est donc important que les épreuves soient surveillées pour que les élèves et étudiants ne puissent pas y faire ce qu’ils veulent. Le matériel autorisé durant l’épreuve doit être restreint et, si possible, les élèves ou étudiants doivent être suffisamment distancés afin qu’il soit difficile de voir sur les copies des autres. Plusieurs éléments de sécurité liés à l’environnement de passation de l’épreuve sont à considérer : lieu de passation, surveillance et matériel autorisé.
Ces modalités s’appliquent autant aux épreuves traditionnelles qu’à celles utilisant les TIC. Par contre, il faut garder en tête que les épreuves utilisant des TIC permettent entre autres de nouveaux types de fraudes académiques plus faciles et différentes qu’il est impossible de faire durant une épreuve traditionnelle. Par exemple s’ils répondent à une épreuve sur ordinateur, lorsque l’enseignant ne les regarde pas, les élèves peuvent en profiter pour aller chercher les réponses sur Internet. De nouvelles modalités adaptées à la présence des TIC doivent donc être mises en place pour mieux contrôler ce qui peut être fait ou non pendant une épreuve.
Par contre, pour toutes les formes de tricheries qui consistent par exemple à utiliser Internet pour aller chercher des réponses pendant une épreuve, les logiciels de détection du plagiat sont inutiles. Heureusement, il existe plusieurs autres logiciels et plateformes permettant de réaliser des épreuves sur ordinateur dont ATutor, i-Assess, Hot Potatoes, ExamBuilder, ILIAS, SecurExam, etc. Alors que pour une épreuve traditionnelle le dispositif de passation de l’épreuve est le questionnaire et la feuille-réponse papier, lorsque les TIC sont utilisées les logiciels ou plateformes sont les dispositifs de passation des épreuves. Plus d’une cinquantaine de noms de logiciels sont disponibles dans Crisp (2007, page 69). Le logiciel SecureExam permet de créer des épreuves qui sont à questions à choix multiples ou à réponse à développement. L’épreuve se fait sur l’interface de SecureExam et il est possible de mettre certains documents disponibles sur celle-ci. Lorsque l’épreuve est en cours, il est impossible d’avoir accès à autre chose que celle-ci et tout ce qui est fait sur l’ordinateur pendant l’épreuve est enregistré dans des fichiers spéciaux sur le disque dur de l’ordinateur. Ces fichiers peuvent par la suite être analysés afin de vérifier et de s’assurer que le logiciel n’ait pas été contourné durant l’épreuve. Ce type de logiciel peut être intéressant afin d’assurer un niveau de sécurité plus élevé pour une épreuve donnée, mais tout dépendant du prix de chacun des logiciels, autant de sécurité n’est pas nécessairement requise pour tous les types d’épreuves. Sur plus d’une cinquantaine de logiciels de ce type, il y en a certainement pour toutes les situations. En effet, le niveau nécessaire de sécurité de l’épreuve est relié aux enjeux de l’épreuve. Par exemple, une épreuve formative en cours d’année dans un établissement scolaire ne nécessite pas un niveau de sécurité aussi élevé qu’une épreuve permettant d’accéder à un ordre professionnel.

Après l’épreuve

Le CEST (2005, page 5) mentionne que « pour contrer le plagiat électronique, les enseignants comptent également sur des moyens technologiques. » En effet, il est possible de chercher des extraits de textes suspects. Les TIC rendent disponibles des dispositifs de détection pour la fraude académique et plus particulièrement le plagiat. Des moteurs de recherche Internet étaient utilisés pour faire cela, mais la tâche est devenue de plus en plus longue et ardue puisque plusieurs extraits devaient être copiés dans le moteur de recherche et que chaque moteur de recherche ne permettait de trouver qu’une partie du contenu des sites disponibles sur Internet (Duguest, 2008). Des logiciels permettant de comparer des travaux avec le contenu d’Internet ont été créés et c’est maintenant ce qui est utilisé par plusieurs établissements d’enseignement. Il existe de nombreux logiciels pour détecter le plagiat, autant des gratuits que des logiciels commerciaux. En voici quelques uns : CopyTracker, Plagium, Noplagia, Le renifleur, CopyCatch, SafeAssignment, CatchItFirst, PaperBin, HowOriginal, MyDropBox, Compilatio.net, Urkund, TurnItIn, EVE2, Plagiarism check, Ephorus (CEST, 2005; Duguest, 2008; Flowerdew & Li 2008).
Passer systématiquement tous les travaux à des logiciels de détection du plagiat pourrait cependant causer problème. En effet, en 2004 à l’Université McGill alors qu’un projet pilote avec le logiciel TurnItIn était en place, un étudiant a refusé de soumettre son travail au logiciel. Ce dernier a affirmé que cela était contre la présomption d’innocence jusqu’à preuve du contraire valide au niveau juridique au Québec et qu’une compagnie s’enrichirait avec ses travaux et ceux de ses pairs (CEST, 2005). Il y a maintenant dans les « Droits et obligations de l’étudiant » de l’Université McGill la mention que les étudiants peuvent utiliser une autre façon que le logiciel de détection du plagiat pour attester l’authenticité de leurs travaux. Ils peuvent soit remettre des copies brouillons, une bibliographie commentée, des photocopies provenant des sources, se soumettre à un examen oral portant sur les aspects liés à l’authenticité, répondre à un examen pratique écrit, fournir un rapport écrit sur le processus d’achèvement du travail ou toute autre solution conçue par le formateur.De plus, lorsqu’un travail est soumis à un logiciel de détection du plagiat, « l’Université McGill devra veiller à ce que les droits de propriété intellectuelle des utilisateurs soient protégés ».
Duguest (2008) a mené une étude comparative de plusieurs logiciels anti-plagiat en français en leur soumettant trois tests, c’est-à-dire trois textes contenant du plagiat. Aucun de ces logiciels n’a pu détecter tous les cas de plagiat des trois textes où il y avait soit intégralement du copiercoller provenant d’une autre source, soit des modifications apportées au copier-coller avec des synonymes pour rendre le plagiat moins évident. De plus, souvent des suites de mots se trouvant fréquemment dans de nombreux textes étaient identifiées inutilement comme du plagiat. Les deux logiciels ayant obtenu les meilleurs résultats sont Compolatio.net et TurnItIn. Ce dernier serait plus facile d’utilisation, mais sa base de données étant principalement en anglais, son utilisation est plus limitée. La variation des bases de données utilisées pour chacun des logiciels peut être une explication aux différences de résultats d’un logiciel à l’autre. Ces logiciels de détection du plagiat ne sont certes pas tout à fait à point pour détecter tout le plagiat, mais ils sont un pas dans cette direction.

Guide du mémoire de fin d’études avec la catégorie Les modalités de passation

Étudiant en université, dans une école supérieur ou d’ingénieur, et que vous cherchez des ressources pédagogiques entièrement gratuites, il est jamais trop tard pour commencer à apprendre et consulter une liste des projets proposées cette année, vous trouverez ici des centaines de rapports pfe spécialement conçu pour vous aider à rédiger votre rapport de stage, vous prouvez les télécharger librement en divers formats (DOC, RAR, PDF).. Tout ce que vous devez faire est de télécharger le pfe et ouvrir le fichier PDF ou DOC. Ce rapport complet, pour aider les autres étudiants dans leurs propres travaux, est classé dans la catégorie Modalités de sécurité des modes d’évaluation où vous pouvez trouver aussi quelques autres mémoires de fin d’études similaires.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport gratuit propose le téléchargement des modèles gratuits de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Table des matières
Introduction
1. Problématique
1.1 L’utilisation des TIC en éducation
1.1.1 L’utilisation des TIC dans la salle de classe
1.1.2 Autre contexte d’utilisation des TIC lié au milieu scolaire et leur disponibilité
1.2 L’utilisation des TIC pour l’évaluation des apprentissages
1.3 La fraude dans les épreuves
1.4 Pertinence de la recherche
2. Cadre conceptuel et état de la question
2.1 Modes de récolte de données en vue de l’évaluation
2.1.1 Traditionnel papier-crayon
2.1.2 Utilisant les TIC
2.2 Fraude académique
2.2.1 Choix et définition des concepts
2.2.2 Plagiat et plagiat électronique
2.2.3 Tricherie
2.2.4 Raisons poussant les élèves et étudiants à commettre des fraudes académiques
2.3 Sécurité des modes d’évaluation
2.3.1 Avant l’épreuve – forme d’épreuve et réglementation
2.3.2 Pendant l’épreuve – contrôle de l’environnement
2.3.3 Après l’épreuve
2.4 Synthèse
2.5 Objectifs spécifiques
3. Cadre méthodologique
3.1 Description des participants
3.2 Description des instruments de cueillette de données
3.3 Procédure de cueillette des données
3.4 Stratégies d’analyse des données
4. Résultats
4.1 Description des épreuves
4.1.1 Description des épreuves des organisations utilisant les TIC dans la passation
4.1.2 Description des épreuves des organisations utilisant le papier-crayon dans la passation, mais qui désirent utiliser les TIC
4.1.3 Description des épreuves des organisations utilisant le papier-crayon dans la passation et qui ne désirent pas utiliser les TIC
4.2 Modalités de sécurité des modes d’évaluation
4.2.1 Modalités de sécurité entourant les épreuves des organisations utilisant les TIC dans la passation
4.2.2 Modalités de sécurité entourant les épreuves des organisations utilisant le papiercrayon dans la passation, mais qui désirent utiliser les TIC
4.2.3 Modalités de sécurité entourant les épreuves des organisations utilisant le papiercrayon dans la passation et qui ne désirent pas utiliser les TIC
4.3 Changement des modes de récolte de données en vue de l’évaluation
4.3.1 Changement des modes de récolte de données en vue de l’évaluation auprès des organisations utilisant les TIC dans la passation
4.3.2 Changement des modes de récolte de données en vue de l’évaluation des organisations utilisant le papier-crayon dans la passation, mais qui désirent utiliser les TIC
4.3.3 Changement des modes de récolte de données en vue de l’évaluation des organisations utilisant le papier-crayon dans la passation et qui ne désirent pas utiliser les TIC
4.4 La malhonnêteté académique
4.4.1 La malhonnêteté académique auprès des organisations utilisant les TIC dans la passation
4.4.2 La malhonnêteté académique auprès des organisations utilisant le papier-crayon dans la passation, mais qui désirent utiliser les TIC
4.4.3 La malhonnêteté académique auprès des organisations utilisant le papier-crayon dans la passation et qui ne désirent pas utiliser les TIC
4.5 Avantages et inconvénients de l’utilisation des TIC
4.6 Similarité des organisations
5. Discussion
5.1 Les épreuves
5.1.1 Support informatique
5.1.2 Enjeu des épreuves et homogénéité des conditions de passation
5.1.3 Problèmes et avantages à l’utilisation des TIC
5.1.4 Versions d’épreuves
5.1.5 Gestion des locaux
5.2 Les modalités de passation
5.2.1 Avant l’épreuve
5.2.2 Dispositif de passation et de correction
5.2.3 Pendant l’épreuve
5.2.4 Après l’épreuve
5.3 Le changement
5.3.1 Raisons contre le changement
5.3.2 Délai d’implantation du changement
5.3.3 Réactions au changement et raisons du changement
5.3.4 Étapes à franchir et préoccupations
5.3.5 Embûches
5.4 La malhonnêteté académique
5.5 Avantages et inconvénients à l’utilisation des TIC
5.5.1 Avantages à l’utilisation des TIC
5.5.2 Inconvénients à l’utilisation des TIC
5.6 Synthèse des éléments liés à la sécurité
5.7 Les limites de la recherche
Conclusion
Bibliographie

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *