Une révolution scolaire dont on pourrait s’inspirer

Publié le 9 mai 2011 | Temps de lecture : 5 minutes

Les Chinois : unis par l’écrit, divisés par l’oral

Le mandarin (la langue chinoise) requiert couramment la connaissance de 3,000 à 5,000 caractères appelés sinogrammes. C’est beaucoup plus que le nombre de touches sur le clavier d’un ordinateur. Alors comment les Chinois font-ils pour écrire leur langue à l’ordinateur ?

Prenons le mot « brochette » (en français) qui s’écrit avec un seul caractère chinois. Ce caractère se prononce « chuan ».

Sur le clavier, on doit taper son équivalent phonétique (en lettres occidentales), soit « chuan ». Malheureusement, cinq autres sinogrammes se prononcent de la même manière mais ont des sens différents. Ce sont des homophones comme, en français, « pain », « pin » et « peint » ou, pour prende un autre exemple, « vin », « 20 », « vain » et « vainc ».

Les homophones sont très nombreux parce que le mandarin ne compte que 404 unités syllabiques ; en d’autres mots, il n’y a que 404 sons uniques pour prononcer les milliers de caractères chinois.

Dans ce cas-ci, à l’écran, les six homophones de « chuan » apparaissent : on choisit le bon et on passe au mot suivant. Et ainsi de suite pour chacun des autres caractères qu’on doit écrire. Vous l’aurez deviné : c’est un peu long.

La reconnaissance vocale — c’est-à-dire dicter son texte à l’ordinateur — ne résout pas ce problème. Au contraire, elle l’empire puisqu’un caractère chinois qui a le même sens partout en Chine peut se prononcer différemment en mandarin (parlé à Beijing), en wu (parlé à Shanghai) et en cantonais (parlé à Hong Kong). C’est comme si le mot « cheval » était représenté par la silhouette de cet animal. Devant cette silhouette, le Francophone dira « cheval », mais l’Anglais dira « horse » et l’Allemand dira « Pferd ».

Imaginez que les langues occidentales s’écrivent avec des symboles comme dans l’exemple du cheval. Cela aurait pour résultat que tous les Occidentaux pourraient lire les mêmes journaux. Toutefois, lus à voix haute, leurs articles donneraient des résultats complètement différents.

C’est ce qui arrive en Chine; les Pékinois, les Shanghaïens et les Cantonnais se comprennent lorsqu’ils s’écrivent mais pas lorsqu’ils se parlent.

Si on veut éviter de taper l’équivalent phonétique (« chuan », dans l’exemple du début), on pourrait recourir à la reconnaissance optique des caractères écrits : c’est-à-dire qu’un Chinois n’aurait qu’à écrire un sinogramme sur une ardoise électronique (par exemple, un iPad) et l’appareil déchiffrerait instantanément ce qu’il a écrit.

Cette solution est beaucoup plus avantageuse pour eux et c’est pourquoi ils y ont consacré beaucoup de ressources.

Une compagnie chinoise, Hanvon (ou Hanwang en mandarin), est le leader mondial à ce sujet depuis une décennie. Fort de sa suprématie, elle a développé toute une série de produits dérivés dont une ardoise électronique appelée hPad.

Sur un hPad, on peut lire n’importe quel des 150 000 livres électroniques offerts par Hanvon. Car cette compagnie est le deuxième plus important libraire électronique au monde, après Amazon.

La révolution scolaire de Shanghai

Hanvon mène présentement un projet pilote dans des écoles de Shanghai qui risque de révolutionner l’édition de manuels scolaires. Dans cette ville, l’école est gratuite (sauf pour les migrants) et est obligatoire. Les pouvoirs publics dépensent annuellement 300 yuans (50$) pour l’achat de manuels pour chaque collégien. Or les études collégiales durent trois ans.

Dans cette expérience, chaque étudiant reçoit plutôt une ardoise électronique équipée d’un logiciel de reconnaissance de caractères chinois écrits à la main.

En début d’année, l’élève télécharge la version électronique de tous les manuels dont il aura besoin. Il fait ses devoirs dans des cahiers d’exercices électroniques que ses professeurs corrigent le lendemain.

Cette expérience ne fait que commencer. Le tout devrait être opérationnel d’ici deux ou trois ans.

Si l’expérience s’avère concluante, 300 millions d’écoliers chinois pourraient bénéficier de cette révolution. En effet, cela entrainerait rien de moins que la disparition des manuels imprimés, des cahiers d’exercice et des bibliothèques dans les écoles.

Si les Chinois prennent une longueur d’avance sur nous, il nous suffirait de sauter l’étape de la reconnaissance des caractères écrits — puisque taper son texte est beaucoup plus simple en français qu’en mandarin — et nous pourrions les rattraper. Si évidemment nous nous grouillons le derrière…

Référence : Barbier M, Le roi du e-Book reader – Maître chez lui, ChinePlus, 2011; 18: 40-3.

Parus depuis :
Tablet PCs speak kids’ language (2015-04-13)
L’enjeu du numérique à l’école (2016-09-24)
De l’école et des écrans (2019-05-04)

Laissez un commentaire »

| Informatique | Mots-clés : , , , , , | Permalink
Écrit par Jean-Pierre Martel


La fin du harcèlement scolaire sur Facebook en France

Publié le 4 mai 2011 | Temps de lecture : 2 minutes

En vertu d’un partenariat annoncé hier entre le Ministère de l’éducation nationale de France et Facebook, les élèves coupables d’harcèlement sur ce réseau verront leur compte Facebook fermé.

Il leur sera impossible d’ouvrir un compte sous un autre pseudonyme. S’ils décident d’utiliser le compte d’un ami, c’est cet ami qui risquera également de voir son compte fermé.

Il suffisait d’y penser.

Référence :
Harcèlement scolaire sur Facebook : comptes fermés pour les élèves coupables


Post-scriptum : Prévenu de la publication de ce billet, le Ministère de l’Éducation du Québec m’a fait parvenir la réponse qui suit.

Nous accusons réception de votre courriel, qui nous est parvenu le 4 mai 2011, et vous remercions d’avoir communiqué avec le ministère de l’Éducation, du Loisir et du Sport.

Nous acheminons votre message au secteur concerné du Ministère afin que toute l’attention voulue y soit apportée.

Nous vous prions d’agréer nos salutations distinguées.

Claudèle Morin
Renseignements généraux
Direction des communications
Ministère de l’Éducation, du Loisir et du Sport

Pour écrire à ce Ministère, cliquez sur ceci

Laissez un commentaire »

| Informatique, Sociologie | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


Le déclin de Windows

Publié le 18 avril 2011 | Temps de lecture : 8 minutes

En 2006, les ordinateurs d’Apple représentaient six pour cent de tous les ordinateurs américains. En décembre 2007, décembre 2008, et mars 2010, la part de marché des Macintosh était respectivement de 7,3%, de 9,6%, et de 10,9%.

Lorsqu’on regarde non pas l’ensemble des ordinateurs en service, mais seulement la vente de nouveaux ordinateurs, la majorité des ordinateurs de plus de $1,000 vendus de nos jours sont fabriqués par Apple.

Le déclin de Windows depuis quelques années s’explique par plusieurs facteurs. D’abord le fiasco de Vista. Puis l’immense popularité des nouveaux produits d’Apple, que ce soit ses lecteurs de fichiers musicaux, ses téléphones et ses iPad.

En quelques années, ceux-ci ont créé un engouement tel qu’Apple est maintenant perçu comme une compagnie innovatrice, réservant au public avide de nouveautés, les surprises les plus intéressantes.

En comparaison, Microsoft est devenue une compagnie de perdants, essuyant des échecs ou les demi-succès sur tous les fronts sauf celui des consoles vidéo.

Le succès retentissant d’Apple a été facilité par les erreurs de jugement de Microsoft. Critiquée de toutes parts pour la vulnérabilité de son système d’exploitation, Microsoft s’est contenté d’apposer des cataplasmes boiteux sur un système d’exploitation fondamentalement déficient.

Le cataplasme le plus stupide est sans aucun doute cette pseudo boite de dialogue — il s’agit plutôt d’un avertissement — demandant une confirmation lorsque l’utilisateur démarre un logiciel qui n’est pas fait par Microsoft. C’est ainsi qu’à chaque fois que vous chargez iTunes, vous devrez confirmer votre volonté de permettre qu’Apple effectue des modifications à votre ordinateur, comme si cette compagnie était une filiale d’Al-Qaida.

Personne chez Microsoft n’a eu l’idée d’ajouter une case à cocher disant : « Ne me posez plus cette question ». Non, non. De la première à la millième fois, Windows va vous écœurer avec la même question. Par contraste, sur un Macintosh, le logiciel Word de Microsoft s’ouvre directement, sans boite de dialogue.

D’ailleurs, qui double-clique un raccourci si ce n’est pas dans le but de charger cette application ? Alors pourquoi demander une confirmation ?

Lorsque l’utilisateur double-clique un raccourci ou son exécutable, cela génère des événements spécifiques ; en d’autres mots, Windows peut faire la distinction entre la requête d’exécution d’un logiciel déclenchée par la souris de l’utilisateur et une requête indépendante de toute gestuelle de ce dernier et qui, possiblement, pourrait être actionné par le code informatique d’un virus.

Mais les programmeurs de Microsoft ont choisi de ne pas faire cette distinction et nous harceler avec des demandes de confirmation redondantes.

Cette manie de Microsoft d’empoisonner l’existence de ceux qui utilisent Windows vient du fait que cette compagnie veut nous convaincre que s’il y a des problèmes de sécurité sous Windows, c’est de la faute de l’utilisateur et non de la sienne.

Selon Microsoft, c’est nous qui téléchargeons stupidement des fichiers infestés de virus. Pourquoi ces fichiers n’infectent jamais des Macintosh ? Parce que les pirates informatiques s’acharnent sur Microsoft comme la misère sur le pauvre monde. Microsoft est la victime d’un machiavélique complot, facilité par l’insouciance honteuse de ses clients…

Par ailleurs, malgré l’accélération des vitesses d’horloge des microprocesseurs d’Intel, Windows demeure tout aussi lent.

Il ne l’est pas quand votre ordinateur est neuf. Mais au fur et à mesure que vous installez de nouvelles applications, Windows s’enlise. La raison principale est la base de registre de Windows.

Cette base de registre est un fichier central dans lequel toutes les applications enregistrent leurs paramètres : code d’activation, date limite d’utilisation, derniers fichiers utilisés, préférences de l’utilisateur, etc.

À chaque fois que vous amorcez Windows, même si vous n’utiliserez que quelques logiciels au cours de cette séance de travail, le système d’exploitation prend connaissance de cet immense fourre-tout. Tout cela ralentit inutilement votre ordinateur.

Si j’étais responsable de la prochaine version de Windows, à l’installation de la mise-à-niveau, la base de registre serait scindée de manière à ce que les paramètres de chaque application soient inscrits dans un petit fichier situé dans le même répertoire que l’exécutable qui en a besoin.

Lorsque cet exécutable veut lire ou écrire dans l’immense base de données de Windows, cette tentative serait bloquée par Windows et détournée vers le fichier spécifique de l’exécutable. C’est simple et pourtant personne ne semble y avoir pensé chez Microsoft.

Sur un Macintosh, toutes les applications sont installées dans le répertoire « Applications » ou dans un sous-répertoire qui en dépend. Si vous voulez déplacer une application d’un de ces sous-répertoires vers le répertoire « Applications », vous n’avez qu’à glisser-déposer le fichier « .app » de l’un à l’autre. Sous Windows, cette manœuvre doit être complétée par l’édition manuelle (et fastidieuse) de toutes entrées de la base de registre qui pointent vers l’ancien répertoire.

Vous voulez changer votre disque rigide pour un autre de plus grande capacité ? Sur un Mac, pas de problème : il suffit d’effectuer une copie exacte de l’ancien disque pour que le nouveau disque fonctionne parfaitement. Sous Windows, il faut demander de nouveaux codes d’activation auprès de toutes les compagnies qui utilisent ce moyen de lutter contre la piraterie, soit Microsoft et Adobe, entre autres.

Vous aurez donc à appeler chaque compagnie. Puis à appuyer sur les touches de votre téléphone pour naviguer dans les menus, sous-menus, sous-sous-menus de la téléphonie de cet l’éditeur de logiciel. Vous faire dire et répéter combien votre appel est important. Puis, après dix à trente minutes d’attente, avoir à justifier auprès d’un préposé les raisons qui font que vous avez besoin d’un nouveau code d’activation. Lorsque toutes les compagnies auront imité Microsoft et auront protégé leurs logiciels par des codes d’activation, n’importe quel utilisateur de centaines de logiciels devra passer des jours ou des semaines à demander de nouveaux codes d’activation.

Il y a quelques mois, en voulant quitter Windows, j’ai eu un message de Microsoft à l’effet que je devais installer une importante mise-à-jour sécuritaire. Je n’avais pas le choix d’accepter ou de refuser : il n’y avait qu’un seul bouton et c’était pour acquiescer à la mise-à-jour. Après l’avoir téléchargée, Windows a tenté de l’installer, a échoué dans sa tentative, m’a informé qu’il reviendrait à la version précédente et a planté en essayant de revenir à l’ancienne version.

J’ai donc fait les touches Ctrl-Alt-Supp, pour redémarrer Windows et, une fois chargé, j’ai voulu éteindre mon ordinateur pour enfin aller me coucher. Mais à la fermeture, le même message, les mêmes tentatives infructueuses, etc.

Après trois cycles qui m’ont convaincu plus que jamais de l’incompétence des programmeurs de Windows, il était deux heures du matin. J’étais furieux. J’ai réussi à interdire les mise-à-jour automatiques et j’ai restauré mon ordinateur dans l’état où il se trouvait il y a plusieurs mois.

J’ai eu la paix jusqu’à samedi soir dernier alors que je recevais pour la première fois un avertissement (ci-dessus) que la copie de Windows installée sur mon portable était une version piratée. L’avertissement de Microsoft s’est répété à chaque nouvelle séance de Windows.

Ma tentative de revenir à un état antérieur a échoué et Windows a effacé toutes les dates de sauvegarde plus lointaines qui m’auraient permis de restaurer mon ordinateur à un état antérieur.

De guerre lasse, dimanche soir, j’ai cliqué sur « Resolve online now » : Windows m’a dirigé sur le site Web de Microsoft. La compagnie a effectué une vérification de l’authenticité de ma copie de Windows. Et puis, il ne s’est rien passé.

Depuis ce temps, mon ordinateur fonctionne comme avant. Ni mieux, ni pire. J’en ai conclu que la version de Windows installée sur mon portable a toujours été légale mais que cette fausse accusation de piraterie était une occasion pour Microsoft de venir épier sur mon ordinateur pour s’en assurer.

Savez-vous comment Apple combat la piraterie de ses logiciels ? En créant des mises-à-niveau tellement extraordinaires et tellement peu dispendieuses que cela ne vaut pas la peine de se chercher une copie piratée.

Pauvre Microsoft…

Références :
Microsoft’s Stock Hit With Its Biggest Single Day Drop In Two Years
Explaining the shift to Macs and the decline of Windows
Analyst: Apple Stores Driving Mac Sales Growth
Macintosh

2 commentaires

| Informatique | Mots-clés : , , , | Permalink
Écrit par Jean-Pierre Martel


Les Terres rares de Mongolie

Publié le 10 janvier 2011 | Temps de lecture : 2 minutes


 
Les Terres rares sont un groupe de 17 métaux aux propriétés voisines. Dans le tableau périodique des éléments, elles comprennent le scandium (No 21), l’yttrium (No 39) et tous les éléments dont le numéro atomique va de 57 à 71.

Plusieurs de ces métaux possèdent des propriétés uniques qui les rendent utiles dans de nombreuses applications. Concrètement, ils sont très recherchés dans les technologies de pointe : voitures hybrides et électriques, énergies renouvelables, électronique, éclairage et armement.

Contrairement à ce que leur nom suggère, les Terres rares sont assez répandues. Leur abondance varie du cérium — le 25e élément le plus abondant — au thulium et au lutécium (les Terres rares les moins abondantes) qui représentent 0,5 ppm de l’écorce terrestre.

Les États-Unis et l’Australie en disposent de réserves importantes — 15 et 5 % respectivement — mais ont cessé de les exploiter en raison des prix très concurrentiels de la Chine et d’inquiétudes environnementales. Si bien que de nos jours, ce dernier pays est responsable de plus de 95 % de la production mondiale des Terres rares, principalement en provenance de la Mongolie intérieure.

Cette suprématie inquiète d’autant plus les pays occidentaux que la Chine a annoncé le 1er septembre 2009 son intention de réduire ses exportations afin satisfaire prioritairement ses propres besoins, en forte croissance.

La situation est devenue préoccupante depuis la décision récente de la Chine de réduire ses exportations de 35 % au premier trimestre de 2011.

Les entreprises qui ont absolument besoin de ces métaux envisageront la possibilité de transférer certaines unités de production en Chine afin d’échapper aux pénuries d’approvisionnement qui s’annoncent à l’extérieur de ce pays.

En somme, la Chine tente de faire avec ses Terres rares un outil de développement économique comme le fait le Québec avec son hydroélectricité.

Références :
L’espionnage chez Renault illustre la guerre économique que se livrent les États
Terres rares

Paru depuis : Discovery of massive rare earth deposit in Yunnan a boost for China (2025-01-18)

Laissez un commentaire »

| Informatique, Technologie | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


Escarmouches informatiques

Publié le 20 novembre 2010 | Temps de lecture : 3 minutes


 
États-Unis vs Chine

Selon le rapport de la Commission sino-américaine à la sécurité et l’économie, rendu public au Congrès américain mercredi dernier, pendant 18 minutes en avril 2010, China Telecom (la compagnie d’État chinoise des télécommunications) s’est vu confier l’acheminement de 15% du trafic internet mondial, incluant des courriels de sites du Sénat américain, du ministère de la Défense ou encore de la NASA et des données (certaines hautement sensibles) de l’armée américaine, d’organisations civiles et d’alliés américains.

L’acheminement des données sur l’internet se fait de manière dynamique selon la disponibilité immédiate des grands serveurs du réseau. Contrairement aux manchettes de certains journaux, la Chine n’a donc pas « détourné » ces données vers elle : ses serveurs étaient simplement libres pour accepter à ce moment-là une quantité colossale de données et les acheminer sans congestion.

Mais ces données ont-elles été copiées et enregistrées au passage ? C’est la crainte que nourrissent certains experts peu rassurés par la réponse des autorités américaines à l’effet que les données sensibles voyagent encryptées.

Iran vs États-Unis

Selon le Ministère iranien de l’industrie, trente mille ordinateurs de ce pays sont infectés par Stuxnet, un ver informatique. Cela représente environ 60% de tous les ordinateurs touchés par ce virus à travers le monde. Découvert en juin, celui-ci, recherche dans les ordinateurs qu’il infecte, les systèmes utilisés pour le contrôle de procédés industriels (par exemple ceux qui servent au contrôle des oléoducs, des plates-formes pétrolières, des centrales électriques et d’autres installations industrielles).

La complexité du ver est très inhabituelle. L’attaque nécessite des connaissances en procédés industriels. En déréglant leur fonctionnement, ce ver a pour conséquence d’entrainer la destruction physique des installations touchées.

Le quotidien gouvernemental Iran Daily n’a pas hésité à évoquer une guerre électronique de l’Occident contre l’Iran.

Références :
La Chine accusée d’avoir « détourné » des données sensibles américaines
Le virus informatique Stuxnet continue de toucher l’Iran
15% du trafic internet mondial « détourné » par la Chine en avril dernier
Stuxnet

Parus depuis :
Snowden: Washington a lancé 231 cyberattaques en 2011 (2013-08-31)
Dozens of Al Jazeera journalists allegedly hacked using Israeli firm’s spyware (2020-12-20)

Détails techniques de la photo : 
Panasonic GH1, objectif Lumix 14-45mm — 1/20 sec. — F/4,6 — ISO 400 — 22 mm

Laissez un commentaire »

| Informatique, Sécurité, Technologie | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


Les droits d’auteurs sur l’Internet : un cas concret

Publié le 6 novembre 2010 | Temps de lecture : 5 minutes

Avant propos : À la suite de la publication de mon billet intitulé «  Le conseil de la femme se couvre de ridicule  », Mme Andrée Poitras, webmestre de cet organisme, me faisait parvenir le 5 novembre l’avis qu’on pourra lire ci-dessous. J’ai choisi de publier cette lettre, de même que ma réponse, dans le cadre d’une discussion au sujet de ce qu’il est permis de faire sur l’Internet relativement aux œuvres protégées par des droits d’auteur.


 
Le Conseil du statut de la femme a pris connaissance de la reproduction du bandeau d’identification visuelle de son site et ce, dans le cadre d’un texte intitulé Le Conseil du statut de la femme se couvre de ridicule, publié le 3 novembre 2010, sur votre blogue

Or, les droits sont protégés par la Loi sur le droit d’auteur de compétence fédérale et une demande d’autorisation de l’organisme, entreprise ou individu concerné est toujours nécessaire pour diffuser tout contenu gouvernemental (documentation, PIV ou photos) sur un site externe, ce qui n’a pas été fait dans le cas présent.

Dans ce contexte, le Conseil du statut de la femme demande le retrait immédiat du bandeau du Conseil sur votre blogue.

Andrée Poitras, webmestre


 
Permettez-moi de vous remercier pour l’intérêt que vous avez manifesté relativement au texte en question.

En premier lieu, j’aimerais souligner que si j’avais utilisé le bandeau du site de votre organisme pour laisser croire faussement que mon billet émanait de votre organisme, cela aurait constitué de la fausse représentation. Ce qui n’est pas le cas : à la lecture de ce billet, il est clair que j’en suis l’auteur mais que ce texte concerne votre organisme. En somme, j’ai utilisé une capture d’écran de votre bandeau strictement pour concrétiser l’objet de mon propos.

Mais le reproche que vous m’adressez ne porte pas sur de la fausse représentation mais sur l’utilisation non-autorisée d’une œuvre protégée par des droits d’auteur. Ce reproche est en partie justifié.

La loi fédérale concernant les droits d’auteur est claire. Elle interdit toute utilisation d’une œuvre sans le consentement explicite de son ou ses auteurs.

Toutefois, la jurisprudence canadienne a atténué depuis la rigueur et la portée de cette loi. En vertu du jugement relatif à l’affaire CCH — qui fait jurisprudence au pays — les tribunaux canadiens ont permis l’utilisation non-commerciale des œuvres protégées par cette loi sous certaines conditions.

Les tribunaux ont dû intervenir à cause de certains excès survenus dans l’application de cette loi. À titre d’exemple, peut-on s’objecter à ce qu’un texte critiquant une entreprise soit accompagné d’une photo de son siège social ? Évidemment pas. Pourtant cet édifice est une œuvre architecturale protégée par des droits d’auteurs au même titre que le bandeau de votre site Web. Or faire une capture d’écran de ce bandeau est l’équivalent électronique de la photo d’un siège social : l’une et l’autre représentent publiquement l’image corporative de l’entreprise.

Si bien que nous devons tenir compte aujourd’hui de la Doctrine de l’utilisation équitable, reconnue officiellement. Dans ce cas-ci, cette doctrine permet l’utilisation non-commerciale sans votre permission d’une capture d’écran du bandeau de votre site à la condition que soient mentionnés la source (c’est-à-dire la provenance de ce bandeau) et, si ces renseignements figurent dans la source, le nom du ou des créateurs (ce qui ne s’applique pas dans ce cas-ci puisque cette mention n’apparait pas sur votre site).

J’ai présumé — à tort je le reconnais — que le fait de laisser apparaitre le nom du Conseil du statut de la femme dans le coin supérieur gauche de l’image suffisait à répondre aux exigences de la Doctrine de l’utilisation équitable. À la suite de votre intervention, je n’en suis plus certain. En conséquence j’ai modifié le billet « Le Conseil du statut de la femme se couvre de ridicule », de manière à préciser explicitement la provenance de l’image.

En espérant que ces changements seront à votre satisfaction, je vous prie d’accepter mes remerciements pour votre intervention. Je peux vous assurer qu’à l’avenir, j’entends me conformer scrupuleusement aux dispositions de la Loi canadienne relative aux droits d’auteur, dont je partage totalement les objectifs.

Pour terminer, si malgré ces changements, votre organisme souhaite toujours le retrait pur et simple de la capture d’écran (au-delà de ce qu’exige la législation canadienne), j’ai le regret de vous informer que cette image demeurera sur mon site. Je suis conscient que la photo des personnes en train de rire donne l’impression qu’elles se moquent du Conseil du statut de la femme mais cela est la conséquence de l’imprudence de choisir des gens riants pour illustrer un site Web autre que celui d’un humoriste.

Jean-Pierre Martel

Laissez un commentaire »

| Informatique, Piraterie | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


L’inter-Caisses Desjardins : un logiciel bâclé

Publié le 11 août 2010 | Temps de lecture : 2 minutes

Carole Lacroix, Conseillère – Service aux membres
Direction Gestion de la qualité
Soutien au développement coopératif et aux instances démocratiques, Mouvement Desjardins

Madame Lacroix,

Ce qui est facile pour l’usager à un guichet automatique devrait être aussi facile au comptoir d’une caisse.

Dès que le caissier est certain de l’identité de la personne devant lui, ce caissier devrait avoir accès au dossier de cette personne, peu importe la caisse où on se trouve. Il devrait donc avoir sous les yeux toutes les transactions reliées au compte, pouvoir appuyer sur un bouton afin d’accéder instantanément à la dernière transaction imprimée au livret, et appuyer sur un autre bouton afin d’imprimer toutes les transactions ultérieures. En cas de problème, il devrait pouvoir naviguer facilement dans le compte afin d’y trouver l’information désirée.

De toute évidence, pour votre personnel, ce n’est pas aussi simple que cela puisque dans notre cas, trois employées ont été impuissantes à mettre-à-jour ce livret. Donc la faute n’incombe pas à vos employés; ceux-ci ont de la difficulté à rendre le service auquel vos clients ont droit. Le coupable, c’est l’outil informatique que Desjardins met à leur disposition.

L’indépendance de chaque caisse ne peut être invoquée pour justifier les ratés de votre logiciel puisque l’inter-Caisses a précisément pour but de faire oublier ce cloisonnement.

Par conséquent, un logiciel comme l’inter-Caisses, qui nécessite de savoir le solde actuel, le numéro de ligne ou toute autre complication inutile, afin d’effectuer une tâche aussi simple que la mise-à-jour d’un livret de banque, est un logiciel qui a sérieusement besoin d’être amélioré, du moins dans la version à la portée de vos caissiers.

Laissez un commentaire »

| Économie, Informatique | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


L’inter-Caisses Desjardins ou quand un réseau informatique bancaire fait pitié

Publié le 4 août 2010 | Temps de lecture : 4 minutes
Cliquez sur l’image pour l’agrandir

Toute sa vie, ma mère a fait affaire avec les Caisses populaires Desjardins. De son vivant, mon père était président du Comité de crédit d’une Caisse populaire de Joliette. Enfants, chacun d’entre nous déposions nos épargnes dans un compte Desjardins. Bref, toute la famille avait Desjardins tatoué sur le portefeuille.

Conséquemment, lorsque ma mère a déménagé dans mon quartier, elle s’est empressée d’aller ouvrir un compte à la Caisse pop à vingt minutes de marche de son nouvel appartement (photo ci-dessus).

Mais la caissière avait une meilleure idée.

Nous, on ne recommande pas d’ouvrir un autre compte; il est préférable de procéder par inter-Caisses. Ce système vous permet de venir ici effectuer toutes vos transactions comme si vous alliez à votre ancienne succursale : dépôts, retraits, mise-à-jour de vos livrets bancaires, etc. Cela évite la multiplication des comptes et cela simplifie votre comptabilité.

Effectivement, cela était une excellente idée. Des centaines de milliers de personnes font leurs transactions aux guichets Desjardins, certaines d’entre elles utilisant le système inter-Caisses. Il s’agit donc d’un système éprouvé: nous avons donc présumé qu’aux comptoirs, les caissières pouvaient utiliser ce système aussi facilement, ou même mieux, que l’épargnant aux guichets automatiques.

Moins d’une semaine plus tard, plus précisément hier, nous étions de retour à cette caisse, heureux de profiter pour la première fois du système inter-Caisses et ce, dans le but de mettre à jour un livret de banque de la succursale St-Pierre de Joliette.

Je suis désolée; ce compte-là fonctionne par relevés sur feuilles mobiles et non par livret.
— Bien voyons donc, ça toujours été par livret; voyez la date dans le livret…
— Je suis désolée. Je ne peux rien faire. Il faut vous adresser à votre ancienne caisse. Voici leur numéro de téléphone.

De retour à la maison, nous effectuons un interurbain à Joliette pour nous faire dire que le compte n’a jamais cessé d’être par livret et que l’imbroglio vient du fait que la caissière n’a tout simplement pas trouvé le numéro de ligne.

Sans bien savoir ce que le numéro de ligne signifie, nous retournons à la Caisse répéter comme des perroquets ce qu’on vient de nous dire.

C’est quoi le solde ?
— Vous voulez de dire le solde de la dernière fois, celui imprimé au livret ?
— Non, non, le solde actuel.
— Bien, on ne le sait pas : c’est pour le savoir qu’on vient ici mettre le livret à jour.
— Sans le solde actuel, je ne peux pas trouver le numéro de ligne. Je suis désolée. Je ne peux rien faire.

Alors je hausse le ton.
Cela fait trois fois qu’on marche vingt minutes de la maison à ici pour mettre un livret à jour. C’est beaucoup plus simple pour nous de changer de banque (pour la Banque Nationale située à proximité) que d’aller à la maison et de revenir ici avec le solde actuel sans même savoir si finalement on pourra mettre à jour le livret.

Devant cette menace, on nous permet d’appeler sur les lieux à Joliette et d’obtenir finalement le solde actuel.

C’est beau, je vois votre compte. Malheureusement avec le numéro de ligne, j’obtiens pour la date de la dernière transaction imprimée dans le livret, un solde différent que celui qui apparait au livret. Donc je ne peux pas le mettre à jour. Il va falloir aller dans cette succursale-là. Je suis désolée. Je ne peux rien faire.
— Mademoiselle, on ne fera pas un voyage de 50 km pour aller à Joliette afin de mettre à jour un livret de banque.
— Dans ce cas, appelez-les pour leur demander de vous poster un imprimé sur feuilles mobiles des transactions effectuées depuis la dernière fois. Je suis désolée. Je ne peux rien faire.

Nous avons donc quitté bredouilles la Caisse pop pour aller ouvrir un compte à la Banque Nationale dans l’espoir d’y obtenir un meilleur service.

Arrivés à la maison, ma mère, songeuse, a eu cette remarque :
Ton père doit se retourner dans sa tombe.

Détails techniques : Panasonic GH1, objectif Lumix 14-45mm — 1/250 sec. — F/6,3 — ISO 100 — 18 mm

Laissez un commentaire »

| Économie, Informatique | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel