TraAM EMI : escape Game sur les données personnelles à destination des élèves de 5e (Cycle 4)

Mots clés : données personnelles, vie privée, troll, navigateur web, traces numériques, identité numérique, CRCN informations et données, CRCN protection et sécurité, TraAM, RGPD.

Contexte pédagogique :

Ce projet a été réalisé dans le cadre des Travaux Académiques Mutualisés en Education aux Médias et à l’information 2020-2021.  Il a été mené sur le Collège Henri Wallon à la Seyne sur mer, établissement REP+, Ambition Réussite.

Professeurs impliqués :

Professeur de technologie : Cédric Gamblin

Professeur-documentaliste : Caroline Soubic

Élèves impliqués (nombre, niveau)

Une classe de 5e, 25 élèves

La séquence part d’une analyse des pratiques des élèves, notamment pendant les périodes de confinement et d’enseignement à distance, mais également lors des formations numériques mises en œuvre au cours de l’année scolaire 2020-2021 (utilisation des boîtes mails, réseaux sociaux, données de navigation). Elle vise à mener une réflexion à travers un jeu puis lors d’un débat sur l’utilisation des données et les protections qui peuvent être mises en œuvre en donnant quelques pistes afin de sécuriser son environnement personnel.

Problématique : comment sensibiliser les élèves aux notions d’identité numérique, de GAFAM, de publicité ciblée et de protection des données afin de faire des choix dans l’écosystème de l’information ?

Objectifs :

Amener les élèves à maîtriser leurs traces et à gérer leurs données personnelles afin de protéger leur vie privée ainsi que celle des autres en adoptant une pratique éclairée (utilisation de navigateurs et moteurs protégeant leur vie privée, paramétrage des données de confidentialité, surveillance régulière de leurs traces).

Pré-requis :

  • Séquence sur le fonctionnement des serveurs (professeur de technologie),
  • Séance sur la communication et la messagerie électronique (professeur de lettres et professeur-documentaliste),
  • Séances sur la recherche et la fiabilité de l’information (navigation dans une page internet, structure de l’information, interrogation du portail documentaire), sur le droit d’auteur (consultation des mentions légales, auteur, sources …),
  • Séance Campagne découverte Pix (professeur de technologie et RRUPN).

Compétences :

a. Socle commun

 Compétences transversales :

  • S’investir avec sérieux dans son travail personnel.
  • Vivre ensemble ; s’investir avec sérieux dans une tâche collective.

Compétences par domaine :

  • D2 Coopérer et réaliser des projets : définir et respecter une organisation et un partage des tâches dans le cadre d’un travail de groupe.
  • D2 Rechercher et traiter de l’information et s’initier aux langages des médias : rechercher des informations dans différents médias (presse écrite, audiovisuelle, web) et ressources documentaires.
  • D2 Mobiliser des outils numériques pour analyser des données ou une production.
  • D3 Exercer son esprit critique, faire preuve de réflexion et de discernement. Utiliser les médias et l’information de manière responsable et raisonnée.
  • D3 Faire preuve de responsabilité, respecter les règles de vie collective : assumer des responsabilités et prendre des initiatives dans la classe.
  • D4 Identifier des règles et des principes de responsabilité individuelle et collective dans le domaine de la sécurité.

b. CRCN

Domaine Compétences et niveaux de maîtrise Lien avec les programmes
4. Protection et sécurité

 

 

Protéger les données personnelles et la vie privée.

Identifier les données à caractère personnel et celles à ne pas partager (niveau 1).

Connaître les règles attachées à la protection des données personnelles (niveau 2).

Connaître le concept de « traces » de navigation (niveau 2).

Savoir que les traces peuvent être vues, collectées ou analysées par d’autres personnes (niveau 2).

 

Appliquer des procédures pour protéger les données personnelles (niveau 3).

Sécuriser et paramétrer la confidentialité d’un profil numérique (niveau 3).

Être attentif aux traces personnelles laissées lors de l’utilisation d’un service en ligne (niveau 3).

Comprendre les grandes lignes des conditions générales d’utilisation d’un service en ligne. (niveau 3).

 

Technologie

L’informatique et la programmation / fonctionnement d’un réseau informatique (technologie cycle 4).

Adopter un comportement éthique et responsable (technologie Cycle 4).

Mobiliser des outils numériques (technologie cycle 4).

S’approprier des outils et des méthodes (technologie cycle 4).

 

Education aux Médias et à l’Information

 

a. Utiliser les médias de manière responsable.

Comprendre ce que sont l’identité et la trace numériques.

Se familiariser avec les notions d’espace privé et d’espace public.

Se questionner sur les enjeux démocratiques liés à la production participative d’informations.

 

b. Utiliser les médias et les informations de manière autonome.

 

Outils et ressources numériques mobilisés :

Jeu de cartes papier à découper (en accès ci-dessous) nécessitant la présence du professeur “maître de jeu”.

Au Delà des Logos – Les 7 Familles des GAFAMAT – Cartes à découper des LOGOS des Produits et Services des GAFAMAT pour le maître de jeu (1)

Au Delà des Logos – Les 7 Familles des GAFAMAT – Règles du Jeu et Solutions pour le maître de jeu (1)

Au Delà des Logos – Les 7 Familles des GAFAMAT – Tapis de Jeu à donner aux joueurs

 

Connexion Internet

Ordinateurs portables ou tablettes (pour les recherches documentaires, analyse de navigateurs et moteurs de recherche qui protègent la vie privée => voir fiches de route (Brave, Ecosia, Duck duck go, Qwant school …).

Genial.ly compte Education, mise à disposition des fiches de route à compléter et corrigées dans le cahier de texte des élèves (pronote), mise à disposition du Genial.ly sur l’E-sidoc du collège Henri Wallon.

Prise en compte des élèves à besoins éducatifs particuliers : 

Adaptation de tous les documents en Arial 12 avec interligne 1.5, dans chaque groupe, un élève tuteur était chargé d’accompagner les élèves ayant des besoins particuliers (reformulation des consignes de travail, oralisation du travail demandé).

Déroulement de la séquence : 3 séances d’1h


Séance 1 en présentiel. Lieu C.D.I avec travail à finaliser à la maison en groupe.

Escape game sur les données personnelles, sous la forme d’un Genial.ly (compte Education) avec pour chaque énigme une fiche de route permettant d’avoir une trace des recherches effectuées en fonction de la thématique abordée. 5 grandes thématiques développées : Données personnelles (définition, cookies, adresse IP, géolocalisation), GAFAMAT, Identité numérique (traces volontaires, involontaires, traces héritées, avatars, pseudonymes), Protection des données (protection des données dans une boîte mail ; écriture prédictive, pixel espion, spam, conditions d’utilisation des données sur un service en ligne, historique de navigation, moteurs de recherche protégeant la vie privée), Règlement général sur la protection des données (RGPD).

Préalable : le professeur accompagnateur servira de  maître de jeu “Serveur” pour la mission 2, le jeu de carte sur les GAFAMAT.  Il devra au préalable imprimer les fiches et découper les 42 cartes pour préparer la mission.

Installation des élèves, présentation du projet : 10 minutes.

Escape game : 40 minutes.

Retour sur l’escape, présentation de la séance 2 : 5 minutes. Chaque groupe choisit la thématique qu’il présentera lors de la séance 2 et part avec pour travail de compléter une des fiches de route.

 

Scénario de l’escape game : après un naufrage, Michaël échoue sur une île qui lui semble déserte. Mais en l’observant de plus près, cette dernière est contrôlée par une intelligence artificielle qui récupère l’ensemble des données et traces laissées par les citoyens du monde. Elle critique leur comportement individualiste face au réchauffement climatique. Les conséquences seraient très graves puisque l’Intelligence Artificielle Céleste voudrait détruire l’espèce humaine compte tenu de la maltraitance de la planète. Michaël fait la connaissance du concepteur de Céleste qui a perdu le contrôle de cette dernière. Le seul moyen de déconnecter l’ensemble des serveurs, d’éviter cette récupération machiavélique, est d’introduire au cœur de l’IA la phrase de sécurité, qui donnera accès au code de destruction des serveurs de Céleste. Pour cela, 5 énigmes sont à résoudre. Les joueurs ont 40 minutes, en groupe, pour résoudre les énigmes.


Séance 2 en présentiel. Lieu : salle de technologie

Description de la séance et présentation des objectifs : 5 minutes.

Présentation orale – restitution de l’escape : entre 8 et 10 minutes par groupe avec utilisation du vidéoprojecteur afin d’expliquer la méthode pour protéger ses données personnelles et sa vie privée : 45 minutes.

Synthèse sur la protection des données par les enseignants et explication du travail à effectuer sur Pix : 5 minutes.

Chaque groupe explique ses recherches pour pouvoir résoudre les énigmes. L’objectif de cette séance est de faire un point sur les données de traçage, de navigation, l’utilisation des outils numériques faite par les élèves (y compris sur les réseaux sociaux) pour une prise de conscience et une réflexion sur la protection de leurs données et de leur vie privée. Chaque élève peut analyser les méthodes pour se protéger, peut prendre un temps pour travailler sur le paramétrage des outils en ligne en fonction des discussions abordées en classe. Les enseignants ont un rôle d’accompagnateur, de conseiller par rapport à cette protection.


Séance 3 en distanciel.

Les élèves testent l’acquisition de leurs compétences lors de la campagne PIX : Protéger les données personnelles et la vie privée.

 

Bilan :

  • Forte implication des élèves dans le cadre de l’escape game sur les données personnelles. Le thème de travail interpelle, questionne les adolescents sur leurs pratiques.

Il leur permet d’approfondir des connaissances superficielles acquises en tant que consommateurs en découvrant, notamment, l’étendue des enjeux et l’importance de connaître leurs droits.

Ils sont intéressés par le sujet et ont envie de comprendre comment protéger leurs données personnelles et leur vie privée.

  • La ludification des apprentissages ne peut être qu’un point d’introduction sur le thème, le travail de préparation, à la maison, de la restitution orale sur les 5 thèmes de l’escape, en groupe, reste primordial.

Ce travail fait appel aux compétences travaillées dans l’année aussi bien en Technologie qu’en Education aux Médias et à l’Information et est un moyen de faire la synthèse sur les apports disciplinaires et les acquis des élèves.

  • La restitution, à l’aide des fiches de route, a permis d’ouvrir le débat sur un sujet d’actualité et de faire des recoupements entre les thèmes choisis pour l’élaboration de l’escape game.

Les travaux rendus montrent une forte implication, un grand désir d’information et valident l’exhaustivité des thèmes travaillés.

Beaucoup d’interactions ont eu lieu tout au long de la séance, certains groupes étaient capables de répondre aux questionnements de leurs camarades.

  • 1h supplémentaire aurait été bénéfique pour évoquer certaines situations (monétisation des données personnelles, publicités ciblées, traces héritées, algorithmie …).

Pour que la restitution soit encore plus porteuse de sens, il aurait fallu que les élèves préparent un support de présentation (type diaporama).

Ces travaux auraient ensuite pu être partagés à la classe par le biais de la plateforme moodle, au même titre que les fiches de route corrigées.

Afin que chacun puisse s’exprimer à l’oral au sein du groupe, cette séance serait plus profitable en 1/2 classe.

Bibliographie / sitographie

Sites Internet :

Chappet, Maxime / Aubry, Arnaud. “L’obscur business des données personnelles” [en ligne]. Lumni, 2018 [consulté le 12/03/2021]. 1 vidéo : 3 min 11 s. Disponible à l’adresse : https://www.lumni.fr/video/l-obscur-business-des-donnees-personnelles?sectionPlaylist=&series=decod-actu

Azam Jacques. C’est quoi la protection des données personnelles ? [en ligne]. Lumni, 2019 [consulté le 16/04/2021]. 1 vidéo : 1 min 42 s. Disponible à l’adresse : https://www.lumni.fr/video/c-est-quoi-la-protection-des-donnees-personnelles

Dans la tête de Juliette : plongée dans le tourbillon numérique [en ligne]. Réseau Canopé, 2020 [consulté le 12/03/2021]. Disponible à l’adresse : https://cdn.reseau-canope.fr/archivage/valid/NT-dans-la-tete-de-juliette-27588-17545.pdf

Donnée personnelle. CNIL [en ligne], 04/2021.  Consulté le : 15/04/2021. Disponible sur : https://www.cnil.fr/fr/definition/donnee-personnelle

Quiz Ta vie privée c’est secret. Les Incollables [en ligne], 04/2020.  Consulté le : 12/02/2021. Disponible sur : https://quiz-digital-incollables.playbac.fr/ta-vie-privee-cest-secret/30

Découvrir mon identité numérique. Prof & Doc Site des document@listes de l’Académie de Besançon [En ligne], 03/2015.  Consulté le : 05/03/2021. Disponible sur : http://documentation.ac-besancon.fr/wp-content/uploads/sites/70/2015/03/Decouvrir-identite-numerique/

10 conseils pour rester net sur le web. CNIL [en ligne], 07/03/2016.  Consulté le : 12/02/2021. Disponible sur : https://www.cnil.fr/fr/10-conseils-pour-rester-net-sur-le-web

C’est quoi, la protection des données ?. 1 Jour 1 Actu [en ligne], 28/01/2021.  Consulté le : 05/03/2021. Disponible sur : https://www.1jour1actu.com/info-animee/cest-quoi-la-protection-des-donnees-personnelles

Articles de périodiques :

Ihaddadène, Luc. Où vont nos données ? Okapi n°1073, 01/09/2018, p.18-20. ISSN 0751-6002

Gambin, Elsa. Protège ta vie privée ! Le Monde des ados n°409, 30/05/2018, p.17-23. ISSN 1773-3014

 

Pièces jointes :

Fiche de route La protection des données Fiche à compléter

Fiche de route La protection des données Fiche à compléter

Fiche de route La protection des données Fiche à compléter PDF

Fiche de route La protection des données Fiche corrigée

Fiche de route La protection des données Fiche corrigée

Fiche de route La protection des données Fiche corrigée PDF

Fiche de route les données personnelles Fiche à compléter

Fiche de route les données personnelles Fiche à compléter

Fiche de route les données personnelles Fiche à compléter PDF

Fiche de route pour Enigme Les données personnelles Fiche corrigée

Fiche de route pour Enigme Les données personnelles Fiche corrigée

Fiche de route pour Enigme Les données personnelles Fiche corrigée PDF

Fiche de route pour Enigme Identité numérique Fiche à compléter

Fiche de route pour Enigme Identité numérique Fiche à compléter

Fiche de route pour Enigme Identité numérique Fiche corrigée

Fiche de route pour Enigme Identité numérique Fiche corrigée

Fiche de route pour Enigme Le RGPD Fiche à compléter

Fiche de route pour Enigme Le RGPD Fiche à compléter

Fiche de route pour Enigme Le RGPD Fiche à compléter PDF

Fiche de route pour Enigme Le RGPD Fiche corrigée

Fiche de route pour Enigme Le RGPD Fiche corrigée

Fiche de route pour Enigme le RGPD Fiche corrigée PDF

Fiche de route pour Enigme 2 GAFAMAT Fiche à compléter v2

Fiche de route pour Enigme 2 GAFAMAT Fiche corrigée v2

 

Auteurs de l’article : Cédric Gamblin Cedric.Gamblin@ac-nice.fr et Caroline Soubic Caroline.Albertini@ac-nice.fr

Aller au contenu principal