RGPD : tous concernés mais une application pas si évidente

A l’origine de cette expérimentation, une observation : le RGPD est une notion qui peine à être comprise et mise en application au sein de nos établissements scolaires. En effet, les pratiques de productions et de créations numériques avaient préalablement été encouragées sans mise en garde ni réflexion sur les enjeux des données personnelles. 

Un questionnement a émergé rapidement : comment se positionner pour former et sensibiliser nos collègues enseignants ? Comment leur ouvrir une perspective et une légitimité pour la sensibilisation en établissement scolaire, tant auprès de l’équipe éducative qu’auprès des élèves ?

Cette année, nous avons inscrit, à la demande des Inspecteurs Pédagogiques Régionaux Etablissement et Vie Scolaire, une nouvelle formation au plan académique de formation à destination des professeurs documentalistes : “Identité et traces numériques”.  L’objectif de cette formation est de conforter ces enseignants dans leur approche du cadre réglementaire et légal définissant les données personnelles en Europe mais également à appréhender l’environnement numérique qui permet aux entreprises des GAFAM de se positionner en tant que 3ème puissance économique mondiale. La formation invite les enseignants documentalistes à repenser leurs pratiques en prenant connaissance des lois et des responsabilités morales de l’enseignant mais elle ouvre aussi la porte vers la compréhension des enjeux éthiques et sociétaux du monde de la donnée personnelle. Cela implique la compréhension technique de nos environnements numériques. Tout cela lors d’une formation de 6h en distanciel en raison du contexte sanitaire. Nous courrions le risque de démotiver nos stagiaires. Nous avons donc mis en œuvre un dispositif de détournement pédagogique espérant permettre une plus grande adhésion de nos collègues.

Nous avons souhaité concevoir un escape game duplicable et réexploitable pour la sensibilisation au RGPD en établissement scolaire auprès des enseignants mais aussi donner des pistes d’activités accessibles avec des élèves.

S’agissant d’un outil à visée de formation, il doit rester dans ce strict cadre. C’est pourquoi il n’est pas public et s’utilise avec un mot de passe donné aux équipes qui souhaitent s’en emparer.

 

  1. La conception : 

Cet escape game a été conçu par une équipe de 4 formateurs.

Il nous a été nécessaire de nous réunir à plusieurs reprises afin de définir : 

     le type d’épreuves

     Initialement les épreuves ont été conçues pour se dérouler en présentiel. Cependant, la situation sanitaire a évolué. Nous avons dû repenser les épreuves pour permettre une réalisation en distanciel. En conséquence, les épreuves sont toutes au format numérique. Elles nécessiteront la mise à disposition de tablettes ou d’ordinateurs si les formateurs souhaitent la dispenser en présentiel. A l’issue de chacune des épreuves, les joueurs doivent reconstituer un mot mystère. La résolution des 5 épreuves leur permettra de reconstituer une phrase mystère à soumettre à l’œil unique afin de désactiver la machine.

    – le scénario : 

Le scénario est présenté dans une vidéo introductive.    

Date : 2084

Situation : la Terre est aux mains des machines.

Les données de l’humanité sont stockées au capitole dans un serveur gigantesque qui s’appelle l’œil unique. 

Votre mission : désactiver l’œil unique 

   Le scénario est largement inspiré de l’œil unique” du big brother de 1984 de Georges Orwell. 

  – le support de présentation : 

        Genially (version éducation) : outil permettant de mettre les épreuves à disposition en créant un menu de navigation. La plateforme est hébergée en Espagne et la formule « éducation » respecte la réglementation RGPD.

    – les thématiques de nos épreuves : 

Nous avons choisi de donner pour thématiques les mots clés que nous reprendrons dans la suite de la formation. Il est également conçu comme un moyen d’entrer dans la formation des élèves et des enseignants. Chacune des épreuves permet d’aborder par la suite une notion. Il conviendra d’adapter le niveau de difficulté au niveau des personnes formées.

La fiche game master vient compléter cette présentation en proposant, expliquant les épreuves et les coups de pouces. Attention, cette fiche donne les réponses aux épreuves.

     1. Réglementation :

Il s’agit dans cette partie d’un questionnaire sur la réglementation RGPD. Il est accessible à tous types de publics et permet lors de la suite de la formation de revenir sur ces textes de façon plus détaillée. La présentation attractive devrait également attirer les élèves.

        2. Données déclaratives :

Il nous a semblé essentiel d’amener les joueurs à distinguer la trace volontaire de la trace involontaire que constitue l’étape suivante : les traces de navigation. Que sommes-nous conscients de déclarer ? Avant de démarrer l’épreuve, il est rappelé que dans le cadre scolaire, les données déclaratives sont celles des élèves et de leurs familles. Ce qui nous permet de revenir lors de la formation sur ce type de données et sur les moyens à mettre en œuvre pour les protéger au sein des établissements scolaires. Cette épreuve se présente sous la forme d’un blindtest musical. L’entrée dans la thématique étant parfois bloquante, nous avons pris le parti de jouer en musique sur cette épreuve. L’épreuve fait appel à des références musicales de la génération des enseignants. Cependant les élèves sont autorisés à utiliser des plateformes de reconnaissance de musique. Cela pourra être l’occasion de se questionner sur les traces involontaires que nous avons laissées lors de la mise en œuvre de ce jeu.

         3. Traces de navigation :

Cette épreuve permet d’introduire la notion de traces volontaires et involontaires. Quelles traces sont collectées à notre insu et quels outils permettent cette collecte de données ? Il s’agit d’un mot croisé conçu à l’aide du site Learning Apps. A partir de définitions, les joueurs doivent retrouver les noms des principaux outils de collecte de données. Cette épreuve permet ensuite de revenir avec les joueurs sur cette notion de traces de navigation et d’ouvrir une réflexion commune sur ces outils. Il sera donc utile de préparer une liste d’outils respectueux des données. Nous ne mentionnons pas dans cette épreuve la notion de traces héritées. Celle-ci pourra être présentée lors du debriefing.

         4. Informer :

Cette épreuve revient sur le positionnement de l’adulte formateur. Que devons nous faire au sein de nos établissements ? Il s’agira lors d’une utilisation avec des élèves d’attirer leur attention sur l’utilisation des données et de les informer véritablement sur la mise en œuvre de la réglementation RGPD au sein des établissements. Ce sera aussi l’occasion d’attirer l’attention sur les informations à leur disposition pour s’informer : messages sur le réseau de l’établissement, chartes, et lors de la navigation, acceptation des CGU et des cookies. L’épreuve se présente sous forme de mots mêlés. Les joueurs doivent retrouver 2 mots leur permettant de reconstituer la définition proposée.

         5. Protéger :

Cette dernière épreuve sera l’occasion de revenir sur les outils et réflexes permettant de protéger la navigation. L’épreuve se présente sous la forme d’un jeu Learning Apps dans lequel il est demandé d’associer la définition des outils à leur nom. Les définitions sont complexes cependant le jeu permet d’associer et dissocier les paires assez facilement. La validation des réponses permet de faire apparaître en vert celles qui sont valides.

6. Désactivation de l’œil unique :

Une fois les 5 mots retrouvés, les participants devront cliquer sur l’œil unique afin de renseigner la phrase pour le désactiver. Cette épreuve est également conçue à l’aide de Learning Apps.

  1. Les modalités de mise en œuvre

Le jeu a été initialement conçu pour une formation en présentiel puis totalement repensé afin d’exploiter les possibilités pédagogiques de la classe virtuelle. Cela permet par ailleurs d’assurer une diffusion du support plus rapide car il ne nécessite aucune installation en amont.

  Les épreuves ne sont volontairement pas complexes pour permettre une diffusion également auprès des élèves (niveau lycée).

Il faudra néanmoins prévoir une plage horaire de 2 heures :

  • Présentation de l’activité et répartition des équipes : 10 minutes.

  • Durée du jeu : 45 minutes.

  • retour sur l’expérience et sur les thématiques : 1 heure.

Les joueurs ont été répartis en 4 équipes de 4 à 5 joueurs, ce qui nous a permis d’attribuer à chaque équipe un maître de jeu parmi les 4 concepteurs.  La classe virtuelle permet de répartir les stagiaires dans des salles distinctes. Nous avons choisi Via comme outil pour la visio-conférence. C’est le service de webconférence de M@gistère, qui est donc à destination de la formation des enseignants. Cet outil nécessite une installation en amont qui a été demandée aux stagiaires. Cela nous a permis de montrer à nos collègues une possibilité offerte par cet outil : la répartition en ateliers. Peu d’enseignants présents avaient expérimenté l’utilisation de cet outil sous cette forme. Il nous paraît d’autant plus essentiel d’utiliser les outils institutionnels officiels au vue de la thématique de cette formation. Cela permet également d’en faire une démonstration à nos collègues. La classe virtuelle du CNED permet aussi la création de salles d’ateliers, cependant elle est davantage à destination d’élèves. BigBubBlutton agents est une autre alternative, cependant ce service de classe virtuelle n’était pas disponible sur le portail Esterel au moment de la mise en place de la formation. Cette modalité de travail en visio-conférence pourra donc être reproduite.

 En tant qu’animateurs, nous pouvions aller d’atelier en atelier afin de venir en aide aux collègues pendant la réalisation de l’escape game. Les groupes ayant terminé rapidement le jeu ont pu aider ceux qui rencontraient un peu plus de difficultés. 

Pour la restitution et le suivi de la formation, nous avons choisi d’utiliser Tribu, ce qui nous a permis de mutualiser et mettre en place un échange de pratiques dans un cadre sécurisé car répondant aux normes RGPD. 

 

  1. Les leviers pédagogiques 

La gamification : un moteur pour l’adhésion ?

Comment la gamification (par habitude, on préfère gamification en référence au monde du jeu vidéo alors que ludification concerne n’importe quelle activité de jeu : plateau, dés, cartes…etc) peut-elle permettre de donner envie à nos collègues d’aborder cette thématique ? 

Tout d’abord, en éducation, la gamification consiste a appliquer les ressorts du jeu (plutôt numérique) à une activité pédagogique. Connues et appliquées depuis longtemps dans l’histoire des méthodes pédagogiques, nous pouvons observer une sorte de renouveau depuis quelques années. Ce regain peut s’expliquer par l’appropriation par les enseignants des formats du type jeu numérique (jeux vidéo) et jeu d’évasion (escape game). On peut observer une augmentation de la littérature professionnelle sur le sujet (voir Traam EMI 2018-2019).

Un escape game est un jeu de rôle où le but du jeu est de sortir d’une pièce ou d’un piège dans une limite de temps. Le principe de ce jeu consiste à résoudre des énigmes avec les membres de son équipe. On voit bien qu’il existe un intérêt pour les professeurs à utiliser ces deux ressorts du jeu dans des activités pédagogiques : la résolution de problème et la collaboration.

Nous avons décidé de former les enseignants à la RGPD pour leur permettre de sensibiliser les élèves et l’ensemble de la communauté scolaire en expérimentant un escape game duplicable et ré-exploitable. La notion d’engagement y est centrale . Les neurosciences démontrent comment l’engagement favorise les processus cognitifs dans l’apprentissage et la mémorisation (Voir article). C’est l’engagement actif, tout au long de la formation qui permet à l’apprenant d’intégrer durablement des connaissances. Les ressorts de l’escape game pédagogique qui favorisent cet engagement dans la tâche sont : le principe de résolution d’énigme et la course contre le temps (l’affichage du compte à rebours). La scénarisation de ces deux éléments dans le jeu produit une distorsion du temps pour les joueurs. Ils ne se rendent plus compte de l’effort de réflexion demandé. Il est donc important de bien équilibrer les énigmes. Si les problèmes à résoudre sont soit trop compliqués, soit trop simples, les participants vont sortir de cet état de concentration intense. Ainsi, une bonne introduction/consigne permet de rentrer dans le jeu plus facilement (et à contrario une mauvaise présentation fait sortir du jeu). Le plaisir de jouer réside dans ce type d’équilibre.

Ce qui est fondamental pour le formateur, c’est la principale caractéristique de l’engagement : il peut avoir la possibilité de modifier son intensité chez les apprenants. Ainsi nous voulons évaluer si le biais du ludique pour impliquer les stagiaires dans la thématique de la RGPD est pertinent. 

Adaptation du jeu pour élèves à besoins particuliers

Tout d’abord, nous préconisons la constitution d’équipes pour répondre aux questions. Le professeur spécialisé pourrait intervenir pour faire connaître les difficultés/particularités et de s’adapter en formant des équipes hétérogènes pour faciliter l’entre-aide et la collaboration.

De plus, l’utilisation en début d’année de l’escape game peut participer à la construction d’un groupe classe. En effet, les aspects ludiques et la compétition entre les équipes peuvent rapprocher les élèves d’un même groupe et pourrait accélérer l’inclusion des élèves à besoins particuliers.

Idéalement, certains d’entre eux pourraient être identifiés comme les personnes-ressources. En effet, nous avons pu observer parfois que les pré-requis de certains élèves sont importants en ce qui concerne le numérique. Dans ces conditions les autres accepteraient d’être tutorés sur une tâche précise et devenir autonomes dans un groupe. Deux cas de figures pour l’élève à besoins particuliers : soit il apparaît comme élève-ressource, soit il identifie les élèves-ressources (et va les consulter). Dans les deux cas de figure, on augmente les situations de collaboration et l’inclusion. Cela favorise une forme d’autonomie.

Enfin, la plasticité du format numérique facilite un certain nombre d’adaptations possibles : agrandissement du texte, incorporation de consignes sonores, installation d’un dispositif haptique, intégration de la réalité virtuelle…etc

 

  1. L’escape game

 Lien :

    https://view.genial.ly/5ff201e6485b460cf9c787fb

  

Pour obtenir le code, contactez le compte twitter des professeurs documentalistes de l’académie de Nice : @Docafil

     

Fiche game master (attention, ce document comporte les réponses).

Fiche Game Master

Fiche Game Master Fiche Game Master

V. La journée de formation :

Ce jeu a été conçu comme porte d’entrée pour notre formation dont le contenu était le suivant :

Traces et identités numériques, (éthique et citoyenneté)

Journée en distanciel

Objectifs pédagogiques :

– travailler les compétences numériques dans le domaine 4 du CRCN.

– savoir se protéger et protéger ses élèves.

– savoir sécuriser son environnement numérique.

– protéger les données personnelles et la vie privée des usagers.

Plan de la formation:

– matin : données personnelles et traces de navigation.

Introduction par un Escape Game RGPD réexploitable :

Données personnelles et traces numériques.

1. Réglementation RGPD

2. Données déclaratives

3. Traces de navigation

4. Informer

5. Protéger

– après-midi : place et éthique des GAFAM,  le phénomène de bulles de filtres (algorithmes et recommandations), éthique et citoyenneté.

Big data : éthique et pédagogie.

1. Les GAFAM en chiffres

2. Le fonctionnement des algorithmes et bulles de filtres (partenariat avec la Maison de l’intelligence artificielle).

3. Quelles compétences ?

4. Mutualisation de Séances Pédagogiques.

Ressources pour approfondir.

   Les thématiques de l’escape game ont été déclinées tout au long de la journée avec un renvoi vers des scénarios pédagogiques notamment, en cours de réalisation dans le cadre des TraAM EMI. Les stagiaires ont pu débattre sur les questionnements liés à la réalisation de l’escape game et les pratiques du RGPD au sein de leur établissement. 

Conséquences / évaluation

Lors de la restitution, plusieurs collègues nous ont fait part de nouvelles idées pour alimenter et modifier notre escape game. Cela semble être un indice de leur intérêt pour cet outil et nous l’espérons une bonne piste vers son appropriation. 

  • Les résultats des évaluations

Un sondage a été diffusé aux enseignants à la fin de la formation, au sein de la classe virtuelle. Les résultats montrent la satisfaction des stagiaires :

Question 1 : Appréciation générale : intérêt de la formation :

Positif

Très positif

Alpes Maritimes

27,8%

72,2%

Var

50%

50%

Question 2 : Apports de savoirs et de savoir-faire de la formation?

Positif

Très positif

Alpes Maritimes

22,2%

77,8%

Var

50%

50%

Question 3 : Rythme et interactivité des activités :

Positif

Très positif

Alpes Maritimes

33,3%

61,1%

Var

75%

25%

Question 4 : Pistes de réinvestissement entrevues avec vos classes

Oui

Non

Alpes Maritimes

100%

Var

100%

Question 5 : Interaction avec les formateurs

Oui

Non

Alpes Maritimes

94,4%

5.6%

Var

87,5%

12,5%

Question 6 : Recommanderiez-vous cette formation?

Oui

Non

Alpes Maritimes

100%

Var

100%

Le devenir de l’EG post formation

Nous allons tester le jeu lors de la journée de prérentrée au sein de quelques établissements scolaires volontaires (collèges et lycées). 

Ce scénario sera réutilisé lors de la formation PAF 2021 2022 avec la même forme scolaire (en distanciel) pour une première journée. La deuxième journée sera organisée en présentiel. 

Lors de la formation, il a été proposé aux stagiaires de dupliquer le Genially et de les ajouter en tant que contributeurs de cette copie, afin qu’ils puissent l’utiliser dans leurs propres établissements. Ils ont tous souhaité pouvoir être ajoutés. Nous espérons les conduire ainsi à s’approprier cet outil pour le modifier à leur convenance.

La poursuite de cette formation :

Une deuxième journée de stage sera inscrite en complémentarité de celle-ci, cependant, le dispositif n’ayant pas été présenté de la sorte en amont aux stagiaires, nous ferons en sorte qu’elles puissent être suivies séparément.

Nous avons réussi à adapter et assurer la formation “Traces et identités numériques” en distanciel et la proposerons donc de nouveau en distanciel l’année prochaine.

La 2ème formation “Théories du complot et fake news” sera conçue pour un travail en présentiel basé sur des expérimentations concrètes et des manipulations :

Théories du complot et Fake news sur les réseaux sociaux

Approfondir et pratiquer :

Objectifs pédagogiques :

– développer la citoyenneté numérique ;

– expérimenter les biais cognitifs ;

– fabriquer une théorie du complot ;

– vérifier l’information ;

Contenu :

– les biais cognitifs : expériences pratiques (source : petits débrouillards).

– faire fabriquer une théorie du complot aux stagiaires : ingrédients (support : https://www.pedagogie.ac-nice.fr/doc-azur/2020/07/18/traam-emi-construire-une-theorie-du-complot-en-classe-relais/) : de la rédaction d’un complot à la fabrication de fausses preuves, manipulation et diffusion des informations.

– vérifier une information grâce aux outils de fact-checking :

exercices de validation et de vérification des informations.

VI. Outils et compétences :

  • Outils et matériel nomade utilisés pour la réalisation de ce travail (cadre d’utilisation, typologie et noms, commentaires sur les apports de l’outil)

  • Outils pour communiquer, échanger, collaborer : pad, ethernet, Tribu – Via

  • Outils pour produire / coproduire / co-créer : Genial.ly compte éducation. Learning apps.

  • Compétences et programme

  1. CRCN

Domaine

Compétences et niveaux de maîtrise

Lien avec les programmes

4. Protection et sécurité : chaque enseignant s’interroge sur le niveau de maîtrise des compétences de ses élèves pour la formalisation d’un scénario pédagogique.  

   

Protéger les données personnelles et la vie privée.

Identifier les données à caractère personnel et celles à ne pas partager (niveau 1).  

Connaître les règles attachées à la protection des données personnelles (niveau 2).  

Connaître le concept de « traces » de navigation (niveau 2).   

Savoir que les traces peuvent être vues, collectées ou analysées par d’autres personnes (niveau 2).   

Appliquer des procédures pour protéger les données personnelles (niveau 3). 

Sécuriser et paramétrer la confidentialité d’un profil numérique (niveau 3).

Être attentif aux traces personnelles laissées lors de l’utilisation d’un service en ligne (niveau 3). 

Comprendre les grandes lignes des conditions générales d’utilisation d’un service en ligne (niveau 3). 

Mettre en œuvre des stratégies de protection de sa vie privée et de ses données personnelles et respecter celle des autres (niveau 4).

Repérer les traces personnelles laissées lors des utilisations de services en ligne (niveau 4). 

Sécuriser sa navigation en ligne et analyser les pages et fichiers consultés et utilisés (niveau 4). 

Trouver et interpréter les conditions générales d’utilisation d’un service en ligne (niveau 4). 

Prendre conscience des enjeux économiques sociaux, politiques et juridiques de la traçabilité (niveau 5)

Comprendre les incidences concrètes des conditions générales d’utilisation d’un service (niveau 5)

Evaluer la pertinence d’une collecte de données par un service en ligne et en comprendre les finalités.

EMI C4 Utiliser les médias de manière responsable.

  1. Compétences du socle C4

Utiliser les médias de manière responsable:

Comprendre ce que sont l’identité et la trace numériques D3 :

Se familiariser avec les notions d’espace public et d’espace privé D3 :

Se questionner sur les enjeux démocratiques liées à la production participative d’informations et à l’information journalistique D3.

Ce site Web utilise des cookies et demande vos données personnelles pour améliorer votre expérience de navigation.
Aller au contenu principal