Adjectif : analyses et recherches sur les TICE

Revue d'interface entre recherches et pratiques en éducation et formation 

Barre oblique

Jeux de cartes sérieux sur des notions de cybersécurité

mardi 9 avril 2024 Felipe Martinez ; Yann Secq

Felipe MARTINEZ
Centre LEARN, École Polytechnique Fédérale de Lausanne, Suisse

Yann SECQ
Centre LEARN, École Polytechnique Fédérale de Lausanne, Suisse
Équipe NOCE, CRIStAL (UMR CNRS 9189), Université de Lille, France

Numéro thématique 4 / 2024

Vers l’éditorial du numéro thématique 04

RESUME : Cet atelier présente une modalité pédagogique débranchée à la croisée d’un escape game et d’un livre dont vous êtes le héros pour initier des élèves de 13 à 16 ans à des notions de culture informatique liées à la cybersécurité. L’objectif est de plonger les élèves dans un scénario les invitant à comprendre une situation en découvrant des notions de culture informatique lors de leur parcours. À travers deux jeux de cartes, les élèves plongent dans un scénario les invitant à réaliser des choix et à se confronter à une variété de problématiques : le premier jeu se centre principalement sur des situations pouvant être rencontrées quotidiennement par les élèves et le second sur d’autres plus complexes et propres à un contexte professionnel. L’atelier permettra aux participants d’expérimenter cette modalité avant de découvrir la conception scénaristique et technique de ces jeux sérieux. Cette modalité a été développée dans le cadre de la formation continue CAS pour l’Enseignement de la Science Informatique en Secondaire 1 au sein du projet pilote Edunum du canton de Vaud en Suisse.

MOTS-CLÉS : Jeu sérieux, activité débranchée, culture générale sur la cybersécurité

Figure 1 : on débute en retournant la carte 81 et plusieurs choix s’offrent aux élèves ...

Objectif

L’objectif de cet atelier est de présenter une modalité de jeu sérieux proposant une activité débranchée d’investigation à réaliser en petit groupe à l’aide d’un jeu de cartes. Le principe de l’activité repose sur la narration d’une situation dans laquelle les élèves peuvent effectuer des choix, à l’image des mécanismes de jeux de type escape games ou de livres “dont vous êtes le héros/l’héroïne”. Dans un premier temps les participants découvriront les deux jeux qui portent sur le thème de la cybersécurité, puis après un moment d’échanges, des retours classes seront partagés et la conception à la fois scénaristique et technique sera détaillée. Ces jeux ont été développés dans le cadre de la formation CAS pour l’Enseignement de la Science Informatique en Secondaire 1 conçue par le Centre LEARN de l’EPFL pour des enseignants de collège. Ces ressources sont utilisables par toutes et tous car elles sont diffusées sous licence CC BY NC SA.

Description de la ressource et l’activité

Principes du jeu de carte d’investigation

Le jeu de cartes d’investigation plonge les élèves dans une situation dans laquelle ils vont naviguer en parcourant un ensemble de cartes qui leur proposera des éléments de contexte, des choix à réaliser et des explications au fur et à mesure de leur parcours. Cette activité est destinée à être réalisée en groupes de 3 à 4 élèves avec une médiation de l’enseignante pour réguler la progression à travers les différentes étapes du jeu. Une fois un niveau achevé, l’enseignante mène une phase d’institutionnalisation qui permet de préciser les concepts découverts et d’assurer une compréhension partagée et aboutie.

Pour comprendre le fonctionnement de base, la Figure 1 illustre le début de partie du jeu “Cyberattaque” où une seule des cartes comporte la phrase “Retournez-moi” à son verso. Une fois cette carte initiale découverte, l’histoire débute avec une situation dans laquelle les élèves sont confrontés à différents choix. En fonction de leurs choix, ils vont explorer l’histoire et découvrir de nouveaux éléments révélant de nouvelles pistes et différentes explications permettant de comprendre progressivement la situation initiale.

L’objectif pour les élèves est de trouver des cartes particulières, identifiées comme des “clés” qui correspondent à des concepts importants qui expliquent des parties de la situation initiale Au cours de leur partie, les élèves peuvent également être confrontés à des cartes ’Risques’ qui marquent des situations sujettes à précaution et potentiellement compromettantes. Une fois un certain nombre de cartes “clés” collectées, le groupe peut passer au niveau suivant qui est constitué d’un autre ensemble de cartes. Ce second niveau permet d’aller plus loin dans la compréhension des concepts abordés lors du premier niveau.

À l’issue d’un niveau, l’enseignante questionne les élèves sur les différentes “clés” trouvées et sur les éventuelles cartes “risques” rencontrées. Ainsi, comme l’illustre la Table 1 ci-après, le jeu “Cyberattaque” vise à faire découvrir les notions de client/serveur, d’attaque de déni de service, de pare-feu, de botnet, etc. Cette étape est très importante et ne doit pas être occultée : suite à la réalisation de l’activité par les élèves, l’aspect ludique qui est important pour leur engagement, peut induire une attention non soutenue sur la lecture des cartes cruciales pour les concepts étudiés. Ainsi, ce temps collectif d’institutionnalisation, basé sur un dialogue avec les élèves autour des cartes “clés” découvertes et des cartes “risques” rencontrées, permet d’expliciter les concepts importants et apporter des explications complémentaires.

Caractérisation des mécanismes d’un jeu de cartes d’investigation{{}}

Afin de mieux comprendre la mécanique de ce type de jeu, la Figure 2 détaille les types de cartes qui sont disponibles pour définir les situations d’un niveau du jeu.

Figure 2 : Typologie des cartes disponibles dans les jeux de cartes d’investigation

Chaque niveau ne possède qu’une seule carte “lieu” (celle au verso de laquelle il est inscrit “retournez-moi”) qui place la situation initiale dans laquelle se trouve le groupe. Les cartes “choix” correspondent à la majorité des cartes qui proposent différentes alternatives à explorer. Les cartes “risque” correspondent à des choix réalisés qui induisent des problèmes par rapport au concept abordé, tandis que les cartes “clé” correspondent à des choix judicieux en lien avec le concept à découvrir. Finalement, la carte “parcours rempli” marque la fin d’un niveau et le moment où les élèves sollicitent l’enseignante afin qu’il ou elle leur octroie le passage au niveau suivant. L’enseignante a alors possibilité de leur indiquer s’il y a des pistes encore non explorées et s’il leur manque encore quelques “clés” à collecter pour débloquer le prochain niveau. Cet élément est important car lors de la réalisation de l’activité en classe, plusieurs groupes de 3 à 4 élèves jouent en parallèle, certains progressant plus rapidement que d’autres. Ainsi, cette question du passage au niveau suivant permet d’introduire une différenciation pour les différents groupes en fonction de leur rapidité de progression.

Sur la base de cette typologie de cartes, deux jeux placés dans le contexte de la cybersécurité ont été développés pour travailler des éléments de culture générale sur la cybersécurité avec un jeu consacré aux bonnes pratiques sur les usages du numérique par les élèves (jeu “Cyberdéfense”), et un autre jeu plus lié à des éléments de cybersécurité abordés dans les médias au travers des impacts au niveau des entreprises (jeu “Cyberattaque”).

La Table 1 ci-dessous présente les principales caractéristiques de ces deux jeux avec leurs objectifs pédagogiques, le volume en nombre de cartes de ces jeux et rappelle le rôle important joué par l’enseignant·e pour réguler l’activité, particulièrement avec les phases d’institutionnalisation devant intervenir à l’issue des différents niveaux d’un jeu.

Table 1 : Caractérisation des deux jeux d’investigation sur le thème de la cybersécurité

Objectifs pédagogiques

Jeu “Cyberdéfense”Jeu “Cyberattaque”
Différencier un mot de passe faible d’un mot de passe fort et citer différents critères de validité S’initier aux risques de certaines pratiques sur des réseaux publics
Définir et expliquer succinctement le fonctionnement d’un cheval de Troie Identifier les caractéristiques d’une attaque par phishing ou hameçonnage
Appliquer une bonne pratique quant à l’usage de périphériques informatiques externes ou inconnus Comprendre des concepts de cyberattaques présents dans les médias
notion de client et de serveur attaque de déni de service (distribuée)
notion de botnet aperçu de la notion de pare-feu
bonnes pratiques sur les mots de passe bonnes pratiques sur les clés USB

Organisation des jeux

Jeu “Cyberdéfense”Jeu “Cyberattaque”
2 niveaux : 38 cartes et 43 cartes 2 niveaux : 8 cartes et 19 cartes

Rôle de l’enseignant·e durant l’activité

  • Observation du travail et de la dynamique des groupes
  • Gestion du temps et régulation de l’avancement entre les niveaux
  • Institutionnalisation entre les niveaux sur la base des cartes “clé” et “risque”

Conception des jeux de cartes d’investigation{{}}

La création de ces deux jeux a nécessité d’affiner une démarche de conception, à la fois sur des aspects créatifs et scénaristiques, mais aussi en termes d’outillage pour faciliter l’automatisation de la création de ces jeux qui peuvent contenir un nombre conséquent de cartes.

Au niveau scénaristique, une partie du travail se concentre sur la définition de personnages principaux et secondaires autour desquels les évènements se produisent et qui permettent de faire évoluer l’aventure. C’est une démarche de création proche d’une forme de nouvelle, mais dont le contenu doit être synthétisé et réparti sur un ensemble de cartes. De plus, pour faciliter l’engagement des élèves dans l’activité, le scénario peut mobiliser des éléments de leur quotidien. Le second élément important est l’interactivité, dans le sens où comme avec les « livres dont vous êtes le héros ou l’héroïne », le lecteur ou la lectrice peut choisir son cheminement. Ce qui induit une autre étape de la modélisation revenant à construire un graphe dont il est important que la narration reste cohérente indépendamment du parcours réalisé par les élèves.

Au niveau technique, on aboutit rapidement à une diversité d’informations, en termes de type de cartes, de numéro des cartes (dont on ne souhaite pas qu’ils soient linéaires pour perdre un peu les élèves et éviter qu’ils retournent les cartes avec les nombres les plus grands pour trouver tout de suite les “clés”), de titres des cartes ou de contenu. Si on envisage un usage hybride du jeu, l’insertion d’images sur la carte peut également être utilisée pour illustrer les propos ou éventuellement un QR-code pour renvoyer vers différents types de ressources. Tout cela nécessite de structurer un peu les informations afin de pouvoir automatiser la création des cartes et simplifier leur fabrication.

Ainsi, pour faciliter le développement de ces jeux, un petit logiciel utilisant l’environnement Processing a été développé pour automatiser la génération des cartes à partir d’une feuille de calcul (un fichier CSV) contenant l’ensemble des informations caractérisant les cartes constituant les différents niveaux du jeu. Ce logiciel encore en cours de développement n’est pas accessible, mais une réflexion est en cours pour en fournir une déclinaison web qui permettrait son usage par toutes et tous (même s’il est capital de ne pas négliger le temps très conséquent de conception scénaristique !).

Expérimentations réalisées

Les deux jeux sont actuellement en cours d’expérimentation dans plusieurs classes d’élèves de 14 à 16 ans (niveau 10ème et 11ème Harmos en secondaire 1 en Suisse, ce qui est équivalent à des 4ème et 3ème dans les collèges en France).

Lors de l’atelier, des retours classes pourront être partagés et les améliorations auront été intégrées dans les versions présentées lors de l’atelier.

Liens avec la recherche

Les réflexions autour de ces jeux se placent dans le cadre des jeux sérieux de type ludo-pédagogiques comme présentés dans les travaux de Julian Alvarez et d’activités débranchées illustrées par des activités sur le codage binaire dans les travaux de Béatrice Drot-Delange :

  • Alvarez, J. (2007). Du jeu vidéo au serious game : approches culturelle, pragmatique et formelle. Multimédia Multimédia [cs.MM]. Université Toulouse. https://hal.science/tel-01240683/
  • Drot-Delange. B. (2013). Enseigner l’informatique débranchée : analyse didactique d’activités. [communication orale]. Actes du congrès de l’Actualité de la Recherche en Éducation et Formation (AREF – AECSE), France. https://core.ac.uk/download/pdf/49286258.pdf
  • Sanchez, E., & Plumettaz-Sieber, M. (2019). Teaching and Learning with Escape Games from Debriefing to Institutionalization of Knowledge. [communication orale] Games and Learning Alliance : 7th International Conference, GALA 2018, Palermo, Italy.

Actuellement en phase d’expérimentation et de finalisation des jeux suite aux usages en classe et aux retours des enseignantes, nous n’avons pas encore débuté de recherches formelles sur l’impact de ces jeux. Cependant, la démarche pédagogique mise en œuvre dans la formation repose sur une articulation entre des activités débranchées en phase de découverte des concepts, puis d’un renforcement aux travers d’activités tangibles et branchées. Afin d’étudier l’impact du jeu sérieux, il sera nécessaire de développer la séquence pédagogique complète pour mesurer son efficacité et accélérer l’appropriation des concepts présents dans le jeu.

Liens vers les ressources et point de contact


 

Accueil | Abonnement | Contact | | Statistiques du site | Mentions légales | Accessibilité

ISSN : 2610-1920 - Site réalisé avec SPIP 4.2.2