« Action de formation hybride sur la cybersécurité » : différence entre les versions

De EduTech Wiki
Aller à la navigation Aller à la recherche
Ligne 34 : Ligne 34 :
*Le collaborateur clique sur le lien "malveillant" alors celui-ci lui affiche un message lui expliquant que c'était un phishing et lui donne les informations nécessaires pour suivre la formation Cybersécurité.  
*Le collaborateur clique sur le lien "malveillant" alors celui-ci lui affiche un message lui expliquant que c'était un phishing et lui donne les informations nécessaires pour suivre la formation Cybersécurité.  


*Le collaborateur ne clique pas sur le lien "malveillant" : Il reçoit un email le félicitant de son action et lui fournit les informations pour suivre la formation afin de consolider ces connaissances en matière de cybersécurité.
*Le collaborateur ne clique pas sur le lien "malveillant" : Quelques jours après, il reçoit un email le félicitant de ne pas être tombé dans le piège et lui fournissant les informations pour suivre la formation afin de consolider ces connaissances en matière de cybersécurité.


==Lieux==
==Lieux==
La formation se déroule en 4 étapes (voir tableau sous “Scénario d’apprentissage”) :


: 1 & 2) à distance en individuel,
Les deux premières partie de la formation se déroulent à distance et de manière asynchrone. Le participant est donc libre de pourvoir suivre les modules à son poste de travail ou depuis son domicile.


: 3) en présence en groupe dans l’entreprise,
La troisième activité étant en présentiel, elle se déroulera dans un large espace permettant les échanges au sein des différents groupes constitués. 


: 4) à distance en individuel et en présence en groupe dans l’entreprise
==Durée==
==Durée==
==Rythme==
==Rythme==
=Synopsis du scénario pédagogique=
=Synopsis du scénario pédagogique=
== Avant ==
== Avant ==

Version du 2 février 2023 à 23:44

Retour à la page de productions des étudiant·e·s de Concordia

Auteur·trice·s : Thomas Goffin, Celina Marques Teixeira, Ninn Langel , et Kenneth Rioja.
Page rédigée dans le cadre du cours ADID en Janvier 2023.
BeHere

Présentation générale

Public et contexte

Contexte

Courant 2022, l’organisation Chip a fait évoluer son programme d’intégration des nouveaux·elles collaborateur·trice·s, avec comme objectifs principaux :

  • Profiter de la mise en place d’une plateforme de formation en ligne pour hybrider le parcours d’intégration
  • Renforcer la mise en relation des personnes et créer des liens entre les nouvelles personnes et les équipe en place
  • Alléger le programme et adapter les présentations selon la pertinence du contenu
  • Répondre de manière adéquate à des situations de sécurité informatique

Cette révision du parcours actuel fait suite à un bilan auprès des employé·e·s qui ont ressenti·e·s une grosse charge durant les semaines d’intégration. Celles-ci comprennent des journées complètes, en présentiel, avec des présentations successives des thématiques par les départements concernés.

La plupart des personnes sondées rapportent avoir de la peine à mémoriser les éléments importants et ne savent plus où retrouver l’information lorsqu’elles en ont besoin, parfois des mois plus tard.

Public cible

La formation a été créée pour les collaborateur·trice·s de l’organisation qui intègrent l’entreprise, durant les trois premiers mois de leur engagement. Il y a en moyenne 12-15 personnes par mois.

Pré requis et niveau

Il n'y a aucun pré requis pour suivre cette formation. Tout collaborateur ayant une adresse professionnelle lui donnant accès à la plateforme Moodle peut suivre la formation.

Environnement spatio-temporel

Accès

Chaque collaborateur reçoit un mail de type phishing sur son adresse professionnelle :

  • Le collaborateur clique sur le lien "malveillant" alors celui-ci lui affiche un message lui expliquant que c'était un phishing et lui donne les informations nécessaires pour suivre la formation Cybersécurité.
  • Le collaborateur ne clique pas sur le lien "malveillant" : Quelques jours après, il reçoit un email le félicitant de ne pas être tombé dans le piège et lui fournissant les informations pour suivre la formation afin de consolider ces connaissances en matière de cybersécurité.

Lieux

Les deux premières partie de la formation se déroulent à distance et de manière asynchrone. Le participant est donc libre de pourvoir suivre les modules à son poste de travail ou depuis son domicile.

La troisième activité étant en présentiel, elle se déroulera dans un large espace permettant les échanges au sein des différents groupes constitués.

Durée

Rythme

Synopsis du scénario pédagogique

Avant

La formation commence par un email de fishing reçu par les collaborateurs-apprenants. Si ils se font avoir, le faux site de fishing les amène sur la plateforme ou ils vont voir la vidéo d’introduction

Storyboard de la vidéo

https://edutechwiki.unige.ch/fr/Storyboard_de_modules_e-learning

Outil : Genial.ly, H5p, etc (penser à l’interactivité !!)

Topic : Vidéo de sensibilisation introductive qui vise à sensibiliser sur l’importance de toute la formation.

Idée de bulle définition phishing

A penser : Penser à ceux qui ont cliqué et ceux qui n’ont pas cliqué !

// tableau du doc pas mis


Scénario d’apprentissage

Axe des connaissances et compétences

Objectifs

L’objectif principal de la formation est : Répondre de manière adéquate à des situations de sécurité informatique.

Plus précisément, à l’issue de cette formation, les apprenant·e·s devront :

Objectif spécifique d'apprentissage Situations d'apprentissage Evaluation
Libellé Dimension Temps Description Modalité Ressources pour le/la formateur·trice Formateur·trice Modalité et critère Type
1) PRÉPARATION - DISTANCIEL
1 Savoir comment prévenir et se défendre face à une cyberattaque via du phishing Cognitif, Affectif 0-30 min Un e-mail de phishing fictif est envoyé au/à la collaborateur·trice. Si ouverture du lien, une vidéo informative parlant d'un cas concret de cyberattaque est visionnée. Si non, après quelques jours de non-réponse, un e-mail officiel de félicitations redirigeant à la vidéo facultative ainsi qu'à des informations supplémentaires. Le renvoi à un des 3 modules (voir 2.1, 2.2 et 2.3) est obligatoire. Individuel Adresse e-mail de l'entreprise fictive + Vidéo interactive du hacker sur AJOUTE OUTIL UTILISÉ Observe le nombre de personnes ayant cliqué ou non sur l'e-mail frauduleux Sous forme de vidéo explicative d'un hacker et/ou de texte informatif Formative
2) MODULES - DISTANCIEL
2.1 Comprendre les termes spécifiques en lien avec la cybersécurité Cognitif 30 min Module e-learning sur "les termes spécifiques en lien avec la cybersécurité" Individuel Plateforme LMS, e-mail Suivre et gérer les accès aux modules e-learning, renvoyer des rappels par e-mail Correction si réponse fausse, ouverture si réponse correcte Formative
2.2 Créer un mot de passe et évaluer sa complexité Module e-learning sur "les mots de passe"
2.3 Comprendre et justifier une manière de stocker ses mots de passe de façon sécurisée Module e-learning sur "le stockage des mots de passe"
3) MISE AU POINT - DISTANCIEL
3 Comprendre l'importance de la cybersécurité dans l'entreprise Cognitif, Affectif 20 * n(modules) Exposé de la compréhension du module e-learning spécifique à chacun·e En groupe Beamer pendant la réunion, quelques slides si nécessaire Intervient après l'exposé et reprend les points incomplets / incorrects. Pertinence de l'argumentation Formative
4) RAPPELS - DISTANCIEL
4 Comprendre l'importance de la cybersécurité dans l'entreprise Cognitif, Affectif 20 * n(modules) Exposé de la compréhension du module e-learning spécifique à chacun·e En groupe Beamer pendant la réunion, quelques slides si nécessaire Intervient après l'exposé et reprend les points incomplets / incorrects. Pertinence de l'argumentation Formative
Libellé Dimension Temps Description Modalité Ressources pour le/la formateur·trice Formateur·trice Modalité et critère Type
Objectif spécifique d'apprentissage Situations d'apprentissage Evaluation

Contenus

Type de connaissances

Factuelles Conceptuelles Procédurales Métacognitives
1 Utiliser les outils de bureautique Comprendre le phishing Lire les indices relatifs à un phishing Régulation émotionnelle et cognitive
2, 4 Utiliser les outils de bureautique Comprendre les termes de la cybersécurité, mot de passe, stockage de mot de passe Créer un mot de passe complexe, stocker ses mots de passe de manière sécurisée
3 Présenter un powerpoint, être en lien avec les collaborateur·trice·s Comprendre les termes de la cybersécurité, mot de passe, stockage de mot de passe Gérer l’anxiété liée à une présentation

Carte de connaissances

info@ninnlangel.com avec figma et son Flowchart

Axe pédagogique

Méthode

Durant cette formation, différentes méthodes pédagogiques sont utilisées :

  • Sensibilisation aux conséquences si non respect de certaines normes de sécurité
  • Acquisition individuelle des connaissances en lien avec différentes thématiques de la cybersécurité
  • Collaboration et production de groupe sur une des thématiques abordées
  • Présentation de groupe et discussion sur la formation

Activités

Différentes activités sont proposées au cours de la formation.

1. La première activité se déroule à distance et de manière individuelle. Le nouveau collaborateur doit visionner une vidéo interactive qui a pour sujet d'introduire la formation sur la cybersécurité mais de surtout sensibiliser les collaborateurs, via un cas concret, aux conséquences que le non respect des normes de sécurité pourraient avoir.

2. Toujours à distance et individuellement, chaque collaborateur suit trois modules e-learning correspondant aux trois thèmes abordés dans cette formation. Il suivra deux modules de niveau basique et un de niveau expert. Le suivi d'un module de base est nécessaire afin que, lors de la séance en présence, le vocabulaire de base soit acquis pour une meilleure compréhension et participation à la discussion.

3. Ensuite lors d'une séance en présentiel, les nouveaux collaborateurs vont être regroupés en fonction des modules experts qu'ils ont suivi. Cela veut dire qu'il y aura 3 groupes, un constitués des experts du module 1, un autre avec les experts du module 2 et le dernier avec les experts du module 3. Chaque groupe va devoir préparer une présentation à faire aux deux autres groupes afin qu'ils repartent tous avec les éléments importants à retenir.

Evaluations

Suite à cette formation, l'acquis des connaissances des collaborateurs va être évalués sous trois formes :

1. Une semaine après la séance en présentiel, les participants vont recevoir, sur leur email professionnel, un lien vers un QCM afin d'évaluer leur connaissance sur les trois thématiques abordées pendant la formation. Le seuil de réussite est fixé à 80% pour chacune des thématiques. Si le collaborateur devait avoir un résultat en dessous du seuil de réussite, il devra alors suivre le module expert du ou des thème(s) échoué(s) puis il sera à nouveau évalué.

3. Un mois après, ...

2. Six mois après la formation, les collaborateurs ayant suivi la formation vont à nouveau recevoir un faux email de type phishing afin d'évaluer s'ils mettent en pratique ce qu'ils ont appris pendant la formation.

Les collaborateurs vont également évaluer la formation. Celle-ci interviendra après l'évaluation des connaissances. Le participant évaluera la formation sur plusieurs points et selon une échelle de Likert. Sa satisfaction sera évaluée à ce moment.

Scénario médiatique

Avant

Email de phishing reçu dans le client mail que les employés de CHIP utilisent. Accès à la plateforme Moodle de la formation ou se trouvent les modules. Chaque module comporte un mélange de vidéo, vidéo interactive, pages d’informations, pages interactives.

Pendant

L’atelier se fait surtout hors écran. Les présentations de X minutes sur chaque sujet se font avec des slides préparées par les apprenants.

Autres activités en présentiel? A déterminer…

Après

Tests réguliers via email / changement de mot de passe Sondage annuel sur la cybersécurité dans la boite, anonyme, rapide, avec un moyen de signaler les problèmes rencontrés ou observés qui permet d’orienter le programme de la séance annuelle de rappel.

Scénario de soutien à l’apprentissage

Avant

D’une part, pour que les nouveaux collaborateurs comprennent bien le dispositif de formation, une feuille de route détaillée sera envoyée à chacun (sans divulguer l’étape du phishing). Le but est qu’ils parviennent à saisir le processus global de la formation, pour savoir ce qui va être fait, à quel moment et par quel moyen. On minimise ainsi le risque d’être confronté à des apprenants qui se demandent ce qu’ils font là.

D’autre part, les supports de formation seront d’ores et déjà mis en ligne sur Moodle afin que les collaborateurs puissent en prendre connaissance s’ils le souhaitent. Cela n’engage à rien mais c’est une modalité appréciable pour certains apprenants. À ce titre, il faudra donc transmettre les identifiants nécessaires pour pouvoir accéder à Moodle.

Pendant

Tout au long de la formation, la plateforme Moodle réunit l’ensemble des ressources nécessaires, ce qui inclut des textes et des vidéos. La mise à disposition des ressources vise à favoriser l’autonomie des apprenants, car à l’issue de la formation, ils seront également amenés à chercher par eux-mêmes des informations. Sur Moodle, la page d’accueil du dispositif devra être organisée pertinemment afin de permettre des recherches efficaces et non frustrantes, en mettant notamment l’accent sur un sommaire exhaustif.

Conformément au cahier des charges, les communications seront centralisées sur Moodle. Toute question non personnelle devra être posée sur une page “FAQ” afin que la réponse bénéficie à l’ensemble du groupe. À nouveau, il s’agit d’un enjeu d’autonomie ; on souhaite que les apprenants tentent de trouver des réponses en consultant la plateforme avant de solliciter le formateur. On notera que les autres apprenants auront la possibilité de répondre eux-mêmes aux questions de leurs collègues, avec comme seul impératif de faire référence au support où se trouve l’information demandée.

Enfin, puisque la partie à distance comporte des phases de travail individuel ou en sous-groupe, un tableau récapitulatif disponible sur Moodle permettra à chacun de visualiser la répartition du travail et les tâches en cours. En substance, il s’agit d’un outil d’awareness qui vise à instaurer une dynamique de travail productive et transparente, pour que les apprenants prennent conscience que chacun travaille bel et bien, malgré la distance.

Après

Considérant qu’il s’écoule parfois des mois entre l’acquisition d’une connaissance et sa mobilisation en contexte réel, il est nécessaire de centraliser l’ensemble des contenus de la formation à un endroit rapidement accessible pour les collaborateurs. Ce faisant, les supports de formation mis en ligne sur Moodle resteront disponibles en tout temps. Pour demeurer pertinentes, les ressources en ligne devront par ailleurs être mises à jour régulièrement, au gré des évolutions en termes de cybersécurité, et tous les employés devront être notifiés de telles modifications.

Références bibliographiques

Aronson, E. (1978). The jigsaw classroom. Sage.