CyberTranquille!
Introduction - Rima
Public et contexte
Contexte
L’organisation Chip a fait évoluer son programme d’intégration des nouveaux collaborateur·trices, afin de :
- Profiter de la mise en place d’une plateforme de formation en ligne pour hybrider le parcours d’intégration;
- Renforcer la mise en relation des personnes et créer des liens entre les nouvelles personnes et les équipe en place;
- Alléger le programme et adapter les présentations selon la pertinence du contenu.
Les employé·es ont montré une surcharge cognitive durant les semaines d’intégration, peu propice aux apprentissages et la mémorisation. Ces dernières comprennent des journées complètes, en présentiel, avec des présentations successives des thématiques par les départements concernés. De ce fait, la plupart des apprenant.es se trouve dans une situation d'apprentissage complexe, voire non favorable à l'acquisition des connaissances, des nouveaux savoirs et savoir-faire. Ce contexte rend difficile la mémorisation d'éléments importants, notamment le fait de retrouver et accéder aux informations au moment o cas du besoin, parfois plus tard.
Public cible
La première catégorie du public cible est les nouveaux collaborateur·ices de l’organisation Chip qui intègrent l’entreprise, durant les trois premiers mois de leur engagement. Il y a en moyenne 12-15 personnes par mois, ils maitrisent les autres modules de la formation proposée par Chip, en revanche, ils approuvent la nécessité d'améliorer leurs compétences techniques, aussi une autre catégorie s'ajoute à celle-ci qui vient renforcer et consolider les acquis et le savoir faire des nouveaux arrivées dans des périodes précises de ce module à savoir les employés les plus expérimentés.
Ce choix de public cible est basé sur les théories d'apprentissages et l'intérêt de diversifier les stratégies pédagogiques qui favorisent l'apprentissage et l'acquisition des savoirs, savoirs faire et savoir être.
Prérequis et niveau
La formation CyberTranquille! ne requiert aucun niveau en programmation ou un niveau avancé en informatique, néanmoins elle demande une aisance dans la manipulation de l'outil informatique. Comme, tous les employé-es communiquent et utilisent la plateforme proposée par Chip, l'aisance dans l'utilisation de cet outil mis à disposition est fortement recommandée pour des fins pédagogiques que nous abordons ultérieurement.
Besoins et contraintes
Plusieurs besoin ont été repéré suite à la demande, notant;
- Intégration de tous les niveaux dans un seul scénario.
- La proposition doit être recyclable dans la mesure de pouvoir l'adapté en fonctions des besoins de l'entreprise, des employés et leurs niveaux, lieu et temps de la formation.
- Réduire au maximum les temps morts en présentiel.
- Les parties à distance doivent pouvoir être stockées sur le LMS Moodle
- Toutes les communications doivent être centralisées (par Moodle)
- Proposer un programme flexible qui comprend partie générique pour tous les nouveaux, ainsi que des embranchements personnalisés selon les départements et/ou fonctions exercées.
Environnement spatio-temporel
Accès
- Libre aux employés.
- Personnalisé selon le niveau et l'activité.
Lieu
- à distance (zoom, moodle, googlemeet, discord, mattermostc etc.)
- en présentiel (salle de réunion etc.)
Temps
6-9 heures
Rythme
- Partie à distance: personnalisé
- Partie en présentiel:
Formation proposée - Laure
Scénario d'apprentissage - Laure /Rima
Objectifs - Laure
Planification des activités d'apprentissage - Rima (tableaux) / Laure (blabla)
Période AVANT
Activités | ||||||
---|---|---|---|---|---|---|
MODULES/ Activités | objectifs d’apprentissage | activités de l’apprenant | activités du formateur-trice | modalités de travail et outils | durée | stratégie pédagogique |
Évaluation diagnostique Évaluation initiale des compétences des participantes, par rapport aux objectifs d’apprentissage de la formation +VIDEO |
Tester les niveaux de connaissance des apprenants afin de leur proposer les modules adaptés. | Testez vos connaissances sur la cybersécurité Test individuel pour évaluer les connaissances et compétences des participants vis-à-vis de la cybersécurité. Questionner les gestes effectués pour se connecter à la plateforme de e-learning / quel type de mot de passe, où est-il enregistré, etc. Puis passer à des connaissances générales carte de connaissances à compléter online |
Individuel distanciel asynchrone: -utilisation de la plateforme + forum boîte à outils -vidéos et questions -carte de connaissances à compléter online |
30 minutes |
||
Socialisation de la formation: initier les apprenants au sujet, présenter les étapes de la formation |
Présentation de la formation: Introduction aux contenus de la formation, étapes, objectifs d’apprentissage.Présentation boîte à outils du cours | En présentiel | ! | ! |
Période PENDANT
Activités | ||||||
---|---|---|---|---|---|---|
MODULES/ Activités | objectifs d’apprentissage | activités de l’apprenant | activités du formateur-trice | modalités de travail et outils | durée | stratégie pédagogique |
PENDANT Module Cybersécurité |
Faire participer activement, formuler une question, préparer le team building icebreaker. | Question en fin d'évaluation: chaque participant doit poster sur le forum une question sur la cybersécurité avant la plénière, pour préparer sa présentation | Individuel distanciel asynchrone -le/la formateur.trice analyse les tests et organise la présentation à venir |
! minutes |
||
// | Découvrir :les types de failles de sécurité / cybermenaces contenus et connaissances en matière de cybersécurité évaluation |
Classe inversée: selon le niveau de connaissance de l’apprenant.e Vidéo interactive + feedbacks intégrés en fonction des progressions Test des connaissances en fin de module Poster sur le forum des réflexions |
individuel distanciel asynchrone Plateforme boîte à outils forum |
5 minutes |
! | |
// | team building icebreaker mise en relation des participants |
Présentation des participants(5min environ) Chaque participant présente un autre participant partenaire (après une brève discussion par deux) et pose la question personnelle à propos de la cybersécurité de leur partenaire. |
Le/la formateur.trice orchestre le team building | En présentiel Synchrone Plénière |
5 minutes |
! |
// | Vérifier les acquis. Réactivation boucle mémorielle |
Debriefing du module à distance | Faire un bref débriefing en fonction de leurs traces | plénière Synchrone |
! | ! |
Période APRÈS
Activités | ||||||
---|---|---|---|---|---|---|
MODULES/ Activités | objectifs d’apprentissage | activités de l’apprenant | activités du formateur-trice | modalités de travail et outils | durée | stratégie pédagogique |
APRÈS | Mise en commun des connaissance. | d’apprentissage (réflexion postées sur le forum, réponses au test..) | ! | 30 minutes |
||
Activer les anciennes connaissances des participants. | Résolution de problème Une activité de résolution de problème en groupes | Formation des groupes de travail (optique collaborative et mélanges des niveaux de compétences) -le/la formateur.trice accompagne les groupes si nécessaire ( dévolution/ régulation) |
En présentiel | ! | ! | |
évaluation par les pairs | Conclusion Présentation des solutions du défi par les différents groupes, évaluation par les pairs et débat autour d’un point problématique saillant |
Groupe, En présentiel, synchrone, plénière |
! | ! | ||
situation réelle après la formation | Réactiver les connaissances procédurales Évaluation de la qualité du transfert des acquis dans la pratique |
Simulation surprise non annoncée après la fin de la formation (définir quand et la fréquence d’apparition) : une fausse cybermenace adressée aux participants. | Individuel Distanciel |
! | ! |