By visiting our site, you agree to our privacy policy regarding cookies, tracking statistics, etc.
Ce guide donne un aperçu des meilleures pratiques pour intégrer l’égalité, la diversité et l’inclusion (EDI) dans l’enseignement pratique de la cybersécurité, en particulier dans le cadre du programme de séminaires sur la cybersécurité de Google.org.
Nous commencerons par expliquer ce que nous entendons par EDI et pourquoi l’EDI est important pour l’enseignement de la cybersécurité. Une approche centrée sur l’EDI est non seulement la bonne chose à faire, car elle soutient et fait progresser les droits de l’homme, mais elle est également bénéfique pour les résultats éducatifs. Nous montrons ensuite comment les considérations relatives à l’EDI sont pertinentes tout au long du cycle de vie du programme Google.org Cybersecurity Seminars, et nous expliquons comment les institutions peuvent faire progresser les objectifs de l’EDI sans collecter de manière excessive des données personnelles. Nous incluons une liste de ressources supplémentaires et une annexe sur les définitions à la fin pour plus de références.
L’intégration de l’EDI prend du temps et nécessite parfois des ressources humaines et financières supplémentaires. Nous vous encourageons vivement à prendre des mesures pour intégrer l’EDI dans le plus grand nombre de domaines possible, dès que possible. En intégrant l’EDI dans l’enseignement pratique de la cybersécurité, vous améliorez non seulement l’environnement d’apprentissage de vos étudiants et de votre personnel, mais vous contribuez également à améliorer l’avenir du secteur de la cybersécurité.
Ce guide s’adresse principalement aux universités et autres établissements d’enseignement supérieur qui organisent actuellement ou envisagent d’organiser des séminaires Google.org sur la cybersécurité dans leur établissement. Il s’adresse aux champions de la faculté et aux champions EDI de ces programmes. Au-delà du programme des séminaires de cybersécurité Google.org, ce guide peut également s’avérer utile pour d’autres organisations impliquées dans l’enseignement pratique de la cybersécurité.
L'IDE est l'acronyme d'égalité, de diversité et d'inclusion (également connu sous le sigle DEI).1 La mise en œuvre de l'IDE dans les stratégies et pratiques universitaires peut contribuer à promouvoir un environnement représentatif et inclusif pour les étudiants et le corps enseignant.2
ÉGALITÉ |
L'égalité garantit que chacun, quelles que soient ses caractéristiques personnelles, a accès aux mêmes opportunités. Vous pouvez également rencontrer le terme "Équité". L'équité fait référence à la reconnaissance et à la résolution des obstacles disproportionnés aux opportunités et aux ressources auxquels une personne peut être confrontée. |
DIVERSITÉ |
La diversité consiste à reconnaître et à valoriser les différentes origines, expériences et connaissances d'un individu. |
INCLUSION |
L'inclusion implique la création d'un environnement où les gens peuvent être eux-mêmes, exprimer et partager leurs opinions et où les différences entre les individus sont accueillies et encouragées. |
Il est important de considérer la diversité dans son sens le plus large. Cela va au-delà des éléments habituels que sont la race, l'origine ethnique, la religion, l'âge, les capacités / handicaps et l'orientation sexuelle, pour inclure des facteurs tels que l'éducation, le contexte socio-économique, le statut de migrant / réfugié, la diversité géographique (rurale ou urbaine), la diversité culturelle et linguistique et la diversité en termes de modes de pensée et de vision du monde, y compris, mais sans s'y limiter, la neurodiversité.
L'intersectionnalité est un autre cadre général à prendre en considération. L'intersectionnalité peut être considérée comme une théorie, une méthodologie, un paradigme, une lentille ou un cadre qui vous aidera à appliquer un élément inclusif à votre travail. Il s'agit essentiellement de reconnaître les identités multiples et croisées de chaque personne (âge, sexe, orientation sexuelle, race, nationalité, statut de migrant, handicap, religion, ethnicité, éducation, pauvreté, situation géographique (rurale/urbaine), situation familiale, etc.
"L'INTERSECTIONNALITÉ reconnaît que la vie des personnes est
façonnée par leurs identités, leurs relations et les facteurs sociaux. Ceux-ci se combinent pour créer des formes croisées de privilèges et d'oppression en fonction du contexte d'une personne et des structures de pouvoir existantes telles que le patriarcat, le capacitisme, le colonialisme, l'impérialisme, l'homophobie et le racisme".3
Ces identités multiples peuvent aggraver les formes existantes de marginalisation ou de discrimination. Par exemple, une femme âgée et handicapée vivant dans une zone rurale isolée sera confrontée à des difficultés et à des formes de discrimination différentes de celles d'une jeune femme urbaine valide, et ces différents éléments d'âge, de capacité, de sexe et de géographie, parmi d'autres facteurs identitaires, se combinent pour former son identité et la manière dont elle accède aux services. Il est important de prendre en compte, dans l'éducation à la cybersécurité, les multiples aspects de l'identité des femmes et des hommes qui se chevauchent, ainsi que l'identité d'une personne et sa relation avec le pouvoir.
Un autre principe connexe est celui de "ne pas nuire".4 Parfois, les programmes peuvent, par inadvertance, renforcer les stéréotypes ou les normes et attitudes sociales ou culturelles qui renforcent la discrimination ou l'inégalité. Une stratégie d'atténuation consiste à constituer une équipe diversifiée pour concevoir et mettre en œuvre le programme.
Tout d'abord, l'EDI est important en soi. La mise en œuvre de l'EDI sur le lieu de travail et dans les salles de classe crée un environnement positif dans lequel des personnes d'origines différentes peuvent travailler ensemble et apprendre les unes des autres. Il est bénéfique pour les étudiants et le corps enseignant et s'aligne sur les attentes plus larges de la société qui souhaite que le lieu de travail et les établissements d'enseignement soient inclusifs.
Deuxièmement, l'adoption de mesures proactives en faveur de l'EDI rend les organisations et les individus plus productifs et améliore la cybersécurité.5 Non seulement une approche EDI est la bonne chose à faire et favorise une approche de l'éducation fondée sur les droits de l'homme, mais elle est également bénéfique pour les résultats des programmes et améliore la prise de décision. Il a été prouvé que les organisations plus diversifiées sont plus performantes et prennent de meilleures décisions. En particulier, il est admis et prouvé que l'égalité des sexes favorise de meilleures conditions de travail, de meilleures décisions, une meilleure productivité, des résultats de recherche et une amélioration des politiques et de la gouvernance.
L'inverse est également vrai. Une connaissance et une analyse insuffisantes des défis et des besoins des groupes cibles et des bénéficiaires peuvent conduire à l'adoption de solutions inappropriées ou partielles à ces problèmes et à ces besoins. Il est donc important de maintenir les considérations relatives à l'IDE au premier plan de la conception de l'éducation afin qu'elle réponde mieux aux besoins de tous les participants, ce qui, à son tour, créera un apprentissage plus solide, plus complet et plus durable.
...favoriser un environnement égalitaire, diversifié et inclusif pour les professeurs et les étudiants au sein des universités et de l'industrie attirera des talents divers et contribuera à faire progresser le domaine de la cybersécurité.
En fin de compte, la promotion d'un environnement égalitaire, diversifié et inclusif pour les professeurs et les étudiants au sein des universités et de l'industrie attirera des talents divers et contribuera à faire progresser le domaine de la cybersécurité. La création d'un environnement inclusif dans les universités améliore la culture de l'EDI dans les futurs secteurs d'activité dans lesquels les étudiants travailleront, ce qui aura des répercussions positives sur cessecteurs6.
L'intégration de l'EDI prend du temps et nécessite parfois des ressources humaines et financières supplémentaires. Il n'est pas prévu que vous mettiez en œuvre l'EDI dans tous les domaines de l'éducation à la cybersécurité, à tous les niveaux. Toutefois, nous vous encourageons vivement à prendre des mesures pour intégrer l'EDI dans le plus grand nombre de domaines possible, dès que possible. En intégrant l'EDI dans l'enseignement pratique de la cybersécurité, vous améliorez non seulement l'environnement d'apprentissage de vos étudiants et de votre personnel, mais vous contribuez également à améliorer l'avenir du secteur de la cybersécurité.
La réalisation d'une évaluation de base de l'IDE (parfois appelée évaluation de l'égalité entre les hommes et les femmes et de l'inclusion sociale) du contenu, de la méthodologie et de l'approche de vos séminaires n'a pas besoin d'être coûteuse ou opportune - il s'agit simplement de prendre le temps d'examiner les éléments de diversité de votre séminaire ainsi que la logistique de la prestation du séminaire.
Voici quelques questions à se poser :
UNE PROGRAMMATION RÉFLÉCHIE |
Le séminaire est-il dispensé à un moment qui convient aux étudiants/participants pour accéder aux séminaires ? |
RESPONSABILITÉS FAMILIALES |
Si la livraison se fait en personne, des dispositions peuvent-elles être prises pour la garde des enfants ou d'autres responsabilités pendant les séminaires ? |
L'ACCÈS PHYSIQUE |
Les problèmes de transport, d'accessibilité ou de sécurité constitueront-ils un obstacle à la participation ? |
PARTICIPATION ÉGALE |
Quels sont les ajustements nécessaires pour garantir l'accès physique ou à distance des personnes souffrant de déficiences physiques, visuelles ou auditives ou des étudiants neurodiverses qui pourraient avoir besoin d'ajustements ou d'aménagements ? |
L'EDI est utile tout au long du cycle de vie d'un séminaire sur la cybersécurité (voir figure ci-dessous). Tout d'abord, il concerne le corps enseignant et l'administration du séminaire, notamment les professeurs, les gestionnaires et les instructeurs. Deuxièmement, elle concerne les étudiants qui participent aux séminaires et qui tirent profit des ressources, des cours et des activités proposés par l'université. Troisièmement, elle est pertinente pour les organisations communautaires locales (OCL), qui reçoivent une assistance en matière de cybersécurité de la part de ces étudiants.
De nombreux organismes de cybersécurité se font déjà les champions de l'EDI.7 Le National Cyber Security Centre (NCSC) du Royaume-Uni a mené des recherches pionnières sur la diversité dans le secteur de la cybersécurité au Royaume-Uni.8 Dans l'UE, l'ENISA s'est fait le champion de l'inclusion et de la suppression des préjugés par le biais de sa campagne #CyberAll.9 Au niveau de l'enseignement, il existe de nombreuses initiatives universitaires dans des domaines apparentés. Un exemple est le projet Rising Stars, lancé pour la première fois au MIT en 2012, dans le cadre duquel des étudiants issus de groupes sous-représentés et intéressés par une carrière universitaire en informatique ou en génie électrique participent à unatelier10.
La prise en compte de l'EDI dès les premières étapes de la conception d'un séminaire permet d'aborder des questions plus appropriées pour des groupes cibles spécifiques et d'assurer une planification adéquate.
En plus d'être pertinent pour les trois éléments de la conception du programme, l'IDE est à la fois une question individuelle, organisationnelle et systémique :
INDIVIDUELLEMENT |
L'IDE concerne l'identité et la présentation de soi d'un individu, y compris ses perspectives et décisions personnelles. |
SUR LE PLAN ORGANISATIONNEL |
L'EDI concerne les politiques et les pratiques mises en place par les institutions, y compris celles qui traitent explicitement des considérations liées à l'EDI et celles qui les affectent indirectement (depuis les politiques de harcèlement et d'abus jusqu'aux contrats de travail et aux heures d'ouverture). |
SYSTÉMIQUEMENT |
L'IDE concerne les contextes sociaux et nationaux plus larges qui affectent les chances de vie des individus, y compris le racisme ou le sexisme systémique, les problèmes à l'échelle de la population tels que l'immigration forcée, et les points de contact politiques ou culturels particuliers. |
Il est important de comprendre l'EDI entre ces catégories, ainsi que la manière dont les décisions prises dans une catégorie influeront sur une autre. Comme nous l'avons vu précédemment, le chevauchement de l'influence des différents aspects de l'identité d'une personne sur son expérience globale d'une organisation ou d'un système est connu sous le nom d'intersectionnalité. Grâce au programme Google.org Cybersecurity Seminars, vous pouvez influencer les décisions individuelles et collectives afin de mieux informer les étudiants sur le domaine de la cybersécurité, tout en rendant l'environnement et la salle de classe plus diversifiés.
Vous pouvez améliorer l'EDI sans collecter trop de données personnelles. Considérez les points suivants :
SENSIBILISATION DES INSTITUTIONS |
Le suivi des progrès de l'EDI au sein de votre institution est utile pour comprendre ce qui fonctionne et ce qui ne fonctionne pas. Toutefois, il convient de veiller à la manière dont les données sont collectées et stockées afin de s'assurer que l'institution respecte les lois européennes ou locales et que la ou les personnes qui ont fourni les données ne courent aucun risque. |
CONFORMITÉ GDPR |
Les institutions doivent faire preuve de discernement en ce qui concerne les données de suivi de l'égalité qu'elles collectent et la manière dont elles les collectent. Si la personne ou l'institution qui recueille les données est en mesure d'identifier la personne dont les données ont été recueillies, les données relatives à l'égalité sont considérées comme des données personnelles au sens du règlement général sur la protection des données (RGPD) et sont protégées. |
ANONYMISATION |
Les données anonymes, c'est-à-dire les données qui ne permettent pas d'identifier la ou les personnes auxquelles elles se rapportent, ne sont pas considérées comme des données à caractère personnel par le GDPR. Il convient de veiller à ce que les données anonymes ne puissent pas être attribuées à la (aux) personne(s) à laquelle (auxquelles) elles se rapportent. |
POLITIQUES DE SUIVI DE L'ÉGALITÉ |
Les universités doivent consulter leurs politiques de contrôle de l'égalité et la législation pertinente pour s'assurer qu'elles respectent toutes les lois pertinentes en matière de protection des données. |
Les sections suivantes traitent de la question de savoir qui, quoi et comment incorporer l'EDI en trois étapes clés :
ÉTAPE 1 : L'EDI DANS VOTRE ÉQUIPE UNIVERSITAIRE
QUI ? | Créer un environnement inclusif parmi les enseignants et les étudiants. |
QUOI ? | Organisez des séminaires inclusifs avec des méthodes et des approches accessibles. |
COMMENT ? | Créer un environnement ouvert pour surmonter les obstacles rencontrés par les employés et les employeurs sur le lieu de travail. |
ÉTAPE 2 : L'EDI DANS L'ENSEIGNEMENT AUX ÉLÈVES
QUI ? | Cherchez à accroître la diversité de la participation à vos séminaires et adaptez la prestation à votre public cible. |
QUOI ? | Examinez si votre matériel renforce négativement les stéréotypes, le langage et la terminologie utilisés, la sensibilité culturelle, l'inclusivité et l'accessibilité. |
COMMENT ? | Augmenter la flexibilité pour répondre aux besoins des étudiants et du personnel. |
ÉTAPE 3 : EDI ET ORGANISATIONS COMMUNAUTAIRES LOCALES (OCL)
QUI ? | Accordez la priorité à l'impact de l'EDI lors de la sélection des LCO. |
QUOI ? | Mettez l'accent sur un environnement d'apprentissage non hiérarchique et sur l'importance de la co-création avec les OCL. |
COMMENT ? | Veiller à ce que l'engagement avec les OCL soit inclusif à la fois pour les étudiants et les OCL. |
L'intégration de l'EDI dans la direction des séminaires sur la cybersécurité contribuera à créer un environnement inclusif au sein de la faculté, à mieux refléter le domaine de la cybersécurité auprès des étudiants et à promouvoir l'engagement et la réactivité de tous les étudiants.
Les éléments à prendre en compte lors de la constitution de votre équipe :
COLLABORATION INTERSERVICES |
La façon dont nous envisageons la cybersécurité évolue, et le fait de tirer parti des compétences que vous possédez dans d'autres départements peut être un excellent moyen de refléter une approche globale de l'enseignement de la cybersécurité. Il peut s'agir de consulter des collègues d'un département politique, pour approfondir les connaissances sur les conséquences politiques de la cybersécurité dans différents environnements, du département d'études de genre, pour discuter des implications de ce travail en termes de genre, du département de droit pour comprendre les implications politiques, ou du département de philosophie pour l'éthique pratique. |
STRUCTURE DE L'ÉQUIPE |
Prendre le temps de réfléchir à la structure de l'équipe, y compris la direction, le personnel enseignant et le personnel non enseignant, peut contribuer à favoriser un environnement inclusif et ouvert. Comme indiqué précédemment, la formation d'une équipe diversifiée est bénéfique pour les résultats. De même, encourager une communication ouverte entre le personnel enseignant et le personnel non enseignant participant au séminaire sur la cybersécurité facilitera la communication et la prise en compte du retour d'information et contribuera à l'instauration d'un environnement de travail positif et amélioré. |
En outre, des mesures peuvent être prises pour intégrer l'EDI au sein de l'équipe :
SENSIBILISER |
Assurez-vous que le personnel comprend ce qu'est l'EDI, son objectif et comment il peut participer à l'amélioration de la culture de l'EDI. |
CONSTRUIRE UNE VISION |
En créant une vision de ce que sera l'EDI au sein de l'équipe enseignante et non enseignante, et dans le matériel pédagogique destiné aux étudiants participant au séminaire sur la cybersécurité. |
COMMUNIQUER ET ENCOURAGER LES AUTRES |
Trouvez des moyens de communiquer vos objectifs et vos réalisations. Cela peut se faire en interne auprès des étudiants et du personnel, ou en externe sur le site web de votre département ou sur les médias sociaux. |
FAITES UNE LARGE PUBLICITÉ POUR LES SÉMINAIRES SUR LA CYBERSÉCURITÉ. |
Utilisez des méthodes créatives et différentes pour vous assurer qu'ils atteignent une diversité de participants potentiels. |
L'EDI peut être intégré dans les méthodes et approches d'enseignement. Lors de l'élaboration du séminaire, vous devez mettre au point un programme inclusif et attrayant pour les étudiants. Par exemple, l'université de Carleton propose une boîte à outils pour intégrer l'IDE dans le programme et l'enseignement.11
Cette boîte à outils propose les considérations suivantes :
Vous devriez envisager une formation/sensibilisation à la terminologie de l'EDI. Par exemple, tous les formateurs/animateurs devraient apprendre la différence entre un langage sensible au genre,ʼ ʻ neutre du point de vue du genre,ʼ et ʻtransformateur du genreʼ afin de comprendre comment le langage peut perpétuer les préjugés et la discrimination. Évitez d'utiliser des stéréotypes nuisibles et un langage discriminatoire à l'égard du genre qui rabaisse ou ignore les femmes, les hommes ou les personnes non conformes au genre.
Examinez certaines des définitions ci-dessous et reportez-vous à l'annexe pour les définitions et plus de détails.
LANGAGE SENSIBLE AU GENRE | veille à ce que la question de l'égalité entre les hommes et les femmes soit abordée de manière appropriée |
LANGAGE NON SEXISTE | n'est pas spécifique à un sexe |
LANGAGE TRANSFORMATEUR DE GENRE | modifie les idées préconçues |
La création d'un environnement inclusif et ouvert pour les membres de votre équipe est importante pour surmonter les obstacles au travail rencontrés par les employés et les employeurs.
De nombreuses institutions ont adopté des politiques de travail flexible, donnant aux membres du personnel la possibilité de créer un emploi du temps qui les aide à maintenir l'équilibre entre leur vie professionnelle et leur vie privée et à assumer leurs responsabilités en dehors du bureau. Le travail flexible se réfère à tout arrangement de travail qui permet une flexibilité sur le lieu, la durée et le moment où un membre du personnel travaille.
Les options possibles sont les suivantes :
Les possibilités d'aménagement du temps de travail pour vos employés doivent être clairement communiquées au personnel et accessibles à tous. Les politiques doivent être claires et faciles à comprendre, afin que le personnel ne se sente pas dissuadé de choisir l'option du travail flexible.12
En outre, lorsque des réunions et des cours ont lieu sur le campus, veillez à ce que les bâtiments et les salles soient accessibles à tous les membres de l'équipe présents. Cela va au-delà des questions d'accès physique et inclut tout aménagement auditif, visuel, lumineux ou technologique nécessaire pour les personnes souffrant d'un handicap auditif, visuel, linguistique ou autre, ou ayant des besoins neurodivers.
Les étudiants en cybersécurité et dans les domaines connexes sont le reflet de la future main-d'œuvre en cybersécurité. Selon une enquête bien connue de l'ICS2, les femmes ne représentent que 24 % de la main-d'œuvre dans le domaine de la cybersécurité, ce qui constitue une amélioration par rapport aux 11 % enregistrés en201713. Les femmes asiatiques représentent 8 % de la main-d'œuvre, les femmes noires 9 % et les femmes hispaniques 4 %. Des chiffres similaires sont observés dans les universités.
Si les écarts entre les sexes varient d'une université à l'autre, une étude menée par le ministère britannique des sciences, de l'innovation et de la technologie (DSIT) sur l'enseignement universitaire de la cybersécurité a révélé que seuls 12 % des étudiants de premier cycle et 23 % des étudiants de troisième cycle en cybersécurité s'identifiaient comme desfemmes14.
... seulement 12 % des étudiants de premier cycle et 23 %
des étudiants de troisième cycle en cybersécurité se sont identifiés comme étant des femmes.14
De nombreuses universités et industries adoptent des stratégies pour combler ces lacunes, notamment en encourageant les femmes et les jeunes filles à s'orienter vers les STIM en général ou vers la cybersécurité en particulier. Le programme Future Advancers of Science and Technology (FAST) de l'université de Californie à Berkeley en est un exemple : des scientifiques, des technologues, des artistes, des ingénieurs et des étudiants de l'université peuvent y participer.
mathématiciens (STEAM) se mettent en contact avec des élèves du secondaire pour travailler sur des projets et encourager des élèves d'origines diverses à s'orienter vers des professions STEAM.15
La diversité dans la cybersécurité évolue dans le bon sens, mais des mesures supplémentaires peuvent être prises pour promouvoir la diversité au sein des cohortes actuelles et futures, ainsi que pour encourager les étudiants issus d'un milieu non technique à envisager une carrière dans le domaine de la cybersécurité.
Quelques questions à se poser pour assurer la diversité de la participation aux séminaires :
La sélection des bons points d'entrée pour susciter l'engagement doit être une priorité pour l'équipe de formation. Ce résultat devrait ensuite servir de base à toute modification nécessaire du matériel de formation et être inclus dans les notes d'animation de la formation.
Vous trouverez ci-dessous quelques conseils supplémentaires à l'intention de votre équipe de formation :
Demandez aux élèves de vous faire part de leurs commentaires, réfléchissez et répondez.
Le matériel pédagogique est essentiel pour établir et soutenir les objectifs de l'IDE et peut contribuer à une compréhension diversifiée et inclusive de la cybersécurité parmi les étudiants et le personnel. Les universités doivent examiner attentivement les messages qui sous-tendent les cours et le langage utilisé.
Voici quelques questions à se poser lors de la sélection et de l'enseignement des supports de cours sur la cybersécurité :
LES MATÉRIAUX RENFORCENT-ILS LES STÉRÉOTYPES DE MANIÈRE NÉGATIVE ? |
Dans les supports de cours et les lectures assignées, utilisez des sources provenant d'auteurs d'horizons différents pour lutter contre les stéréotypes sur les personnes qui travaillent dans le domaine de la cybersécurité. Lors de la conception de vos cours, l'intégration d'images diverses dans vos diapositives est un moyen simple de mieux représenter le domaine de la cybersécurité, de lutter contre les stéréotypes et d'améliorer le sentiment d'EDI dans la salle de classe. Soyez prudent avec les contenus générés par l'IA, car ils s'appuient sur des contenus en ligne, dont certains sont sexistes / biaisés / genrés. Le contenu généré par l'IA, utilisé sans précaution, peut par inadvertance renforcer des stéréotypes nuisibles et perpétuer un contenu discriminatoire ou nuisible. |
VOS SUJETS REFLÈTENT-ILS L'ÉTENDUE DU DOMAINE ? |
Outre les sujets techniques, vos séminaires sur la cybersécurité pourraient intégrer des sujets liés à l'EDI, notamment l'éthique de la cybersécurité, les implications politiques, l'histoire du domaine et les personnalités influentes. D'autres menaces pour la cybersécurité pourraient être directement liées aux caractéristiques de l'IDE.16 Par exemple, les femmes (en particulier celles de couleur) sont confrontées à un niveau disproportionné de harcèlement et d'abus en ligne. L'adoption de bonnes pratiques de protection en ligne devrait être une priorité pour l'ensemble de l'enseignement de la cybersécurité. |
LES MATÉRIAUX SONT-ILS INCLUSIFS ? |
L'inclusion doit être interprétée au sens large et inclure la garantie de la diversité des sexes, des races et des religions, ainsi que la diversité des contextes et des opinions, la diversité des âges, le statut de migrant, la minorité religieuse ou ethnique. Mettez l'accent sur une approche intersectionnelle, en tenant compte des différentes formes de discrimination auxquelles sont confrontés les groupes marginalisés.17 |
LE LANGAGE ET LA TERMINOLOGIE SONT-ILS INCLUSIFS ? |
De nombreux acteurs de la cybersécurité prennent des mesures pour réfléchir et recadrer de nombreux termes traditionnels de la cybersécurité, tels que "Whitelist" (liste blanche) et "Blacklist" (liste noire). La liste blanche est utilisée pour désigner quelque chose de "bon", tandis que la liste noire est utilisée pour désigner quelque chose de "mauvais". Vous pouvez également utiliser les termes "liste d'autorisation" ou "liste de blocage". Pour d'autres exemples, consultez le guide de l'ICS2 sur le langage inclusif dans la cybersécurité.18 Le langage peut servir à renforcer ou à perpétuer les inégalités, les discriminations et les dynamiques de pouvoir existantes, c'est pourquoi il est essentiel d'être conscient de votre choix de mots tout au long du processus. Tout le langage utilisé dans les séminaires doit être vérifié à l'aide de la terminologie la plus récente en matière d'EDI. Les implications des thèmes abordés en matière d'IDE (en particulier celles qui pourraient ne pas être évidentes pour les étudiants) devraient être ajoutées au programme des séminaires. |
LES MATÉRIAUX SONT-ILS SENSIBLES À LA CULTURE ? |
Tout le personnel universitaire et les instructeurs/formateurs doivent s'assurer qu'ils sont conscients des différences culturelles et des points de friction, sachant que les discussions sur l'EDI peuvent être très sensibles et susciter des malaises et des débats. Les séminaires doivent être adaptés au public et capables de s'adapter et de répondre aux spécificités régionales contextuelles. |
LE MATÉRIEL EST-IL ACCESSIBLE ? |
En fonction de la structure de votre séminaire sur la cybersécurité, il se peut que les étudiants qui y participent aient des niveaux de connaissances différents. Vous pouvez les aider en leur fournissant des lectures complémentaires adaptées à leur niveau de connaissances, et en contactant les équipes d'enseignants s'ils ont besoin d'une aide à l'apprentissage supplémentaire. En outre, des mesures doivent être prises pour garantir aux étudiants l'égalité d'accès au matériel de cours, y compris aux manuels, aux ressources et aux équipements. Cela devrait également inclure des considérations d'accessibilité pour les étudiants handicapés ou neurodiverses, ces deux groupes pouvant nécessiter des aménagements supplémentaires qui doivent être pris en compte et planifiés à l'avance. Cela concerne à la fois l'enseignement en personne et l'enseignement en ligne. Les exigences en matière d'accessibilité vont au-delà des dispositions relatives à l'accès physique, telles que les rampes (pour l'accessibilité physique), et devraient inclure des dispositions relatives aux interprètes en langue des signes, si possible. Pour la formation en ligne et le contenu du site web, assurez-vous que le contenu est également disponible dans un format adapté aux personnes ayant des difficultés d'apprentissage et dans des formats compatibles avec les logiciels pour malvoyants.19 |
La mise en œuvre d'une méthode d'apprentissage flexible peut être un moyen positif de répondre aux besoins des étudiants et du personnel enseignant. Une approche flexible de votre structure d'enseignement doit porter sur trois domaines : le lieu, le rythme et le mode d'étude. Une structure flexible est bénéfique pour les étudiants, car elle leur permet de concilier le travail, les études, les loisirs, la garde d'enfants ou d'autres engagements de soins, les obligations domestiques et familiales d'une manière qui répond aux besoins de chaque individu.
Voici quelques conseils pour favoriser l'EDI en classe :
Les organisations communautaires locales (OCL) avec lesquelles vous vous engagerez varieront considérablement. Il peut s'agir d'organisations non gouvernementales (ONG), d'organisations de la société civile, d'organisations de service public ou d'établissements d'enseignement. Il n'existe pas de solution unique pour choisir les OCL que vous aiderez.
Toutefois, vous pouvez donner la priorité aux catégories suivantes :
L'engagement des OCL doit être inclusif pour les étudiants et les OCL. Il est important de prendre en compte les obstacles auxquels les étudiants peuvent être confrontés lors de l'engagement de l'OCL, et de fournir une assistance et un soutien appropriés.
Lorsque vous travaillez avec les OCL, veillez à mettre l'accent sur un environnement d'apprentissage non hiérarchique et sur l'importance de la co-création : veillez à ce que la société civile et la diversité des parties prenantes consultées dans le cadre du programme aient le sentiment de s'approprier les solutions qu'elles ont identifiées. Le programme doit appliquer des principes de partenariat équitable et responsable pour s'assurer que son travail avec les acteurs de la société civile ne renforce pas les asymétries de pouvoir. Cela signifie que, dans l'idéal, les OCL devraient avoir la possibilité d'influencer la conception du matériel de formation, les stratégies de sensibilisation et les approches d'engagement. Il s'agit de reconnaître les connaissances et les capacités existantes des OCL, plutôt que d'employer une approche du développement des capacités basée sur les déficits.
Voici quelques conseils pour vous aider à favoriser les partenariats avec les OCL :
Les séminaires Google.org sur la cybersécurité sont conçus pour aider les OCL à répondre à leurs besoins en matière de cybersécurité. La nature de ces besoins varie en fonction de la conception de vos séminaires sur la cybersécurité et peut inclure la sensibilisation à la cybersécurité ou l'évaluation des vulnérabilités.
Les universités sont bien placées pour aider les communautés locales. L'implication des étudiants dans les communautés locales peut être observée dans d'autres disciplines universitaires. Les étudiants en droit de l'université de New York qui participent au programme clinique et de plaidoyer aident à résoudre des cas concrets, tout comme les étudiants des universités du Consortium américain des cliniques de cybersécurité.20 21
Les éléments à prendre en compte sont les suivants :
Vous pouvez mieux servir les OCL en commençant par comprendre la situation dans votre propre communauté, par exemple en faisant des recherches ou en discutant avec votre réseau d'OCL. Il est important de se rappeler que chaque OCL sera confronté à des défis différents et aura des niveaux différents de sensibilisation à la cybersécurité.
Le Citizen Lab a dressé une liste d'exemples de bonnes pratiques en matière d'engagement communautaire inclusif.22 Parmi les pratiques clés, citons l'attention portée au langage utilisé, la flexibilité et l'ouverture à différentes méthodes de communication et d'engagement, et l'assurance d'atteindre une diversité d'organisations, et pas seulement les "suspects habituels".
Le processus de formation des OCL se poursuivra après l'engagement de l'étudiant. Veillez donc à ce que vos OCL continuent d'avoir accès à des ressources pertinentes et actualisées (par exemple, en tenant à jour un site de sensibilisation à la cybersécurité).
ÉGALITÉ | L'égalité garantit que chacun, quelles que soient ses caractéristiques personnelles, a accès aux mêmes opportunités. Vous rencontrerez peut-être aussi le terme d'équité. L'équité fait référence à la reconnaissance et à la résolution des obstacles disproportionnés aux opportunités et aux ressources auxquels une personne peut être confrontée.23 |
DIVERSITÉ | La diversité consiste à reconnaître et à valoriser les différentes origines, expériences et connaissances d'un individu.24 |
INCLUSION | L'inclusion implique la création d'un environnement où les personnes peuvent être elles-mêmes, exprimer et partager leurs opinions et où les différences entre les individus sont accueillies et encouragées.25 |
"DO NO HARM" (NE PAS NUIRE) | En vertu des principes "ne pas nuire", une action est menée de manière à éviter d'exposer des personnes déjà vulnérables à des risques et des dommages supplémentaires. Pour ce faire, on cherche activement à atténuer les effets négatifs et on conçoit les interventions en conséquence.26 |
L'ÉGALITÉ ENTRE LES HOMMES ET LES FEMMES | L'état d'égalité en termes de statut, de droits et d'opportunités, et l'état d'égalité de valeur, indépendamment de l'identité et/ou de l'expression de genre.27 |
NEUTRE / AVEUGLE | Le langage neutre n'est pas spécifique au genre.28 Le langage neutre fait référence à des scénarios, des produits, des innovations, etc. qui n'ont pas d'impact positif ou négatif sur les relations entre les hommes et les femmes.29 |
GENRENON CONFORME | Une personne qui n'est pas conforme au genre ne s'aligne pas sur les traits conventionnels attribués à l'un ou l'autre genre.30 |
RÉPONSE AU GENRERESPONSABLE | La prise en compte de la dimension de genre fait référence à des résultats qui reflètent une compréhension des rôles et des inégalités entre les hommes et les femmes et qui visent à encourager une participation égale et une répartition égale et équitable des avantages.31 |
SENSIBLE AU GENRE | Le langage sensible au genre garantit que le genre est discuté de manière appropriée.32 Se rapporte au fait que le genre est pris en compte dans la recherche ou le programme, mais qu'il ne s'agit pas d'un aspect central de la recherche. La recherche sensible au genre vise à garantir, dans la mesure du possible, qu'elle ne perpétue pas une dynamique de genre préjudiciable (ou qu'elle est, à tout le moins, consciente de cette dynamique préjudiciable, mais ne peut l'influencer et doit y travailler dans l'intérêt du projet) ou à garantir que les relations de genre dans le contexte d'un projet de recherche spécifique ne sont pas aggravées.33 |
LA TRANSFORMATION DU GENRE | Le langage transformateur de genre modifie la façon de penser.34 |
INTERSECTIONNALITÉ | L'intersectionnalité reconnaît que la vie des gens est façonnée par leurs identités, leurs relations et les facteurs sociaux. Ceux-ci se combinent pour créer des formes croisées de privilèges et d'oppression en fonction du contexte d'une personne et des structures de pouvoir existantes telles que le patriarcat, le capacitisme, le colonialisme, l'impérialisme, l'homophobie et le racisme. Il est important de rappeler le potentiel de transformation de l'intersectionnalité, qui va au-delà d'une simple focalisation sur l'impact des identités croisées.35 |
LCO (abréviation) | Organisation communautaire locale |
ONG (abréviation) | Organisation non gouvernementale |
CONCEPTION MASCULINE PAR DÉFAUT | La conception masculine par défaut fait référence au concept selon lequel le genre par défaut - parmi et pour lequel les systèmes, les concepts, les idées, les politiques et les activités ont été conçus - est "l'homme". Ce concept est lié à l'androcentrisme, qui consiste à centrer une vision masculine du monde et à marginaliser les autres.36 |
NON-BINAIRE | Le terme "non binaire" désigne les personnes qui ne s'identifient pas comme "homme" ou "femme". Il peut également s'agir de personnes qui s'identifient à certains aspects des identités traditionnellement associées aux hommes et aux femmes.37 |
SAUVEGARDE | La sauvegarde est l'acte, le processus ou la pratique consistant à protéger les personnes contre les préjudices, ainsi que les mesures mises en place pour permettre cette protection.38 |
Le programme Google.org Cybersecurity Seminars soutient des séminaires sur la cybersécurité dans certaines universités et autres établissements d'enseignement supérieur éligibles en Europe, au Moyen-Orient et en Afrique, afin d'aider les étudiants à en savoir plus sur la cybersécurité et à explorer les voies possibles dans ce domaine. Le programme soutient activement l'expansion de la formation à la cybersécurité dans les universités, afin de constituer la main-d'œuvre diversifiée nécessaire pour aider les organisations les plus vulnérables à prévenir les cyberattaques potentielles. Il aborde également les nouveaux risques liés à l'intelligence artificielle (IA), en permettant aux étudiants de comprendre les changements apportés par l'IA au paysage des cybermenaces et en les aidant à intégrer efficacement l'IA dans des mesures pratiques de cybersécurité.
Les universités participantes doivent promouvoir activement l'égalité, la diversité et l'inclusion dans leurs programmes. Elles doivent encourager la participation active de personnes d'origines diverses et créer un environnement éducatif ouvert à tous, afin d'enrichir l'expérience d'apprentissage globale et de renforcer la communauté de la cybersécurité.
Chargement…