Rapport

Guide sur l’égalité, la diversité et l’inclusion (EDI) dans l’enseignement de la cybersécurité

Recherche et analyse Séminaires sur la cybersécurité

Ce guide donne un aperçu des meilleures pratiques pour intégrer l’égalité, la diversité et l’inclusion (EDI) dans l’enseignement pratique de la cybersécurité, en particulier dans le cadre du programme de séminaires sur la cybersécurité de Google.org.

Nous commencerons par expliquer ce que nous entendons par EDI et pourquoi l’EDI est important pour l’enseignement de la cybersécurité. Une approche centrée sur l’EDI est non seulement la bonne chose à faire, car elle soutient et fait progresser les droits de l’homme, mais elle est également bénéfique pour les résultats éducatifs. Nous montrons ensuite comment les considérations relatives à l’EDI sont pertinentes tout au long du cycle de vie du programme Google.org Cybersecurity Seminars, et nous expliquons comment les institutions peuvent faire progresser les objectifs de l’EDI sans collecter de manière excessive des données personnelles. Nous incluons une liste de ressources supplémentaires et une annexe sur les définitions à la fin pour plus de références.

L’intégration de l’EDI prend du temps et nécessite parfois des ressources humaines et financières supplémentaires. Nous vous encourageons vivement à prendre des mesures pour intégrer l’EDI dans le plus grand nombre de domaines possible, dès que possible. En intégrant l’EDI dans l’enseignement pratique de la cybersécurité, vous améliorez non seulement l’environnement d’apprentissage de vos étudiants et de votre personnel, mais vous contribuez également à améliorer l’avenir du secteur de la cybersécurité.

À qui s’adresse ce guide ?

Ce guide s’adresse principalement aux universités et autres établissements d’enseignement supérieur qui organisent actuellement ou envisagent d’organiser des séminaires Google.org sur la cybersécurité dans leur établissement. Il s’adresse aux champions de la faculté et aux champions EDI de ces programmes. Au-delà du programme des séminaires de cybersécurité Google.org, ce guide peut également s’avérer utile pour d’autres organisations impliquées dans l’enseignement pratique de la cybersécurité.

Qu'est-ce que l'EDI ?

L'IDE est l'acronyme d'égalité, de diversité et d'inclusion (également connu sous le sigle DEI).1 La mise en œuvre de l'IDE dans les stratégies et pratiques universitaires peut contribuer à promouvoir un environnement représentatif et inclusif pour les étudiants et le corps enseignant.2

ÉGALITÉ
L'égalité garantit que chacun, quelles que soient ses caractéristiques personnelles, a accès aux mêmes opportunités. Vous pouvez également rencontrer le terme "Équité". L'équité fait référence à la reconnaissance et à la résolution des obstacles disproportionnés aux opportunités et aux ressources auxquels une personne peut être confrontée.
DIVERSITÉ
La diversité consiste à reconnaître et à valoriser les différentes origines, expériences et connaissances d'un individu.
INCLUSION
L'inclusion implique la création d'un environnement où les gens peuvent être eux-mêmes, exprimer et partager leurs opinions et où les différences entre les individus sont accueillies et encouragées.

Il est important de considérer la diversité dans son sens le plus large. Cela va au-delà des éléments habituels que sont la race, l'origine ethnique, la religion, l'âge, les capacités / handicaps et l'orientation sexuelle, pour inclure des facteurs tels que l'éducation, le contexte socio-économique, le statut de migrant / réfugié, la diversité géographique (rurale ou urbaine), la diversité culturelle et linguistique et la diversité en termes de modes de pensée et de vision du monde, y compris, mais sans s'y limiter, la neurodiversité.

L'intersectionnalité est un autre cadre général à prendre en considération. L'intersectionnalité peut être considérée comme une théorie, une méthodologie, un paradigme, une lentille ou un cadre qui vous aidera à appliquer un élément inclusif à votre travail. Il s'agit essentiellement de reconnaître les identités multiples et croisées de chaque personne (âge, sexe, orientation sexuelle, race, nationalité, statut de migrant, handicap, religion, ethnicité, éducation, pauvreté, situation géographique (rurale/urbaine), situation familiale, etc.

"L'INTERSECTIONNALITÉ reconnaît que la vie des personnes est
façonnée par leurs identités, leurs relations et les facteurs sociaux. Ceux-ci se combinent pour créer des formes croisées de privilèges et d'oppression en fonction du contexte d'une personne et des structures de pouvoir existantes telles que le patriarcat, le capacitisme, le colonialisme, l'impérialisme, l'homophobie et le racisme".3

Ces identités multiples peuvent aggraver les formes existantes de marginalisation ou de discrimination. Par exemple, une femme âgée et handicapée vivant dans une zone rurale isolée sera confrontée à des difficultés et à des formes de discrimination différentes de celles d'une jeune femme urbaine valide, et ces différents éléments d'âge, de capacité, de sexe et de géographie, parmi d'autres facteurs identitaires, se combinent pour former son identité et la manière dont elle accède aux services. Il est important de prendre en compte, dans l'éducation à la cybersécurité, les multiples aspects de l'identité des femmes et des hommes qui se chevauchent, ainsi que l'identité d'une personne et sa relation avec le pouvoir.

Un autre principe connexe est celui de "ne pas nuire".4 Parfois, les programmes peuvent, par inadvertance, renforcer les stéréotypes ou les normes et attitudes sociales ou culturelles qui renforcent la discrimination ou l'inégalité. Une stratégie d'atténuation consiste à constituer une équipe diversifiée pour concevoir et mettre en œuvre le programme.

Pourquoi l'EDI est-il important ?

Tout d'abord, l'EDI est important en soi. La mise en œuvre de l'EDI sur le lieu de travail et dans les salles de classe crée un environnement positif dans lequel des personnes d'origines différentes peuvent travailler ensemble et apprendre les unes des autres. Il est bénéfique pour les étudiants et le corps enseignant et s'aligne sur les attentes plus larges de la société qui souhaite que le lieu de travail et les établissements d'enseignement soient inclusifs.

Deuxièmement, l'adoption de mesures proactives en faveur de l'EDI rend les organisations et les individus plus productifs et améliore la cybersécurité.5 Non seulement une approche EDI est la bonne chose à faire et favorise une approche de l'éducation fondée sur les droits de l'homme, mais elle est également bénéfique pour les résultats des programmes et améliore la prise de décision. Il a été prouvé que les organisations plus diversifiées sont plus performantes et prennent de meilleures décisions. En particulier, il est admis et prouvé que l'égalité des sexes favorise de meilleures conditions de travail, de meilleures décisions, une meilleure productivité, des résultats de recherche et une amélioration des politiques et de la gouvernance.

L'inverse est également vrai. Une connaissance et une analyse insuffisantes des défis et des besoins des groupes cibles et des bénéficiaires peuvent conduire à l'adoption de solutions inappropriées ou partielles à ces problèmes et à ces besoins. Il est donc important de maintenir les considérations relatives à l'IDE au premier plan de la conception de l'éducation afin qu'elle réponde mieux aux besoins de tous les participants, ce qui, à son tour, créera un apprentissage plus solide, plus complet et plus durable.

...favoriser un environnement égalitaire, diversifié et inclusif pour les professeurs et les étudiants au sein des universités et de l'industrie attirera des talents divers et contribuera à faire progresser le domaine de la cybersécurité.

En fin de compte, la promotion d'un environnement égalitaire, diversifié et inclusif pour les professeurs et les étudiants au sein des universités et de l'industrie attirera des talents divers et contribuera à faire progresser le domaine de la cybersécurité. La création d'un environnement inclusif dans les universités améliore la culture de l'EDI dans les futurs secteurs d'activité dans lesquels les étudiants travailleront, ce qui aura des répercussions positives sur cessecteurs6.

L'intégration de l'EDI prend du temps et nécessite parfois des ressources humaines et financières supplémentaires. Il n'est pas prévu que vous mettiez en œuvre l'EDI dans tous les domaines de l'éducation à la cybersécurité, à tous les niveaux. Toutefois, nous vous encourageons vivement à prendre des mesures pour intégrer l'EDI dans le plus grand nombre de domaines possible, dès que possible. En intégrant l'EDI dans l'enseignement pratique de la cybersécurité, vous améliorez non seulement l'environnement d'apprentissage de vos étudiants et de votre personnel, mais vous contribuez également à améliorer l'avenir du secteur de la cybersécurité.

Réalisation d'une évaluation de l'EDI

La réalisation d'une évaluation de base de l'IDE (parfois appelée évaluation de l'égalité entre les hommes et les femmes et de l'inclusion sociale) du contenu, de la méthodologie et de l'approche de vos séminaires n'a pas besoin d'être coûteuse ou opportune - il s'agit simplement de prendre le temps d'examiner les éléments de diversité de votre séminaire ainsi que la logistique de la prestation du séminaire.

Voici quelques questions à se poser :

UNE PROGRAMMATION RÉFLÉCHIE
Le séminaire est-il dispensé à un moment qui convient aux étudiants/participants pour accéder aux séminaires ?
RESPONSABILITÉS FAMILIALES
Si la livraison se fait en personne, des dispositions peuvent-elles être prises pour la garde des enfants ou d'autres responsabilités pendant les séminaires ?
L'ACCÈS PHYSIQUE
Les problèmes de transport, d'accessibilité ou de sécurité constitueront-ils un obstacle à la participation ?
PARTICIPATION ÉGALE
Quels sont les ajustements nécessaires pour garantir l'accès physique ou à distance des personnes souffrant de déficiences physiques, visuelles ou auditives ou des étudiants neurodiverses qui pourraient avoir besoin d'ajustements ou d'aménagements ?

Séminaires sur l'EDI et la cybersécurité

L'EDI est utile tout au long du cycle de vie d'un séminaire sur la cybersécurité (voir figure ci-dessous). Tout d'abord, il concerne le corps enseignant et l'administration du séminaire, notamment les professeurs, les gestionnaires et les instructeurs. Deuxièmement, elle concerne les étudiants qui participent aux séminaires et qui tirent profit des ressources, des cours et des activités proposés par l'université. Troisièmement, elle est pertinente pour les organisations communautaires locales (OCL), qui reçoivent une assistance en matière de cybersécurité de la part de ces étudiants.

De nombreux organismes de cybersécurité se font déjà les champions de l'EDI.7 Le National Cyber Security Centre (NCSC) du Royaume-Uni a mené des recherches pionnières sur la diversité dans le secteur de la cybersécurité au Royaume-Uni.8 Dans l'UE, l'ENISA s'est fait le champion de l'inclusion et de la suppression des préjugés par le biais de sa campagne #CyberAll.9 Au niveau de l'enseignement, il existe de nombreuses initiatives universitaires dans des domaines apparentés. Un exemple est le projet Rising Stars, lancé pour la première fois au MIT en 2012, dans le cadre duquel des étudiants issus de groupes sous-représentés et intéressés par une carrière universitaire en informatique ou en génie électrique participent à unatelier10.

La prise en compte de l'EDI dès les premières étapes de la conception d'un séminaire permet d'aborder des questions plus appropriées pour des groupes cibles spécifiques et d'assurer une planification adéquate.

En plus d'être pertinent pour les trois éléments de la conception du programme, l'IDE est à la fois une question individuelle, organisationnelle et systémique :

INDIVIDUELLEMENT
L'IDE concerne l'identité et la présentation de soi d'un individu, y compris ses perspectives et décisions personnelles.
SUR LE PLAN ORGANISATIONNEL
L'EDI concerne les politiques et les pratiques mises en place par les institutions, y compris celles qui traitent explicitement des considérations liées à l'EDI et celles qui les affectent indirectement (depuis les politiques de harcèlement et d'abus jusqu'aux contrats de travail et aux heures d'ouverture).
SYSTÉMIQUEMENT
L'IDE concerne les contextes sociaux et nationaux plus larges qui affectent les chances de vie des individus, y compris le racisme ou le sexisme systémique, les problèmes à l'échelle de la population tels que l'immigration forcée, et les points de contact politiques ou culturels particuliers.

Il est important de comprendre l'EDI entre ces catégories, ainsi que la manière dont les décisions prises dans une catégorie influeront sur une autre. Comme nous l'avons vu précédemment, le chevauchement de l'influence des différents aspects de l'identité d'une personne sur son expérience globale d'une organisation ou d'un système est connu sous le nom d'intersectionnalité. Grâce au programme Google.org Cybersecurity Seminars, vous pouvez influencer les décisions individuelles et collectives afin de mieux informer les étudiants sur le domaine de la cybersécurité, tout en rendant l'environnement et la salle de classe plus diversifiés.

EDI et données personnelles

Vous pouvez améliorer l'EDI sans collecter trop de données personnelles. Considérez les points suivants :

SENSIBILISATION DES INSTITUTIONS
Le suivi des progrès de l'EDI au sein de votre institution est utile pour comprendre ce qui fonctionne et ce qui ne fonctionne pas. Toutefois, il convient de veiller à la manière dont les données sont collectées et stockées afin de s'assurer que l'institution respecte les lois européennes ou locales et que la ou les personnes qui ont fourni les données ne courent aucun risque.
CONFORMITÉ GDPR
Les institutions doivent faire preuve de discernement en ce qui concerne les données de suivi de l'égalité qu'elles collectent et la manière dont elles les collectent. Si la personne ou l'institution qui recueille les données est en mesure d'identifier la personne dont les données ont été recueillies, les données relatives à l'égalité sont considérées comme des données personnelles au sens du règlement général sur la protection des données (RGPD) et sont protégées.
ANONYMISATION
Les données anonymes, c'est-à-dire les données qui ne permettent pas d'identifier la ou les personnes auxquelles elles se rapportent, ne sont pas considérées comme des données à caractère personnel par le GDPR. Il convient de veiller à ce que les données anonymes ne puissent pas être attribuées à la (aux) personne(s) à laquelle (auxquelles) elles se rapportent.
POLITIQUES DE SUIVI DE L'ÉGALITÉ
Les universités doivent consulter leurs politiques de contrôle de l'égalité et la législation pertinente pour s'assurer qu'elles respectent toutes les lois pertinentes en matière de protection des données.

Trois étapes pour intégrer l'EDI

Les sections suivantes traitent de la question de savoir qui, quoi et comment incorporer l'EDI en trois étapes clés :

ÉTAPE 1 : L'EDI DANS VOTRE ÉQUIPE UNIVERSITAIRE

QUI ?Créer un environnement inclusif parmi les enseignants et les étudiants.
QUOI ?Organisez des séminaires inclusifs avec des méthodes et des approches accessibles.
COMMENT ?Créer un environnement ouvert pour surmonter les obstacles rencontrés par les employés et les employeurs sur le lieu de travail.

ÉTAPE 2 : L'EDI DANS L'ENSEIGNEMENT AUX ÉLÈVES

QUI ?Cherchez à accroître la diversité de la participation à vos séminaires et adaptez la prestation à votre public cible.
QUOI ?Examinez si votre matériel renforce négativement les stéréotypes, le langage et la terminologie utilisés, la sensibilité culturelle, l'inclusivité et l'accessibilité.
COMMENT ?Augmenter la flexibilité pour répondre aux besoins des étudiants et du personnel.

ÉTAPE 3 : EDI ET ORGANISATIONS COMMUNAUTAIRES LOCALES (OCL)

QUI ?Accordez la priorité à l'impact de l'EDI lors de la sélection des LCO.
QUOI ?Mettez l'accent sur un environnement d'apprentissage non hiérarchique et sur l'importance de la co-création avec les OCL.
COMMENT ?Veiller à ce que l'engagement avec les OCL soit inclusif à la fois pour les étudiants et les OCL.

ÉTAPE 1 : L'EDI dans votre équipe universitaire

1. L'OMS ?

L'intégration de l'EDI dans la direction des séminaires sur la cybersécurité contribuera à créer un environnement inclusif au sein de la faculté, à mieux refléter le domaine de la cybersécurité auprès des étudiants et à promouvoir l'engagement et la réactivité de tous les étudiants.

Les éléments à prendre en compte lors de la constitution de votre équipe :

COLLABORATION INTERSERVICES
La façon dont nous envisageons la cybersécurité évolue, et le fait de tirer parti des compétences que vous possédez dans d'autres départements peut être un excellent moyen de refléter une approche globale de l'enseignement de la cybersécurité. Il peut s'agir de consulter des collègues d'un département politique, pour approfondir les connaissances sur les conséquences politiques de la cybersécurité dans différents environnements, du département d'études de genre, pour discuter des implications de ce travail en termes de genre, du département de droit pour comprendre les implications politiques, ou du département de philosophie pour l'éthique pratique.
STRUCTURE DE L'ÉQUIPE
Prendre le temps de réfléchir à la structure de l'équipe, y compris la direction, le personnel enseignant et le personnel non enseignant, peut contribuer à favoriser un environnement inclusif et ouvert. Comme indiqué précédemment, la formation d'une équipe diversifiée est bénéfique pour les résultats. De même, encourager une communication ouverte entre le personnel enseignant et le personnel non enseignant participant au séminaire sur la cybersécurité facilitera la communication et la prise en compte du retour d'information et contribuera à l'instauration d'un environnement de travail positif et amélioré.

En outre, des mesures peuvent être prises pour intégrer l'EDI au sein de l'équipe :

SENSIBILISER
Assurez-vous que le personnel comprend ce qu'est l'EDI, son objectif et comment il peut participer à l'amélioration de la culture de l'EDI.
CONSTRUIRE UNE VISION
En créant une vision de ce que sera l'EDI au sein de l'équipe enseignante et non enseignante, et dans le matériel pédagogique destiné aux étudiants participant au séminaire sur la cybersécurité.
COMMUNIQUER ET ENCOURAGER LES AUTRES
Trouvez des moyens de communiquer vos objectifs et vos réalisations. Cela peut se faire en interne auprès des étudiants et du personnel, ou en externe sur le site web de votre département ou sur les médias sociaux.
FAITES UNE LARGE PUBLICITÉ POUR LES SÉMINAIRES SUR LA CYBERSÉCURITÉ.
Utilisez des méthodes créatives et différentes pour vous assurer qu'ils atteignent une diversité de participants potentiels.

2. QUOI ?

L'EDI peut être intégré dans les méthodes et approches d'enseignement. Lors de l'élaboration du séminaire, vous devez mettre au point un programme inclusif et attrayant pour les étudiants. Par exemple, l'université de Carleton propose une boîte à outils pour intégrer l'IDE dans le programme et l'enseignement.11

Cette boîte à outils propose les considérations suivantes :

  • Incorporez de la flexibilité dans la structure du programme d'études.
  • Si votre séminaire comporte des devoirs, envisagez d'utiliser différents types de devoirs afin de réduire la pression ressentie par les étudiants pour chaque devoir.
  • Discutez avec vos étudiants des attentes en matière de charge de travail dès le début des séminaires sur la cybersécurité.
  • Discutez avec vos étudiants des obstacles potentiels qu'ils pourraient rencontrer pour assister aux séminaires ou réaliser leurs travaux.
  • Veiller à ce que les instructeurs/formateurs aient accès à la formation et aux ressources EDI.

Vous devriez envisager une formation/sensibilisation à la terminologie de l'EDI. Par exemple, tous les formateurs/animateurs devraient apprendre la différence entre un langage sensible au genre,ʼ ʻ neutre du point de vue du genre,ʼ et ʻtransformateur du genreʼ afin de comprendre comment le langage peut perpétuer les préjugés et la discrimination. Évitez d'utiliser des stéréotypes nuisibles et un langage discriminatoire à l'égard du genre qui rabaisse ou ignore les femmes, les hommes ou les personnes non conformes au genre.

Examinez certaines des définitions ci-dessous et reportez-vous à l'annexe pour les définitions et plus de détails.

LANGAGE SENSIBLE AU GENREveille à ce que la question de l'égalité entre les hommes et les femmes soit abordée de manière appropriée
LANGAGE NON SEXISTEn'est pas spécifique à un sexe
LANGAGE TRANSFORMATEUR DE GENREmodifie les idées préconçues

3. COMMENT ?

La création d'un environnement inclusif et ouvert pour les membres de votre équipe est importante pour surmonter les obstacles au travail rencontrés par les employés et les employeurs.

De nombreuses institutions ont adopté des politiques de travail flexible, donnant aux membres du personnel la possibilité de créer un emploi du temps qui les aide à maintenir l'équilibre entre leur vie professionnelle et leur vie privée et à assumer leurs responsabilités en dehors du bureau. Le travail flexible se réfère à tout arrangement de travail qui permet une flexibilité sur le lieu, la durée et le moment où un membre du personnel travaille.

Les options possibles sont les suivantes :

  • Le travail à temps partiel ou le partage d'emploi.
  • Horaires de début et de fin flexibles.
  • Travail à distance ou hybride.
  • Heures de travail comprimées.

Les possibilités d'aménagement du temps de travail pour vos employés doivent être clairement communiquées au personnel et accessibles à tous. Les politiques doivent être claires et faciles à comprendre, afin que le personnel ne se sente pas dissuadé de choisir l'option du travail flexible.12

En outre, lorsque des réunions et des cours ont lieu sur le campus, veillez à ce que les bâtiments et les salles soient accessibles à tous les membres de l'équipe présents. Cela va au-delà des questions d'accès physique et inclut tout aménagement auditif, visuel, lumineux ou technologique nécessaire pour les personnes souffrant d'un handicap auditif, visuel, linguistique ou autre, ou ayant des besoins neurodivers.

ÉTAPE 2 : L'EDI dans l'enseignement aux élèves

1. L'OMS ?

Les étudiants en cybersécurité et dans les domaines connexes sont le reflet de la future main-d'œuvre en cybersécurité. Selon une enquête bien connue de l'ICS2, les femmes ne représentent que 24 % de la main-d'œuvre dans le domaine de la cybersécurité, ce qui constitue une amélioration par rapport aux 11 % enregistrés en201713. Les femmes asiatiques représentent 8 % de la main-d'œuvre, les femmes noires 9 % et les femmes hispaniques 4 %. Des chiffres similaires sont observés dans les universités.

Si les écarts entre les sexes varient d'une université à l'autre, une étude menée par le ministère britannique des sciences, de l'innovation et de la technologie (DSIT) sur l'enseignement universitaire de la cybersécurité a révélé que seuls 12 % des étudiants de premier cycle et 23 % des étudiants de troisième cycle en cybersécurité s'identifiaient comme desfemmes14.

... seulement 12 % des étudiants de premier cycle et 23 %
des étudiants de troisième cycle en cybersécurité se sont identifiés comme étant des femmes.14

De nombreuses universités et industries adoptent des stratégies pour combler ces lacunes, notamment en encourageant les femmes et les jeunes filles à s'orienter vers les STIM en général ou vers la cybersécurité en particulier. Le programme Future Advancers of Science and Technology (FAST) de l'université de Californie à Berkeley en est un exemple : des scientifiques, des technologues, des artistes, des ingénieurs et des étudiants de l'université peuvent y participer.

mathématiciens (STEAM) se mettent en contact avec des élèves du secondaire pour travailler sur des projets et encourager des élèves d'origines diverses à s'orienter vers des professions STEAM.15

La diversité dans la cybersécurité évolue dans le bon sens, mais des mesures supplémentaires peuvent être prises pour promouvoir la diversité au sein des cohortes actuelles et futures, ainsi que pour encourager les étudiants issus d'un milieu non technique à envisager une carrière dans le domaine de la cybersécurité.

Quelques questions à se poser pour assurer la diversité de la participation aux séminaires :

  • Quel est le public cible de ce séminaire et pourquoi ?
  • Vous ne vous attendez peut-être pas à ce que certains étudiants participent au séminaire, mais pourriez-vous susciter leur intérêt pour le sujet ?
  • Pourriez-vous les persuader de son importance du point de vue du genre ou de la diversité ?
  • Existe-t-il un moyen de présenter les résultats des séminaires de manière à encourager une plus grande participation ?

La sélection des bons points d'entrée pour susciter l'engagement doit être une priorité pour l'équipe de formation. Ce résultat devrait ensuite servir de base à toute modification nécessaire du matériel de formation et être inclus dans les notes d'animation de la formation.

Vous trouverez ci-dessous quelques conseils supplémentaires à l'intention de votre équipe de formation :

  • Utilisez des exemples pertinents pour démontrer l'importance de l'intersectionnalité.
  • Utiliser des analogies non techniques pour expliquer des sujets techniques, en mettant l'accent sur leur impact humain et/ou social.
  • Posez des questions explicites et sensibles sur les obstacles à la participation et à l'implication, et abordez-les.

Demandez aux élèves de vous faire part de leurs commentaires, réfléchissez et répondez.

2. QUOI ?

Le matériel pédagogique est essentiel pour établir et soutenir les objectifs de l'IDE et peut contribuer à une compréhension diversifiée et inclusive de la cybersécurité parmi les étudiants et le personnel. Les universités doivent examiner attentivement les messages qui sous-tendent les cours et le langage utilisé.

Voici quelques questions à se poser lors de la sélection et de l'enseignement des supports de cours sur la cybersécurité :

LES MATÉRIAUX RENFORCENT-ILS LES STÉRÉOTYPES DE MANIÈRE NÉGATIVE ?
Dans les supports de cours et les lectures assignées, utilisez des sources provenant d'auteurs d'horizons différents pour lutter contre les stéréotypes sur les personnes qui travaillent dans le domaine de la cybersécurité. Lors de la conception de vos cours, l'intégration d'images diverses dans vos diapositives est un moyen simple de mieux représenter le domaine de la cybersécurité, de lutter contre les stéréotypes et d'améliorer le sentiment d'EDI dans la salle de classe. Soyez prudent avec les contenus générés par l'IA, car ils s'appuient sur des contenus en ligne, dont certains sont sexistes / biaisés / genrés. Le contenu généré par l'IA, utilisé sans précaution, peut par inadvertance renforcer des stéréotypes nuisibles et perpétuer un contenu discriminatoire ou nuisible.
VOS SUJETS REFLÈTENT-ILS L'ÉTENDUE DU DOMAINE ?
Outre les sujets techniques, vos séminaires sur la cybersécurité pourraient intégrer des sujets liés à l'EDI, notamment l'éthique de la cybersécurité, les implications politiques, l'histoire du domaine et les personnalités influentes. D'autres menaces pour la cybersécurité pourraient être directement liées aux caractéristiques de l'IDE.16 Par exemple, les femmes (en particulier celles de couleur) sont confrontées à un niveau disproportionné de harcèlement et d'abus en ligne. L'adoption de bonnes pratiques de protection en ligne devrait être une priorité pour l'ensemble de l'enseignement de la cybersécurité.
LES MATÉRIAUX SONT-ILS INCLUSIFS ?
L'inclusion doit être interprétée au sens large et inclure la garantie de la diversité des sexes, des races et des religions, ainsi que la diversité des contextes et des opinions, la diversité des âges, le statut de migrant, la minorité religieuse ou ethnique. Mettez l'accent sur une approche intersectionnelle, en tenant compte des différentes formes de discrimination auxquelles sont confrontés les groupes marginalisés.17
LE LANGAGE ET LA TERMINOLOGIE SONT-ILS INCLUSIFS ?
De nombreux acteurs de la cybersécurité prennent des mesures pour réfléchir et recadrer de nombreux termes traditionnels de la cybersécurité, tels que "Whitelist" (liste blanche) et "Blacklist" (liste noire). La liste blanche est utilisée pour désigner quelque chose de "bon", tandis que la liste noire est utilisée pour désigner quelque chose de "mauvais". Vous pouvez également utiliser les termes "liste d'autorisation" ou "liste de blocage". Pour d'autres exemples, consultez le guide de l'ICS2 sur le langage inclusif dans la cybersécurité.18

Le langage peut servir à renforcer ou à perpétuer les inégalités, les discriminations et les dynamiques de pouvoir existantes, c'est pourquoi il est essentiel d'être conscient de votre choix de mots tout au long du processus. Tout le langage utilisé dans les séminaires doit être vérifié à l'aide de la terminologie la plus récente en matière d'EDI. Les implications des thèmes abordés en matière d'IDE (en particulier celles qui pourraient ne pas être évidentes pour les étudiants) devraient être ajoutées au programme des séminaires.
LES MATÉRIAUX SONT-ILS SENSIBLES À LA CULTURE ?
Tout le personnel universitaire et les instructeurs/formateurs doivent s'assurer qu'ils sont conscients des différences culturelles et des points de friction, sachant que les discussions sur l'EDI peuvent être très sensibles et susciter des malaises et des débats. Les séminaires doivent être adaptés au public et capables de s'adapter et de répondre aux spécificités régionales contextuelles.
LE MATÉRIEL EST-IL ACCESSIBLE ?
En fonction de la structure de votre séminaire sur la cybersécurité, il se peut que les étudiants qui y participent aient des niveaux de connaissances différents. Vous pouvez les aider en leur fournissant des lectures complémentaires adaptées à leur niveau de connaissances, et en contactant les équipes d'enseignants s'ils ont besoin d'une aide à l'apprentissage supplémentaire. En outre, des mesures doivent être prises pour garantir aux étudiants l'égalité d'accès au matériel de cours, y compris aux manuels, aux ressources et aux équipements.

Cela devrait également inclure des considérations d'accessibilité pour les étudiants handicapés ou neurodiverses, ces deux groupes pouvant nécessiter des aménagements supplémentaires qui doivent être pris en compte et planifiés à l'avance. Cela concerne à la fois l'enseignement en personne et l'enseignement en ligne. Les exigences en matière d'accessibilité vont au-delà des dispositions relatives à l'accès physique, telles que les rampes (pour l'accessibilité physique), et devraient inclure des dispositions relatives aux interprètes en langue des signes, si possible. Pour la formation en ligne et le contenu du site web, assurez-vous que le contenu est également disponible dans un format adapté aux personnes ayant des difficultés d'apprentissage et dans des formats compatibles avec les logiciels pour malvoyants.19

3. COMMENT ?

La mise en œuvre d'une méthode d'apprentissage flexible peut être un moyen positif de répondre aux besoins des étudiants et du personnel enseignant. Une approche flexible de votre structure d'enseignement doit porter sur trois domaines : le lieu, le rythme et le mode d'étude. Une structure flexible est bénéfique pour les étudiants, car elle leur permet de concilier le travail, les études, les loisirs, la garde d'enfants ou d'autres engagements de soins, les obligations domestiques et familiales d'une manière qui répond aux besoins de chaque individu.

Voici quelques conseils pour favoriser l'EDI en classe :

  • Encouragez la participation des étudiants et proposez-leur différents moyens de participer.
  • Communiquer avec les étudiants (par exemple, les avertir à l'avance des échéances, si possible leur fournir le matériel de cours à l'avance, etc.)
  • Utilisez des termes non sexistes lorsque vous interagissez avec les élèves. De plus, lorsque vous demandez à un élève de participer, identifiez-le par un vêtement ou par sa position dans la salle.
  • Lorsque vous intégrez l'apprentissage entre pairs dans la classe, désignez des groupes pour éviter l'exclusion. Par exemple, regroupez les élèves en leur demandant de travailler avec la personne qui se trouve à côté d'eux.
  • Fournir aux étudiants un soutien ou des ressources universitaires appropriées. Il peut s'agir de l'équipe de santé mentale de votre université ou de l'aide à l'apprentissage.
  • Tenez compte des engagements en matière de garde d'enfants ou d'autres soins, des tâches domestiques et familiales, telles que les soins aux personnes âgées ou à un membre de la famille souffrant d'un handicap, que certains étudiants peuvent avoir.

ÉTAPE 3 : EDI et organisations communautaires locales

1. L'OMS ?

Les organisations communautaires locales (OCL) avec lesquelles vous vous engagerez varieront considérablement. Il peut s'agir d'organisations non gouvernementales (ONG), d'organisations de la société civile, d'organisations de service public ou d'établissements d'enseignement. Il n'existe pas de solution unique pour choisir les OCL que vous aiderez.

Toutefois, vous pouvez donner la priorité aux catégories suivantes :

  • Les organisations dont la cybersécurité ne donne pas encore la priorité à l'EDI.
  • Les organismes de service public dont le niveau de maturité en matière de cybersécurité est moins élevé.
  • Les organisations de défense des droits de l'homme, de la parité hommes-femmes ou de la société civile dont le niveau de maturité en matière de cybersécurité est moins élevé.

2. QUOI ?

L'engagement des OCL doit être inclusif pour les étudiants et les OCL. Il est important de prendre en compte les obstacles auxquels les étudiants peuvent être confrontés lors de l'engagement de l'OCL, et de fournir une assistance et un soutien appropriés.

Lorsque vous travaillez avec les OCL, veillez à mettre l'accent sur un environnement d'apprentissage non hiérarchique et sur l'importance de la co-création : veillez à ce que la société civile et la diversité des parties prenantes consultées dans le cadre du programme aient le sentiment de s'approprier les solutions qu'elles ont identifiées. Le programme doit appliquer des principes de partenariat équitable et responsable pour s'assurer que son travail avec les acteurs de la société civile ne renforce pas les asymétries de pouvoir. Cela signifie que, dans l'idéal, les OCL devraient avoir la possibilité d'influencer la conception du matériel de formation, les stratégies de sensibilisation et les approches d'engagement. Il s'agit de reconnaître les connaissances et les capacités existantes des OCL, plutôt que d'employer une approche du développement des capacités basée sur les déficits.

Voici quelques conseils pour vous aider à favoriser les partenariats avec les OCL :

  • Veiller à ce que les étudiants disposent des connaissances nécessaires sur ce que fait l'OCL et sur la manière d'enseigner aux autres.
  • Soutenir le développement de relations entre les OCL dans les différents contextes et régions afin de favoriser l'action collective, notamment en créant des espaces de partage des connaissances et d'apprentissage mutuel.
  • Travailler avec ECCRI CIC pour suivre l'impact dans les domaines clés de l'IDE, notamment la participation des femmes et d'autres groupes sous-représentés.

3. L'OMS ?

Les séminaires Google.org sur la cybersécurité sont conçus pour aider les OCL à répondre à leurs besoins en matière de cybersécurité. La nature de ces besoins varie en fonction de la conception de vos séminaires sur la cybersécurité et peut inclure la sensibilisation à la cybersécurité ou l'évaluation des vulnérabilités.

Les universités sont bien placées pour aider les communautés locales. L'implication des étudiants dans les communautés locales peut être observée dans d'autres disciplines universitaires. Les étudiants en droit de l'université de New York qui participent au programme clinique et de plaidoyer aident à résoudre des cas concrets, tout comme les étudiants des universités du Consortium américain des cliniques de cybersécurité.20 21

Les éléments à prendre en compte sont les suivants :

  • Établir un partenariat qui réponde aux besoins des organisations communautaires locales, avec des plans de formation sur mesure.
  • Garantir des approches consultatives et participatives du travail de partenariat, ce qui implique de s'entretenir avec les parties prenantes, les groupes, les individus concernés, etc. avant la conception et la mise en œuvre du projet.
  • Pensez à un large éventail de bénéficiaires touchés par le travail de l'OCL, en gardant à l'esprit les impacts directs et indirects sur ces groupes.
  • Créez et partagez des ressources pour l'auto-apprentissage.
  • Regrouper les élèves de manière appropriée lors des interactions avec les entreprises.
  • Donner la priorité à des options de voyage de qualité, sûres et accessibles pour les étudiants, et fournir une compensation pour les frais de voyage lorsque c'est possible.

Vous pouvez mieux servir les OCL en commençant par comprendre la situation dans votre propre communauté, par exemple en faisant des recherches ou en discutant avec votre réseau d'OCL. Il est important de se rappeler que chaque OCL sera confronté à des défis différents et aura des niveaux différents de sensibilisation à la cybersécurité.

Le Citizen Lab a dressé une liste d'exemples de bonnes pratiques en matière d'engagement communautaire inclusif.22 Parmi les pratiques clés, citons l'attention portée au langage utilisé, la flexibilité et l'ouverture à différentes méthodes de communication et d'engagement, et l'assurance d'atteindre une diversité d'organisations, et pas seulement les "suspects habituels".

Le processus de formation des OCL se poursuivra après l'engagement de l'étudiant. Veillez donc à ce que vos OCL continuent d'avoir accès à des ressources pertinentes et actualisées (par exemple, en tenant à jour un site de sensibilisation à la cybersécurité).

ANNEXE : Glossaire et abréviations

ÉGALITÉL'égalité garantit que chacun, quelles que soient ses caractéristiques personnelles, a accès aux mêmes opportunités. Vous rencontrerez peut-être aussi le terme d'équité. L'équité fait référence à la reconnaissance et à la résolution des obstacles disproportionnés aux opportunités et aux ressources auxquels une personne peut être confrontée.23
DIVERSITÉLa diversité consiste à reconnaître et à valoriser les différentes origines, expériences et connaissances d'un individu.24
INCLUSIONL'inclusion implique la création d'un environnement où les personnes peuvent être elles-mêmes, exprimer et partager leurs opinions et où les différences entre les individus sont accueillies et encouragées.25
"DO NO HARM" (NE PAS NUIRE)En vertu des principes "ne pas nuire", une action est menée de manière à éviter d'exposer des personnes déjà vulnérables à des risques et des dommages supplémentaires. Pour ce faire, on cherche activement à atténuer les effets négatifs et on conçoit les interventions en conséquence.26
L'ÉGALITÉ ENTRE LES HOMMES ET LES FEMMESL'état d'égalité en termes de statut, de droits et d'opportunités, et l'état d'égalité de valeur, indépendamment de l'identité et/ou de l'expression de genre.27
NEUTRE / AVEUGLELe langage neutre n'est pas spécifique au genre.28 Le langage neutre fait référence à des scénarios, des produits, des innovations, etc. qui n'ont pas d'impact positif ou négatif sur les relations entre les hommes et les femmes.29
GENRENON CONFORMEUne personne qui n'est pas conforme au genre ne s'aligne pas sur les traits conventionnels attribués à l'un ou l'autre genre.30
RÉPONSE AU GENRERESPONSABLELa prise en compte de la dimension de genre fait référence à des résultats qui reflètent une compréhension des rôles et des inégalités entre les hommes et les femmes et qui visent à encourager une participation égale et une répartition égale et équitable des avantages.31
SENSIBLE AU GENRELe langage sensible au genre garantit que le genre est discuté de manière appropriée.32 Se rapporte au fait que le genre est pris en compte dans la recherche ou le programme, mais qu'il ne s'agit pas d'un aspect central de la recherche. La recherche sensible au genre vise à garantir, dans la mesure du possible, qu'elle ne perpétue pas une dynamique de genre préjudiciable (ou qu'elle est, à tout le moins, consciente de cette dynamique préjudiciable, mais ne peut l'influencer et doit y travailler dans l'intérêt du projet) ou à garantir que les relations de genre dans le contexte d'un projet de recherche spécifique ne sont pas aggravées.33
LA TRANSFORMATION DU GENRELe langage transformateur de genre modifie la façon de penser.34
INTERSECTIONNALITÉL'intersectionnalité reconnaît que la vie des gens est façonnée par leurs identités, leurs relations et les facteurs sociaux. Ceux-ci se combinent pour créer des formes croisées de privilèges et d'oppression en fonction du contexte d'une personne et des structures de pouvoir existantes telles que le patriarcat, le capacitisme, le colonialisme, l'impérialisme, l'homophobie et le racisme. Il est important de rappeler le potentiel de transformation de l'intersectionnalité, qui va au-delà d'une simple focalisation sur l'impact des identités croisées.35
LCO (abréviation)Organisation communautaire locale
ONG (abréviation)Organisation non gouvernementale
CONCEPTION MASCULINE PAR DÉFAUTLa conception masculine par défaut fait référence au concept selon lequel le genre par défaut - parmi et pour lequel les systèmes, les concepts, les idées, les politiques et les activités ont été conçus - est "l'homme". Ce concept est lié à l'androcentrisme, qui consiste à centrer une vision masculine du monde et à marginaliser les autres.36
NON-BINAIRELe terme "non binaire" désigne les personnes qui ne s'identifient pas comme "homme" ou "femme". Il peut également s'agir de personnes qui s'identifient à certains aspects des identités traditionnellement associées aux hommes et aux femmes.37
SAUVEGARDELa sauvegarde est l'acte, le processus ou la pratique consistant à protéger les personnes contre les préjudices, ainsi que les mesures mises en place pour permettre cette protection.38

Notes et références

  1. L'IED utilise souvent le terme d'équité plutôt que celui d'égalité, bien qu'il ait une signification très similaire. Voir le Pacte mondial des Nations unies, "Diversité, équité et inclusion (DEI)". Pacte mondial des Nations unies. "Diversité, équité et inclusion (DEI)". Pacte mondial des Nations unies. Consulté le 10 juillet 2024. https://unglobalcompact.org/take-action/action/dei.
  1. CIPD (Chartered Institute of Personnel and Development). "Égalité, diversité et inclusion (EDI) sur le lieu de travail". Factsheets, 1er novembre 2022. https://www.cipd.org/uk/knowledge/factsheets/diversity-factsheet/.
  1. Entité des Nations Unies pour l'égalité des sexes et l'autonomisation des femmes (ONU Femmes). "Guide de ressources et boîte à outils sur l'intersectionnalité". Entité des Nations unies pour l'égalité des sexes et l'autonomisation des femmes (ONU Femmes), 2021. https://www.unwomen.org/en/digital-library/publications/2022/01/intersectionality-resource-guide-and-toolkit.
  1. UK Pact. "UK PACT - Guidance on Gender Equality and Social Inclusion (GESI). UK Pact, avril 2021. https://f.hubspotusercontent10.net/hubfs/7376512/cp/general/UK%20PACT%20GESI%2 0Guidance.pdf.
  1. Millar, Katharine, James Shires et Tatiana Tropina. "Approches sexospécifiques de la cybersécurité : Design, Defence and Response". Institut des Nations unies pour la recherche sur le désarmement (UNIDIR), 2021. https://unidir.org/publication/gender-approaches-to-cybersecurity/.
  1. Hunt, Vivian, Dixon-Fyle Sundiatu, Celia Huber, del Mar Martínez Márquez María, Sara Prince et Ashley Thomas. "La diversité compte encore plus : The Case for Holistic Impact". McKinsey & Company, 5 décembre 2023. https://www.mckinsey.com/featured-insights/diversity-and-inclusion/diversity-matters-even-more-the-case-for-holistic-impact#/.
  1. Andrews, Allie. "Guide des bonnes pratiques pour l'établissement de l'équité, de l'inclusion et de la diversité dans le cadre de la stratégie nationale de cybersécurité". CREST, janvier 2023. https://cmage.crest-approved.org/inclusion-and-diversity.pdf.
  1. Jennings, Nick. "Décrypter la diversité : Diversité et inclusion dans la cybersécurité". National Cyber Security Centre ; KPMG, 2020. https://www.ncsc.gov.uk/files/Decrypting-Diversity-v1.pdf.
  1. ENISA Agence de l'Union européenne pour la cybersécurité. "#CyberALL - Embrasser la diversité, renforcer la cyber-inclusivité et accueillir de nouvelles perspectives pour relever les défis". #CyberALL. Consulté le 10 juillet 2024. https://www.enisa.europa.eu/topics/cybersecurity-education/awareness-campaigns/cyberall.
  1. MIT EECS. "Étoiles montantes en EECS". Communauté et équité, 2024. https://www.eecs.mit.edu/community-equity/rising-stars-in-eecs/.
  1. Harris, Candice, Martha Mullally et Rowan Thomson. "Science Is for Everyone : Integrating Equity, Diversity, and Inclusion in Teaching : A Toolkit for Instructors (La science est pour tout le monde : intégrer l'équité, la diversité et l'inclusion dans l'enseignement : une boîte à outils pour les enseignants). Université de Carleton. Consulté le 10 juillet 2024. https://science.carleton.ca/wp-content/uploads/EDI_in_Science_Teac hing_Toolkit-5.pdf.
  1. "Ernst Kossek, Ellen, Patricia Gettings et Kaumudi Mistra. "L'avenir de la flexibilité au travail". Harvard Business Review, 28 septembre 2021. https://hbr.org/2021/09/the-future-of-flexibility-at-work.
  1. "Les femmes dans la cybersécurité : Jeunes, éduquées et prêtes à prendre les choses en main". ISC2, 2018. https://media.isc2.org/-/media/Project/ISC2/Main/Media/documents/research/ISC2-Women-in-Cybersecurity-Report.pdf?rev=d9c1e6269f8d43b19ee8fae5972a1bf5.
  1. Coutinho, Steve, Alex Bollen, Claire Weil, Chloe Sheerin, Dejon Silvera, Ipsos Sam Donaldson, Jade Rosborough et Perspective Economics. "Compétences en cybersécurité sur le marché du travail britannique en 2023. Department for Science, Innovation & Technology (UK), 2023. https://assets.publishing.service.gov.uk/media/64be95f0d4051a00145a91ec/Cyber_security_skills_in_the_UK_labour_market_2023.pdf.
  1. FAST. "FAST - Future Advancers of Science & Technology. Consulté le 10 juillet 2024 . https://www.fastprogram.org/.
  1. Shires, James, Bassant Hassib et Amrit Swali. "Gendered Hate Speech, Data Breach and State Overreach" (Discours haineux sexiste, violation des données et abus de pouvoir de l'État). Chatham House, mai 2024, 43. https://doi.org/10.55317/9781784135973.
  1. Mowat, Joan G. "Towards a New Conceptualisation of Marginalisation". Revue européenne de recherche en éducation 14, no. 5 (2015) : 454–76. https://doi.org/https://doi.org/10.1177/14749041155898 64.
  1. ISC2. "Guide du langage inclusif dans la cybersécurité". ISC2 ; Chartered Institute of Information Security (Institut agréé de sécurité de l'information). Consulté le 10 juillet 2024. https://www.isc2.org/-/media/Project/ISC2/Main/Media/documents/dei/DEI-Guide-to-Inclusive-Language-in-Cybersecurity.pdf?rev=862787df9c6f4761acb97bc59cd38530&hash=2C3B15DCDE589109B08B06316DE3EF41.
  1. Dunkley, Laura, Marissa Conway et Marion Messmer. "Genre, think tanks et international : A Toolkit". Chatham House, février 2021. https://www.chathamhouse.org/sites/default/files/2021-02/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.
  1. Sultan, Ahmad. "Améliorer la sensibilisation à la cybersécurité dans les populations mal desservies". Centre pour la cybersécurité à long terme. Consulté le 10 juillet 2024. https://cltc.berkeley.edu/wp-content/uploads/2019/04/CLTC_Underserved_Populations.pdf.
  1. NYU Law. "Cliniques et stages". NYU | LAW, 2024. https://www.law.nyu.edu/academics/clinics.
  1. Fillet, Sören. "L'engagement communautaire inclusif : 10 bonnes pratiques". Go Vocal, 24 août 2023. https://www.govocal.com/blog/6-good-practice-examples-for-inclusive-community-eng agement-enuk.
  1. CIPD (Chartered Institute of Personnel and Development). "Égalité, diversité et inclusion (EDI) sur le lieu de travail". Factsheets, 1er novembre 2022. https://www.cipd.org/uk/knowledge/factsheets/diversity-factsheet/.
  1. Ibid.
  1. Ibid.
  1. Dunkley, Laura, Marissa Conway et Marion Messmer. "Genre, think tanks et international : A Toolkit". Chatham House, février 2021. https://www.chathamhouse.org/sites/default/files/2021-02/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.
  1. Département de la science, de l'innovation et de la technologie et Département des affaires, de l'énergie et de la stratégie industrielle. "L'égalité des sexes dans l'aide publique au développement (APD) en matière de recherche et d'innovation". Department for Science, Innovation and Technology et Department for Business, Energy & Industrial Strategy, mai 2021. https://www.gov.uk/government/publications/gender-equality-in-research-and-innovation-official-development-assistance-oda.
  1. Dunkley, Laura, Marissa Conway et Marion Messmer. "Genre, think tanks et international : A Toolkit". Chatham House, février 2021. https://www.chathamhouse.org/sites/default/files/2021-02/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.
  1. Emerson-Keeler, Rebecca, Amrit Swali, et Esther Naylor. "Intégrer le genre dans le renforcement des capacités en matière de cybercriminalité : A Toolkit". Chatham House, juillet 2023, 45. https://doi.org/https://doi.org/10.55317/9781784135515.
  1. Ibid.
  1. Département de la science, de l'innovation et de la technologie et Département des affaires, de l'énergie et de la stratégie industrielle. "L'égalité des sexes dans l'aide publique au développement (APD) en matière de recherche et d'innovation". Ministère de la science, de l'innovation et de la technologie et ministère des affaires, de l'énergie et de la stratégie industrielle, mai 2021. https://www.gov.uk/government/publications/gender-equality-in-research-and-innovation-official-development-assistance-oda.
  1. Dunkley, Laura, Marissa Conway et Marion Messmer. "Genre, think tanks et international : A Toolkit". Chatham House, février 2021. https://www.chathamhouse.org/sites/default/files/2021-02/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.
  1. Département de la science, de l'innovation et de la technologie et Département des affaires, de l'énergie et de la stratégie industrielle. "L'égalité des sexes dans l'aide publique au développement (APD) en matière de recherche et d'innovation". Department for Science, Innovation and Technology et Department for Business, Energy & Industrial Strategy, mai 2021. https://www.gov.uk/government/publications/gender-equality-in-research-and-innovation-official-development-assistance-oda.
  1. Dunkley, Laura, Marissa Conway et Marion Messmer. "Genre, think tanks et international : A Toolkit". Chatham House, février 2021. https://www.chathamhouse.org/sites/default/files/2021-02/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.
  1. Entité des Nations unies pour l'égalité des sexes et l'autonomisation des femmes (ONU Femmes). "Guide de ressources et boîte à outils sur l'intersectionnalité". Entité des Nations unies pour l'égalité des sexes et l'autonomisation des femmes (ONU Femmes), 2021. https://www.unwomen.org/en/digital-library/publications/2022/01/intersectionality-resource-guide-and-toolkit.
  1. Emerson-Keeler, Rebecca, Amrit Swali, et Esther Naylor. "Intégrer le genre dans le renforcement des capacités en matière de cybercriminalité : A Toolkit". Chatham House, juillet 2023, 45. https://doi.org/https://doi.org/10.55317/9781784135515.
  2. Ibid.
  3. Ibid.

À propos du programme de séminaires sur la cybersécurité de Google.org

Le programme Google.org Cybersecurity Seminars soutient des séminaires sur la cybersécurité dans certaines universités et autres établissements d'enseignement supérieur éligibles en Europe, au Moyen-Orient et en Afrique, afin d'aider les étudiants à en savoir plus sur la cybersécurité et à explorer les voies possibles dans ce domaine. Le programme soutient activement l'expansion de la formation à la cybersécurité dans les universités, afin de constituer la main-d'œuvre diversifiée nécessaire pour aider les organisations les plus vulnérables à prévenir les cyberattaques potentielles. Il aborde également les nouveaux risques liés à l'intelligence artificielle (IA), en permettant aux étudiants de comprendre les changements apportés par l'IA au paysage des cybermenaces et en les aidant à intégrer efficacement l'IA dans des mesures pratiques de cybersécurité.

Les universités participantes doivent promouvoir activement l'égalité, la diversité et l'inclusion dans leurs programmes. Elles doivent encourager la participation active de personnes d'origines diverses et créer un environnement éducatif ouvert à tous, afin d'enrichir l'expérience d'apprentissage globale et de renforcer la communauté de la cybersécurité.

Authors

James Shires

Co-Director, Community Trustee

Max Smeets

Co-Director, Community Trustee

Alina Meyer

EDI Consultant

YuYing Mak

Project Officer

Thank you for signing up to our newsletter!

Thank you! RSVP received for Guide sur l’égalité, la diversité et l’inclusion (EDI) dans l’enseignement de la cybersécurité

Thank you for applying! We will be in touch.

Apply for: Guide sur l’égalité, la diversité et l’inclusion (EDI) dans l’enseignement de la cybersécurité

Guide sur l’égalité, la diversité et l’inclusion (EDI) dans l’enseignement de la cybersécurité

Chargement...

Chargement…