{"id":14848,"date":"2024-08-13T10:20:44","date_gmt":"2024-08-13T10:20:44","guid":{"rendered":"https:\/\/virtual-routes.org\/a-guide-on-equality-diversity-and-inclusion-edi-in-cybersecurity-education\/"},"modified":"2024-12-31T08:32:41","modified_gmt":"2024-12-31T08:32:41","slug":"guide-sur-legalite-la-diversite-et-linclusion-edi-dans-lenseignement-de-la-cybersecurite","status":"publish","type":"post","link":"https:\/\/virtual-routes.org\/fr\/guide-sur-legalite-la-diversite-et-linclusion-edi-dans-lenseignement-de-la-cybersecurite\/","title":{"rendered":"Guide sur l'\u00e9galit\u00e9, la diversit\u00e9 et l'inclusion (EDI) dans l'enseignement de la cybers\u00e9curit\u00e9"},"content":{"rendered":"<h2 class=\"wp-block-heading\">Qu'est-ce que l'EDI ?<\/h2>\n<p><strong>EDI<\/strong> est un acronyme pour \u00c9galit\u00e9, Diversit\u00e9 et Inclusion (\u00e9galement connu sous le sigle DEI).<sup>1 <\/sup>La mise en \u0153uvre de l'EDI dans les strat\u00e9gies et les pratiques universitaires peut contribuer \u00e0 promouvoir un environnement repr\u00e9sentatif et inclusif pour les \u00e9tudiants et les enseignants.<sup>2<\/sup><\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><strong>\u00c9GALIT\u00c9<\/strong><\/td>\n<\/tr>\n<tr>\n<td>L'\u00e9galit\u00e9 garantit que chacun, quelles que soient ses caract\u00e9ristiques personnelles, a acc\u00e8s aux m\u00eames opportunit\u00e9s. Vous rencontrerez peut-\u00eatre aussi le terme \"\u00e9quit\u00e9\". L'\u00e9quit\u00e9 fait r\u00e9f\u00e9rence \u00e0 la reconnaissance et \u00e0 la r\u00e9solution des obstacles disproportionn\u00e9s aux opportunit\u00e9s et aux ressources auxquels une personne peut \u00eatre confront\u00e9e.<\/td>\n<\/tr>\n<tr>\n<td><strong>DIVERSIT\u00c9<\/strong><\/td>\n<\/tr>\n<tr>\n<td>La diversit\u00e9 consiste \u00e0 reconna\u00eetre et \u00e0 valoriser les diff\u00e9rentes origines, exp\u00e9riences et connaissances d'un individu.<\/td>\n<\/tr>\n<tr>\n<td><strong>INCLUSION<\/strong><\/td>\n<\/tr>\n<tr>\n<td>L'inclusion implique la cr\u00e9ation d'un environnement o\u00f9 les gens peuvent \u00eatre eux-m\u00eames, exprimer et partager leurs opinions et o\u00f9 les diff\u00e9rences entre les individus sont accueillies et encourag\u00e9es.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<p>Il est important de consid\u00e9rer la diversit\u00e9 dans son sens le plus large. Cela va au-del\u00e0 des \u00e9l\u00e9ments habituels que sont la race, l'appartenance ethnique, la religion, l'\u00e2ge, les capacit\u00e9s \/ handicaps et l'orientation sexuelle, pour inclure des facteurs tels que l'\u00e9ducation, le contexte socio-\u00e9conomique, le statut de migrant \/ r\u00e9fugi\u00e9, la diversit\u00e9 g\u00e9ographique (rurale ou urbaine), la diversit\u00e9 culturelle et linguistique et la diversit\u00e9 en termes de modes de pens\u00e9e et de vision du monde, y compris, mais sans s'y limiter, la neurodiversit\u00e9.<\/p>\n<p>L'intersectionnalit\u00e9 est un autre cadre g\u00e9n\u00e9ral \u00e0 prendre en consid\u00e9ration. L'intersectionnalit\u00e9 peut \u00eatre consid\u00e9r\u00e9e comme une th\u00e9orie, une m\u00e9thodologie, un paradigme, une lentille ou un cadre qui vous aidera \u00e0 appliquer un \u00e9l\u00e9ment inclusif \u00e0 votre travail. Il s'agit essentiellement de reconna\u00eetre les identit\u00e9s multiples et crois\u00e9es de chaque personne (\u00e2ge, sexe, orientation sexuelle, race, nationalit\u00e9, statut de migrant, handicap, religion, ethnicit\u00e9, \u00e9ducation, pauvret\u00e9, situation g\u00e9ographique (rurale\/urbaine), situation familiale, etc.<\/p>\n<figure class=\"wp-block-pullquote\">\n<blockquote>\n<p>\"<strong>INTERSECTIONNALIT\u00c9<\/strong> reconna\u00eet que la vie des gens est<br \/>Les individus sont fa\u00e7onn\u00e9s par leurs identit\u00e9s, leurs relations et les facteurs sociaux. Ceux-ci se combinent pour cr\u00e9er des formes crois\u00e9es de privil\u00e8ges et d'oppression en fonction du contexte d'une personne et des structures de pouvoir existantes telles que le patriarcat, le capacitisme, le colonialisme, l'imp\u00e9rialisme, l'homophobie et le racisme\".<sup>3<\/sup>&nbsp;<\/p>\n<\/blockquote>\n<\/figure>\n<p>Ces identit\u00e9s multiples peuvent aggraver les formes existantes de marginalisation ou de discrimination. Par exemple, une femme \u00e2g\u00e9e et handicap\u00e9e vivant dans une zone rurale isol\u00e9e sera confront\u00e9e \u00e0 des difficult\u00e9s et \u00e0 des formes de discrimination diff\u00e9rentes de celles d'une jeune femme urbaine valide, et ces diff\u00e9rents \u00e9l\u00e9ments d'\u00e2ge, de capacit\u00e9, de sexe et de g\u00e9ographie, parmi d'autres facteurs identitaires, se combinent pour former son identit\u00e9 et la mani\u00e8re dont elle acc\u00e8de aux services. Il est important de prendre en compte, dans l'\u00e9ducation \u00e0 la cybers\u00e9curit\u00e9, les multiples aspects de l'identit\u00e9 des femmes et des hommes qui se chevauchent, ainsi que l'identit\u00e9 d'une personne et sa relation avec le pouvoir.<\/p>\n<p>Un autre principe connexe est \"<strong>ne pas nuire<\/strong>\".<sup>4 <\/sup>&nbsp;Parfois, les programmes peuvent involontairement renforcer les st\u00e9r\u00e9otypes ou les normes et attitudes sociales ou culturelles qui renforcent la discrimination ou l'in\u00e9galit\u00e9. Une strat\u00e9gie d'att\u00e9nuation consiste \u00e0 constituer une \u00e9quipe diversifi\u00e9e pour concevoir et mettre en \u0153uvre le programme.<\/p>\n<figure class=\"wp-block-image aligncenter size-large is-resized\"><img alt=\"\" loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R3_c-EDIGuide-1-1024x1024.png\" class=\"wp-image-18034\" style=\"width:448px;height:auto\" srcset=\"https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R3_c-EDIGuide-1-1024x1024.png 1024w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R3_c-EDIGuide-1-300x300.png 300w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R3_c-EDIGuide-1-150x150.png 150w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R3_c-EDIGuide-1-768x768.png 768w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R3_c-EDIGuide-1-1536x1536.png 1536w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R3_c-EDIGuide-1-2048x2048.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<h2 class=\"wp-block-heading\">Pourquoi l'EDI est-il important ?<\/h2>\n<p>Tout d'abord, l'EDI est important en soi. La mise en \u0153uvre de l'EDI sur le lieu de travail et dans les salles de classe cr\u00e9e un environnement positif dans lequel des personnes d'origines diff\u00e9rentes peuvent travailler ensemble et apprendre les unes des autres. Il est b\u00e9n\u00e9fique pour les \u00e9tudiants et le corps enseignant et s'aligne sur les attentes plus larges de la soci\u00e9t\u00e9 qui souhaite que le lieu de travail et les \u00e9tablissements d'enseignement soient inclusifs.<\/p>\n<p>Deuxi\u00e8mement, l'adoption de mesures proactives en mati\u00e8re d'EDI rend les organisations et les individus plus productifs et am\u00e9liore la cybers\u00e9curit\u00e9.<sup>5<\/sup> Non seulement une approche EDI est la bonne chose \u00e0 faire et favorise une approche de l'\u00e9ducation bas\u00e9e sur les droits de l'homme, mais elle est \u00e9galement b\u00e9n\u00e9fique pour les r\u00e9sultats des programmes et am\u00e9liore la prise de d\u00e9cision. Il a \u00e9t\u00e9 prouv\u00e9 que les organisations plus diversifi\u00e9es sont plus performantes et prennent de meilleures d\u00e9cisions. En particulier, il est admis et prouv\u00e9 que l'\u00e9galit\u00e9 des sexes favorise de meilleures conditions de travail, de meilleures d\u00e9cisions, une meilleure productivit\u00e9, des r\u00e9sultats de recherche et une am\u00e9lioration des politiques et de la gouvernance.<\/p>\n<p>L'inverse est \u00e9galement vrai. Une connaissance et une analyse insuffisantes des d\u00e9fis et des besoins des groupes cibles et des b\u00e9n\u00e9ficiaires peuvent conduire \u00e0 l'adoption de solutions inappropri\u00e9es ou partielles \u00e0 ces probl\u00e8mes et \u00e0 ces besoins. Il est donc important de maintenir les consid\u00e9rations relatives \u00e0 l'IDE au premier plan de la conception de l'\u00e9ducation afin qu'elle r\u00e9ponde mieux aux besoins de tous les participants, ce qui, \u00e0 son tour, cr\u00e9era un apprentissage plus solide, plus complet et plus durable.<\/p>\n<figure class=\"wp-block-pullquote\">\n<blockquote>\n<p>...favoriser un environnement \u00e9galitaire, diversifi\u00e9 et inclusif pour les professeurs et les \u00e9tudiants au sein des universit\u00e9s et de l'industrie attirera des talents divers et contribuera \u00e0 faire progresser le domaine de la cybers\u00e9curit\u00e9.<\/p>\n<\/blockquote>\n<\/figure>\n<p>En fin de compte, la promotion d'un environnement \u00e9galitaire, diversifi\u00e9 et inclusif pour le corps enseignant et les \u00e9tudiants au sein des universit\u00e9s et de l'industrie attirera des talents divers et contribuera \u00e0 faire progresser le domaine de la cybers\u00e9curit\u00e9. La cr\u00e9ation d'un environnement inclusif dans les universit\u00e9s am\u00e9liore la culture de l'EDI dans les futurs secteurs d'activit\u00e9 dans lesquels les \u00e9tudiants travailleront, ce qui aura des r\u00e9percussions positives sur ces secteurs.<sup>6<\/sup><\/p>\n<p>L'int\u00e9gration de l'EDI prend du temps et n\u00e9cessite parfois des ressources humaines et financi\u00e8res suppl\u00e9mentaires. Il n'est pas pr\u00e9vu que vous mettiez en \u0153uvre l'EDI dans tous les domaines de l'\u00e9ducation \u00e0 la cybers\u00e9curit\u00e9, \u00e0 tous les niveaux. Toutefois, nous vous encourageons vivement \u00e0 prendre des mesures pour int\u00e9grer l'EDI dans le plus grand nombre de domaines possible, d\u00e8s que possible. En int\u00e9grant l'EDI dans l'enseignement pratique de la cybers\u00e9curit\u00e9, vous am\u00e9liorez non seulement l'environnement d'apprentissage de vos \u00e9tudiants et de votre personnel, mais vous contribuez \u00e9galement \u00e0 am\u00e9liorer l'avenir du secteur de la cybers\u00e9curit\u00e9.<\/p>\n<figure class=\"wp-block-image aligncenter size-large is-resized\"><img alt=\"\" loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R4_g-EDIGuide-1024x1024.png\" class=\"wp-image-18092\" style=\"width:468px;height:auto\" srcset=\"https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R4_g-EDIGuide-1024x1024.png 1024w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R4_g-EDIGuide-300x300.png 300w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R4_g-EDIGuide-150x150.png 150w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R4_g-EDIGuide-768x768.png 768w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R4_g-EDIGuide-1536x1536.png 1536w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R4_g-EDIGuide-2048x2048.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/p>\n<h2 class=\"wp-block-heading\">R\u00e9alisation d'une \u00e9valuation de l'EDI<\/h2>\n<p>La r\u00e9alisation d'une \u00e9valuation de base de l'IDE (parfois appel\u00e9e \u00e9valuation de l'\u00e9galit\u00e9 entre les hommes et les femmes et de l'inclusion sociale) du contenu, de la m\u00e9thodologie et de l'approche de vos s\u00e9minaires n'a pas besoin d'\u00eatre co\u00fbteuse ou opportune - il s'agit simplement de prendre le temps d'examiner les \u00e9l\u00e9ments de diversit\u00e9 de votre s\u00e9minaire ainsi que la logistique de la prestation du s\u00e9minaire.<\/p>\n<p>Voici quelques questions \u00e0 se poser :<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><strong>UNE PROGRAMMATION R\u00c9FL\u00c9CHIE<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Le s\u00e9minaire est-il dispens\u00e9 \u00e0 un moment qui convient aux \u00e9tudiants\/participants pour acc\u00e9der aux s\u00e9minaires ?<\/td>\n<\/tr>\n<tr>\n<td><strong>RESPONSABILIT\u00c9S FAMILIALES<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Si la livraison se fait en personne, des dispositions peuvent-elles \u00eatre prises pour la garde des enfants ou d'autres responsabilit\u00e9s pendant les s\u00e9minaires ?<\/td>\n<\/tr>\n<tr>\n<td><strong>L'ACC\u00c8S PHYSIQUE<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Les probl\u00e8mes de transport, d'accessibilit\u00e9 ou de s\u00e9curit\u00e9 constitueront-ils un obstacle \u00e0 la participation ?<\/td>\n<\/tr>\n<tr>\n<td><strong>PARTICIPATION \u00c9GALE<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Quels sont les am\u00e9nagements n\u00e9cessaires pour garantir l'acc\u00e8s physique ou \u00e0 distance des personnes souffrant d'un handicap physique, visuel ou auditif ou des \u00e9tudiants neurodiverses qui pourraient avoir besoin d'ajustements ou d'am\u00e9nagements ?<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h2 class=\"wp-block-heading\">S\u00e9minaires sur l'EDI et la cybers\u00e9curit\u00e9<\/h2>\n<p>L'EDI est utile tout au long du cycle de vie d'un s\u00e9minaire sur la cybers\u00e9curit\u00e9 (voir figure ci-dessous). Tout d'abord, il concerne le corps enseignant et l'administration du s\u00e9minaire, notamment les professeurs, les gestionnaires et les instructeurs. Deuxi\u00e8mement, elle concerne les \u00e9tudiants qui participent aux s\u00e9minaires et qui tirent profit des ressources, des cours et des activit\u00e9s propos\u00e9s par l'universit\u00e9. Troisi\u00e8mement, elle est pertinente pour les organisations communautaires locales (OCL), qui re\u00e7oivent une assistance en mati\u00e8re de cybers\u00e9curit\u00e9 de la part de ces \u00e9tudiants.<\/p>\n<p>De nombreuses agences de cybers\u00e9curit\u00e9 sont d\u00e9j\u00e0 les championnes de l'EDI.<sup>7<\/sup>&nbsp; Le Centre national de cybers\u00e9curit\u00e9 (NCSC) du Royaume-Uni a men\u00e9 des recherches pionni\u00e8res sur la diversit\u00e9 dans le secteur de la cybers\u00e9curit\u00e9 au Royaume-Uni.<sup>8<\/sup>&nbsp; Dans l'UE, l'ENISA s'est fait le champion de l'inclusion et de la suppression des pr\u00e9jug\u00e9s par le biais de sa campagne #CyberAll.<sup>9<\/sup>&nbsp; Au niveau de l'enseignement, il existe de nombreuses initiatives universitaires dans des domaines connexes. Un exemple est le projet Rising Stars, lanc\u00e9 pour la premi\u00e8re fois au MIT en 2012, dans le cadre duquel des \u00e9tudiants issus de groupes sous-repr\u00e9sent\u00e9s et int\u00e9ress\u00e9s par une carri\u00e8re universitaire en informatique ou en g\u00e9nie \u00e9lectrique participent \u00e0 un atelier.<sup>10<\/sup><\/p>\n<p>La prise en compte de l'EDI d\u00e8s les premi\u00e8res \u00e9tapes de la conception d'un s\u00e9minaire permet d'aborder des questions plus appropri\u00e9es pour des groupes cibles sp\u00e9cifiques et d'assurer une planification ad\u00e9quate.<\/p>\n<p>En plus d'\u00eatre pertinent pour les trois \u00e9l\u00e9ments de la conception du programme, l'IDE est \u00e0 la fois une question individuelle, organisationnelle et syst\u00e9mique :&nbsp;<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><strong>INDIVIDUELLEMENT<\/strong><\/td>\n<\/tr>\n<tr>\n<td>L'IDE concerne l'identit\u00e9 et la pr\u00e9sentation de soi d'un individu, y compris ses perspectives et d\u00e9cisions personnelles.<\/td>\n<\/tr>\n<tr>\n<td><strong>SUR LE PLAN ORGANISATIONNEL<\/strong><\/td>\n<\/tr>\n<tr>\n<td>L'EDI concerne les politiques et les pratiques mises en place par les institutions, y compris celles qui traitent explicitement des consid\u00e9rations li\u00e9es \u00e0 l'EDI et celles qui les affectent indirectement (depuis les politiques de harc\u00e8lement et d'abus jusqu'aux contrats de travail et aux heures d'ouverture).<\/td>\n<\/tr>\n<tr>\n<td><strong>SYST\u00c9MIQUEMENT<\/strong><\/td>\n<\/tr>\n<tr>\n<td>L'IDE concerne les contextes sociaux et nationaux plus larges qui affectent les chances de vie des individus, y compris le racisme ou le sexisme syst\u00e9mique, les probl\u00e8mes \u00e0 l'\u00e9chelle de la population tels que la migration forc\u00e9e, et les points de contact politiques ou culturels particuliers.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<p>Il est important de comprendre l'EDI entre ces cat\u00e9gories, ainsi que la mani\u00e8re dont les d\u00e9cisions prises dans une cat\u00e9gorie influeront sur une autre. Comme nous l'avons vu pr\u00e9c\u00e9demment, le chevauchement de l'influence des diff\u00e9rents aspects de l'identit\u00e9 d'une personne sur son exp\u00e9rience globale d'une organisation ou d'un syst\u00e8me est connu sous le nom d'\"EDI\". <strong>intersectionnalit\u00e9<\/strong>. Gr\u00e2ce au programme Google.org Cybersecurity Seminars, vous pouvez influencer les d\u00e9cisions individuelles et collectives afin de mieux faire comprendre aux \u00e9tudiants le domaine de la cybers\u00e9curit\u00e9, tout en rendant l'environnement et la salle de classe plus diversifi\u00e9s.<\/p>\n<h2 class=\"wp-block-heading\">EDI et donn\u00e9es personnelles<\/h2>\n<p>Il est possible d'am\u00e9liorer l'EDI sans collecter trop de donn\u00e9es personnelles. Consid\u00e9rez les points suivants :<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><strong>SENSIBILISATION DES INSTITUTIONS<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Le suivi des progr\u00e8s de l'EDI au sein de votre institution est utile pour comprendre ce qui fonctionne et ce qui ne fonctionne pas. Toutefois, il convient de veiller \u00e0 la mani\u00e8re dont les donn\u00e9es sont collect\u00e9es et stock\u00e9es afin de s'assurer que l'institution respecte les lois europ\u00e9ennes ou locales et que la ou les personnes qui ont fourni les donn\u00e9es ne sont pas en danger.<\/td>\n<\/tr>\n<tr>\n<td><strong>CONFORMIT\u00c9 GDPR<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Les institutions doivent faire preuve de discernement en ce qui concerne les donn\u00e9es de suivi de l'\u00e9galit\u00e9 qu'elles collectent et la mani\u00e8re dont elles les collectent. Si la personne ou l'institution qui recueille les donn\u00e9es est en mesure d'identifier la personne dont les donn\u00e9es ont \u00e9t\u00e9 recueillies, les donn\u00e9es relatives \u00e0 l'\u00e9galit\u00e9 sont consid\u00e9r\u00e9es comme des donn\u00e9es \u00e0 caract\u00e8re personnel en vertu du r\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es (RGPD) et sont prot\u00e9g\u00e9es.<\/td>\n<\/tr>\n<tr>\n<td><strong>ANONYMISATION<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Les donn\u00e9es anonymes, c'est-\u00e0-dire les donn\u00e9es qui ne permettent pas d'identifier la ou les personnes auxquelles elles se rapportent, ne sont pas consid\u00e9r\u00e9es comme des donn\u00e9es \u00e0 caract\u00e8re personnel par le GDPR. Il convient de veiller \u00e0 ce que les donn\u00e9es anonymes ne puissent pas \u00eatre attribu\u00e9es \u00e0 la (aux) personne(s) \u00e0 laquelle (auxquelles) elles se rapportent.<\/td>\n<\/tr>\n<tr>\n<td><strong>POLITIQUES DE SUIVI DE L'\u00c9GALIT\u00c9<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Les universit\u00e9s doivent consulter leurs politiques de contr\u00f4le de l'\u00e9galit\u00e9 et la l\u00e9gislation pertinente pour s'assurer qu'elles respectent toutes les lois pertinentes en mati\u00e8re de protection des donn\u00e9es.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h2 class=\"wp-block-heading\">Trois \u00e9tapes pour int\u00e9grer l'EDI<\/h2>\n<p>Les sections suivantes demandent <strong>qui<\/strong>, <strong>ce que<\/strong> et <strong>comment<\/strong> d'int\u00e9grer l'EDI en trois \u00e9tapes cl\u00e9s :<\/p>\n<p><strong>\u00c9TAPE 1 : L'EDI DANS L'\u00c9QUIPE DE L'UNIVERSIT\u00c9<\/strong><\/p>\n<figure class=\"wp-block-table\">\n<table>\n<tbody>\n<tr>\n<td><strong>QUI ?<\/strong><\/td>\n<td>Cr\u00e9er un environnement favorable \u00e0 l'int\u00e9gration parmi les enseignants et les \u00e9tudiants.<\/td>\n<\/tr>\n<tr>\n<td><strong>QUOI ?<\/strong><\/td>\n<td>Construire des s\u00e9minaires inclusifs avec des m\u00e9thodes et des approches accessibles.<\/td>\n<\/tr>\n<tr>\n<td><strong>COMMENT ?<\/strong><\/td>\n<td>Cr\u00e9er un environnement ouvert pour surmonter les obstacles rencontr\u00e9s par les employ\u00e9s et les employeurs sur le lieu de travail.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<p><strong>\u00c9TAPE 2 : L'EDI DANS L'ENSEIGNEMENT AUX \u00c9L\u00c8VES<\/strong><\/p>\n<figure class=\"wp-block-table\">\n<table>\n<tbody>\n<tr>\n<td><strong>QUI ?<\/strong><\/td>\n<td>Visez \u00e0 accro\u00eetre la diversit\u00e9 de la participation \u00e0 vos s\u00e9minaires et adaptez la prestation \u00e0 votre public cible.<\/td>\n<\/tr>\n<tr>\n<td><strong>QUOI ?<\/strong><\/td>\n<td>Examinez si votre mat\u00e9riel renforce n\u00e9gativement les st\u00e9r\u00e9otypes, le langage et la terminologie utilis\u00e9s, la sensibilit\u00e9 culturelle, l'inclusivit\u00e9 et l'accessibilit\u00e9.<\/td>\n<\/tr>\n<tr>\n<td><strong>COMMENT ?<\/strong><\/td>\n<td>Augmenter la flexibilit\u00e9 pour r\u00e9pondre aux besoins des \u00e9tudiants et du personnel.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<p><strong>\u00c9TAPE 3 : EDI ET ORGANISATIONS COMMUNAUTAIRES LOCALES (OCL)<\/strong><\/p>\n<figure class=\"wp-block-table\">\n<table>\n<tbody>\n<tr>\n<td><strong>QUI ?<\/strong><\/td>\n<td>Donner la priorit\u00e9 \u00e0 l'impact de l'EDI lors de la s\u00e9lection des LCO.<\/td>\n<\/tr>\n<tr>\n<td><strong>QUOI ?<\/strong><\/td>\n<td>Mettre l'accent sur un environnement d'apprentissage non hi\u00e9rarchique et sur l'importance de la co-cr\u00e9ation avec les OCL.<\/td>\n<\/tr>\n<tr>\n<td><strong>COMMENT ?<\/strong><\/td>\n<td>Veiller \u00e0 ce que l'engagement avec les OCL soit inclusif, tant pour les \u00e9tudiants que pour les OCL.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h2 class=\"wp-block-heading\">\u00c9TAPE 1 : L'EDI dans votre \u00e9quipe universitaire<\/h2>\n<h3 class=\"wp-block-heading\">1. L'OMS ?<\/h3>\n<p>L'int\u00e9gration de l'EDI dans la direction des s\u00e9minaires sur la cybers\u00e9curit\u00e9 contribuera \u00e0 cr\u00e9er un environnement inclusif au sein de la facult\u00e9, \u00e0 mieux refl\u00e9ter le domaine de la cybers\u00e9curit\u00e9 aupr\u00e8s des \u00e9tudiants et \u00e0 promouvoir l'engagement et la r\u00e9activit\u00e9 de tous les \u00e9tudiants.<\/p>\n<p>\u00c9l\u00e9ments \u00e0 prendre en compte lors de la constitution de votre \u00e9quipe :<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><strong>COLLABORATION INTERSERVICES<\/strong><\/td>\n<\/tr>\n<tr>\n<td>La fa\u00e7on dont nous envisageons la cybers\u00e9curit\u00e9 \u00e9volue et le fait de faire appel aux comp\u00e9tences d'autres d\u00e9partements peut \u00eatre un excellent moyen de refl\u00e9ter une approche globale de l'enseignement de la cybers\u00e9curit\u00e9. Il peut s'agir de consulter des coll\u00e8gues d'un d\u00e9partement de politique, pour approfondir les connaissances sur les cons\u00e9quences politiques de la cybers\u00e9curit\u00e9 dans diff\u00e9rents environnements, du d\u00e9partement d'\u00e9tudes de genre, pour discuter des implications de ce travail en termes de genre, du d\u00e9partement de droit pour comprendre les implications politiques, ou du d\u00e9partement de philosophie pour l'\u00e9thique pratique.<\/td>\n<\/tr>\n<tr>\n<td><strong>STRUCTURE DE L'\u00c9QUIPE<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Prendre le temps d'examiner la structure de l'\u00e9quipe, y compris la direction, le personnel enseignant et le personnel non enseignant, peut contribuer \u00e0 favoriser un environnement inclusif et ouvert. Comme indiqu\u00e9 pr\u00e9c\u00e9demment, la formation d'une \u00e9quipe diversifi\u00e9e est b\u00e9n\u00e9fique pour les r\u00e9sultats. De m\u00eame, encourager une communication ouverte entre le personnel enseignant et le personnel non enseignant participant au s\u00e9minaire sur la cybers\u00e9curit\u00e9 facilitera la communication et la prise en compte du retour d'information et contribuera \u00e0 l'instauration d'un environnement de travail positif et am\u00e9lior\u00e9.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<p>En outre, des mesures peuvent \u00eatre prises pour int\u00e9grer l'EDI au sein de l'\u00e9quipe :<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><strong>SENSIBILISER<\/strong><\/td>\n<\/tr>\n<tr>\n<td>S'assurer que le personnel comprend ce qu'est l'EDI, son objectif et comment il peut participer \u00e0 l'am\u00e9lioration de la culture de l'EDI.<\/td>\n<\/tr>\n<tr>\n<td><strong>CONSTRUIRE UNE VISION<\/strong><\/td>\n<\/tr>\n<tr>\n<td>En cr\u00e9ant une vision de ce que sera l'EDI au sein de l'\u00e9quipe enseignante et non enseignante, et dans le mat\u00e9riel p\u00e9dagogique destin\u00e9 aux \u00e9tudiants participant au s\u00e9minaire sur la cybers\u00e9curit\u00e9.<\/td>\n<\/tr>\n<tr>\n<td><strong>COMMUNIQUER ET ENCOURAGER LES AUTRES<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Trouvez des moyens de communiquer vos objectifs et vos r\u00e9alisations. Cela peut se faire en interne aupr\u00e8s des \u00e9tudiants et du personnel, ou en externe sur le site web de votre d\u00e9partement ou sur les m\u00e9dias sociaux.<\/td>\n<\/tr>\n<tr>\n<td><strong>FAIRE UNE LARGE PUBLICIT\u00c9 POUR LES S\u00c9MINAIRES SUR LA CYBERS\u00c9CURIT\u00c9<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Utiliser des m\u00e9thodes cr\u00e9atives et diff\u00e9rentes pour s'assurer d'atteindre une diversit\u00e9 de participants potentiels.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h3 class=\"wp-block-heading\">2. QUOI ?<\/h3>\n<p>L'EDI peut \u00eatre int\u00e9gr\u00e9 dans les m\u00e9thodes et approches d'enseignement. Lors de l'\u00e9laboration du s\u00e9minaire, vous devez mettre au point un programme inclusif et attrayant pour les \u00e9tudiants. Par exemple, l'universit\u00e9 de Carleton propose une bo\u00eete \u00e0 outils pour int\u00e9grer l'IDE dans le programme et l'enseignement.<sup>11<\/sup>&nbsp;<\/p>\n<p>Cette bo\u00eete \u00e0 outils propose les consid\u00e9rations suivantes :<\/p>\n<ul class=\"wp-block-list\">\n<li>Incorporer <strong>flexibilit\u00e9<\/strong> dans la structure du programme d'\u00e9tudes.<\/li>\n<li>Si votre s\u00e9minaire comporte des devoirs, envisagez d'utiliser un <strong>vari\u00e9t\u00e9<\/strong> des styles de devoirs afin de r\u00e9duire la pression ressentie par les \u00e9tudiants pour chaque devoir.<\/li>\n<li>Discutez avec vos \u00e9l\u00e8ves des sujets suivants <strong>attentes en mati\u00e8re de charge de travail<\/strong> au d\u00e9but des s\u00e9minaires sur la cybers\u00e9curit\u00e9.<\/li>\n<li>Discutez avec vos \u00e9l\u00e8ves de toute <strong>obstacles potentiels<\/strong> qu'ils auraient \u00e0 affronter pour assister \u00e0 des s\u00e9minaires ou effectuer des travaux.<\/li>\n<li>S'assurer que les instructeurs\/formateurs ont <strong>acc\u00e8s<\/strong> \u00e0 la formation et aux ressources EDI.<\/li>\n<\/ul>\n<p>Vous devriez envisager une formation\/sensibilisation \u00e0 la terminologie de l'EDI. Par exemple, tous les formateurs\/animateurs devraient apprendre la diff\u00e9rence entre un langage sensible au genre,\u02bc \u02bb neutre du point de vue du genre,\u02bc et \u02bbtransformateur du genre\u02bc afin de comprendre comment le langage peut perp\u00e9tuer les pr\u00e9jug\u00e9s et la discrimination. \u00c9vitez d'utiliser des st\u00e9r\u00e9otypes nuisibles et un langage discriminatoire \u00e0 l'\u00e9gard du genre qui rabaisse ou ignore les femmes, les hommes ou les personnes non conformes au genre.<\/p>\n<p>Examinez certaines des d\u00e9finitions ci-dessous et reportez-vous \u00e0 l'annexe pour les d\u00e9finitions et plus de d\u00e9tails.<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><strong>LANGAGE SENSIBLE AU GENRE<\/strong><\/td>\n<td>veille \u00e0 ce que la question de l'\u00e9galit\u00e9 entre les hommes et les femmes soit abord\u00e9e de mani\u00e8re appropri\u00e9e<\/td>\n<\/tr>\n<tr>\n<td><strong>LANGAGE NON SEXISTE<\/strong><\/td>\n<td>n'est pas sp\u00e9cifique \u00e0 un sexe<\/td>\n<\/tr>\n<tr>\n<td><strong>LANGAGE TRANSFORMATEUR DE GENRE<\/strong><\/td>\n<td>modifie les id\u00e9es pr\u00e9con\u00e7ues<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h3 class=\"wp-block-heading\">3. COMMENT ?<\/h3>\n<p>La cr\u00e9ation d'un environnement inclusif et ouvert pour les membres de votre \u00e9quipe est importante pour surmonter les obstacles au travail auxquels sont confront\u00e9s les employ\u00e9s et les employeurs.<\/p>\n<p>De nombreuses institutions ont adopt\u00e9 des politiques de travail flexible, donnant aux membres du personnel la possibilit\u00e9 de cr\u00e9er un emploi du temps qui les aide \u00e0 maintenir l'\u00e9quilibre entre leur vie professionnelle et leur vie priv\u00e9e et \u00e0 assumer leurs responsabilit\u00e9s en dehors du bureau. Le travail flexible se r\u00e9f\u00e8re \u00e0 tout arrangement de travail qui permet une flexibilit\u00e9 sur le lieu, la dur\u00e9e et le moment o\u00f9 un membre du personnel travaille.<\/p>\n<p>Les options possibles sont les suivantes :<\/p>\n<ul class=\"wp-block-list\">\n<li>Le travail \u00e0 temps partiel ou le partage d'emploi.<\/li>\n<li>Horaires de d\u00e9but et de fin flexibles.<\/li>\n<li>Travail \u00e0 distance ou hybride.<\/li>\n<li>Heures de travail comprim\u00e9es.<\/li>\n<\/ul>\n<p>Les possibilit\u00e9s d'am\u00e9nagement du temps de travail pour vos employ\u00e9s doivent \u00eatre clairement communiqu\u00e9es au personnel et accessibles \u00e0 tous. Les politiques doivent \u00eatre claires et faciles \u00e0 comprendre, afin que le personnel ne se sente pas dissuad\u00e9 d'opter pour le travail flexible.<sup>12<\/sup><\/p>\n<p>En outre, lorsque des r\u00e9unions et des cours ont lieu sur le campus, il faut veiller \u00e0 ce que les b\u00e2timents et les salles soient accessibles \u00e0 tous les membres de l'\u00e9quipe pr\u00e9sents. Cela va au-del\u00e0 des questions d'acc\u00e8s physique et inclut tout am\u00e9nagement auditif, visuel, lumineux ou technologique n\u00e9cessaire pour les personnes souffrant d'un handicap auditif, visuel, linguistique ou autre, ou ayant des besoins neurodiverses.<\/p>\n<h2 class=\"wp-block-heading\">\u00c9TAPE 2 : L'EDI dans l'enseignement aux \u00e9l\u00e8ves<\/h2>\n<h3 class=\"wp-block-heading\">1. L'OMS ?<\/h3>\n<p>Les \u00e9tudiants en cybers\u00e9curit\u00e9 et dans les domaines connexes sont le reflet de la future main-d'\u0153uvre en cybers\u00e9curit\u00e9. Selon une \u00e9tude bien connue de l'ICS2, les femmes ne repr\u00e9sentent que 24% de la main-d'\u0153uvre en cybers\u00e9curit\u00e9, ce qui constitue une am\u00e9lioration par rapport aux 11% de 2017.<sup>13<\/sup> Toutefois, de nombreux groupes restent sous-repr\u00e9sent\u00e9s dans ce domaine, avec des diff\u00e9rences intersectionnelles marqu\u00e9es. Les femmes asiatiques repr\u00e9sentent 8% de la main-d'\u0153uvre, les femmes noires 9% et les femmes hispaniques 4%. Des chiffres similaires sont observ\u00e9s dans les universit\u00e9s.<\/p>\n<p>Si les \u00e9carts entre les sexes varient d'une universit\u00e9 \u00e0 l'autre, une \u00e9tude men\u00e9e par le minist\u00e8re britannique des sciences, de l'innovation et de la technologie (DSIT) sur l'enseignement universitaire de la cybers\u00e9curit\u00e9 a r\u00e9v\u00e9l\u00e9 que seuls 12% des \u00e9tudiants de premier cycle et 23% des \u00e9tudiants de troisi\u00e8me cycle en cybers\u00e9curit\u00e9 s'identifiaient comme \u00e9tant des femmes.<sup>14<\/sup><\/p>\n<figure class=\"wp-block-pullquote\">\n<blockquote>\n<p>... seulement <strong>12%<\/strong> des \u00e9tudiants de premier cycle et <strong>23%<\/strong>\u00a0<br \/>des \u00e9tudiants de troisi\u00e8me cycle en cybers\u00e9curit\u00e9 s'identifient comme des femmes.<sup>14<\/sup><\/p>\n<\/blockquote>\n<\/figure>\n<p>De nombreuses universit\u00e9s et industries adoptent des strat\u00e9gies pour combler ces lacunes, notamment en encourageant les femmes et les jeunes filles \u00e0 s'orienter vers les STIM en g\u00e9n\u00e9ral ou vers la cybers\u00e9curit\u00e9 en particulier. Le programme Future Advancers of Science and Technology (FAST) de l'universit\u00e9 de Californie \u00e0 Berkeley en est un exemple : des scientifiques, des technologues, des artistes, des ing\u00e9nieurs et des \u00e9tudiants de l'universit\u00e9 peuvent y participer.<\/p>\n<p>les math\u00e9maticiens (STEAM) se mettent en contact avec des lyc\u00e9ens pour travailler sur des projets et encourager les \u00e9l\u00e8ves de diverses origines \u00e0 s'orienter vers des professions STEAM<sup>.15<\/sup><\/p>\n<p>La diversit\u00e9 dans la cybers\u00e9curit\u00e9 \u00e9volue dans le bon sens, mais des mesures suppl\u00e9mentaires peuvent \u00eatre prises pour promouvoir la diversit\u00e9 au sein des cohortes actuelles et futures, ainsi que pour encourager les \u00e9tudiants issus d'un milieu non technique \u00e0 envisager une carri\u00e8re dans le domaine de la cybers\u00e9curit\u00e9.<\/p>\n<p>Quelques questions \u00e0 se poser pour assurer la diversit\u00e9 de la participation aux s\u00e9minaires :<\/p>\n<ul class=\"wp-block-list\">\n<li>Quel est le public cible de ce s\u00e9minaire et pourquoi ?<\/li>\n<li>Vous ne vous attendez peut-\u00eatre pas \u00e0 ce que certains \u00e9tudiants participent au s\u00e9minaire, mais pourriez-vous susciter leur int\u00e9r\u00eat pour le sujet ?<\/li>\n<li>Pourriez-vous les persuader de son importance du point de vue de l'\u00e9galit\u00e9 des sexes ou de la diversit\u00e9 ?<\/li>\n<li>Existe-t-il un moyen de pr\u00e9senter les r\u00e9sultats des s\u00e9minaires de mani\u00e8re \u00e0 encourager une plus grande participation ?<\/li>\n<\/ul>\n<p>La s\u00e9lection des bons points d'entr\u00e9e pour susciter l'engagement doit \u00eatre une priorit\u00e9 pour l'\u00e9quipe de formation. Ce r\u00e9sultat devrait ensuite servir de base \u00e0 toute modification n\u00e9cessaire du mat\u00e9riel de formation et \u00eatre inclus dans les notes d'animation de la formation.<\/p>\n<p>Vous trouverez ci-dessous quelques conseils suppl\u00e9mentaires \u00e0 l'intention de votre \u00e9quipe de formation :<\/p>\n<ul class=\"wp-block-list\">\n<li>Utiliser des exemples pertinents pour d\u00e9montrer l'importance de l'intersectionnalit\u00e9.<\/li>\n<li>Utiliser des analogies non techniques pour expliquer des sujets techniques, en mettant l'accent sur leur impact humain et\/ou social.<\/li>\n<li>Poser des questions explicites et sensibles sur les obstacles \u00e0 la participation et \u00e0 l'implication et les surmonter.<\/li>\n<\/ul>\n<p>Demandez aux \u00e9l\u00e8ves de vous faire part de leurs commentaires, r\u00e9fl\u00e9chissez et r\u00e9pondez.<\/p>\n<h3 class=\"wp-block-heading\">2. QUOI ?<\/h3>\n<p>Le mat\u00e9riel p\u00e9dagogique est essentiel pour \u00e9tablir et soutenir les objectifs de l'IDE et peut contribuer \u00e0 une compr\u00e9hension diversifi\u00e9e et inclusive de la cybers\u00e9curit\u00e9 parmi les \u00e9tudiants et le personnel. Les universit\u00e9s devraient examiner attentivement les messages qui sous-tendent les enseignements et le langage utilis\u00e9.<\/p>\n<p>Voici quelques questions \u00e0 se poser lors de la s\u00e9lection et de l'enseignement des supports de cours sur la cybers\u00e9curit\u00e9 :<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><strong>LES MAT\u00c9RIAUX RENFORCENT-ILS LES ST\u00c9R\u00c9OTYPES DE MANI\u00c8RE N\u00c9GATIVE ?<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Dans les supports de cours et les lectures assign\u00e9es, utilisez des sources provenant d'auteurs d'horizons diff\u00e9rents pour lutter contre les st\u00e9r\u00e9otypes concernant les personnes travaillant dans le domaine de la cybers\u00e9curit\u00e9. Lors de la conception de vos cours, l'int\u00e9gration d'images diverses dans vos diapositives est un moyen simple de mieux repr\u00e9senter le domaine de la cybers\u00e9curit\u00e9, de lutter contre les st\u00e9r\u00e9otypes et d'am\u00e9liorer le sentiment d'EDI dans la salle de classe.  Le contenu g\u00e9n\u00e9r\u00e9 par l'IA, utilis\u00e9 sans pr\u00e9caution, peut par inadvertance renforcer des st\u00e9r\u00e9otypes nuisibles et perp\u00e9tuer un contenu discriminatoire ou nuisible.<\/td>\n<\/tr>\n<tr>\n<td><strong>VOS TH\u00c8MES REFL\u00c8TENT-ILS L'\u00c9TENDUE DU DOMAINE ?<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Outre les sujets techniques, vos s\u00e9minaires sur la cybers\u00e9curit\u00e9 pourraient int\u00e9grer des sujets li\u00e9s \u00e0 l'EDI, notamment l'\u00e9thique de la cybers\u00e9curit\u00e9, les implications politiques, l'histoire du domaine et les personnalit\u00e9s influentes. D'autres menaces de cybers\u00e9curit\u00e9 pourraient \u00eatre directement li\u00e9es aux caract\u00e9ristiques de l'EDI.<sup>16<\/sup>\u00a0 Par exemple, les femmes (en particulier celles de couleur) sont confront\u00e9es \u00e0 un niveau disproportionn\u00e9 de harc\u00e8lement et d'abus en ligne. L'adoption de bonnes pratiques de sauvegarde en ligne devrait \u00eatre une priorit\u00e9 pour toutes les formations \u00e0 la cybers\u00e9curit\u00e9.<\/td>\n<\/tr>\n<tr>\n<td><strong>LES MAT\u00c9RIAUX SONT-ILS INCLUSIFS ?<\/strong><\/td>\n<\/tr>\n<tr>\n<td>L'inclusion doit \u00eatre interpr\u00e9t\u00e9e au sens large et inclure la garantie de la diversit\u00e9 des sexes, des races et des religions, ainsi que la diversit\u00e9 des contextes et des opinions, la diversit\u00e9 des \u00e2ges, le statut de migrant, la minorit\u00e9 religieuse ou ethnique. Mettre l'accent sur une approche intersectionnelle, en tenant compte des diff\u00e9rentes formes de discrimination auxquelles sont confront\u00e9s les groupes marginalis\u00e9s.<sup>17<\/sup><\/td>\n<\/tr>\n<tr>\n<td><strong>LE LANGAGE ET LA TERMINOLOGIE SONT-ILS INCLUSIFS ?<\/strong><\/td>\n<\/tr>\n<tr>\n<td>De nombreux acteurs de la cybers\u00e9curit\u00e9 prennent des mesures pour r\u00e9fl\u00e9chir et recadrer de nombreux termes traditionnels de la cybers\u00e9curit\u00e9, tels que \"Whitelist\" (liste blanche) et \"Blacklist\" (liste noire). La liste blanche est utilis\u00e9e pour d\u00e9signer quelque chose de \"bon\", tandis que la liste noire est utilis\u00e9e pour d\u00e9signer quelque chose de \"mauvais\". D'autres mots que vous pouvez utiliser \u00e0 la place sont Liste d'autorisation ou Liste de blocage. Pour d'autres exemples, voir le guide de l'ICS2 sur le langage inclusif dans la cybers\u00e9curit\u00e9.<sup>18<\/sup><\/p>\n<p>Le langage peut servir \u00e0 renforcer ou \u00e0 perp\u00e9tuer les in\u00e9galit\u00e9s, les discriminations et les dynamiques de pouvoir existantes, c'est pourquoi il est essentiel d'\u00eatre conscient du choix des mots tout au long du processus. Tout le langage utilis\u00e9 dans les s\u00e9minaires doit \u00eatre v\u00e9rifi\u00e9 \u00e0 l'aide de la terminologie la plus r\u00e9cente en mati\u00e8re d'EDI. Les implications des th\u00e8mes abord\u00e9s en mati\u00e8re d'IDE (en particulier celles qui pourraient ne pas \u00eatre \u00e9videntes pour les \u00e9tudiants) devraient \u00eatre ajout\u00e9es au programme des s\u00e9minaires.<\/td>\n<\/tr>\n<tr>\n<td><strong>LES MAT\u00c9RIAUX SONT-ILS SENSIBLES \u00c0 LA CULTURE ?<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Tout le personnel universitaire et les instructeurs\/formateurs doivent s'assurer qu'ils sont conscients des diff\u00e9rences culturelles et des points de friction, sachant que les discussions sur l'EDI peuvent \u00eatre tr\u00e8s sensibles et susciter des malaises et des d\u00e9bats. Les s\u00e9minaires doivent \u00eatre adapt\u00e9s au public et capables de s'adapter et de r\u00e9pondre aux sp\u00e9cificit\u00e9s r\u00e9gionales contextuelles.<\/td>\n<\/tr>\n<tr>\n<td><strong>LE MAT\u00c9RIEL EST-IL ACCESSIBLE ?<\/strong><\/td>\n<\/tr>\n<tr>\n<td>En fonction de la structure de votre s\u00e9minaire sur la cybers\u00e9curit\u00e9, il se peut que les \u00e9tudiants qui y participent aient des niveaux de connaissances diff\u00e9rents. Les \u00e9tudiants peuvent \u00eatre aid\u00e9s en leur fournissant des lectures compl\u00e9mentaires adapt\u00e9es \u00e0 leur niveau de connaissances, et en contactant les \u00e9quipes d'enseignants s'ils ont besoin d'une aide \u00e0 l'apprentissage suppl\u00e9mentaire. En outre, des mesures doivent \u00eatre prises pour garantir aux \u00e9tudiants l'\u00e9galit\u00e9 d'acc\u00e8s au mat\u00e9riel de cours, y compris aux manuels, aux ressources et aux \u00e9quipements.<\/p>\n<p>Cela devrait \u00e9galement inclure des consid\u00e9rations d'accessibilit\u00e9 pour les \u00e9tudiants handicap\u00e9s ou neurodiverses, ces deux groupes pouvant n\u00e9cessiter des am\u00e9nagements suppl\u00e9mentaires qui doivent \u00eatre pris en compte et planifi\u00e9s \u00e0 l'avance. Cela concerne \u00e0 la fois l'enseignement en personne et l'enseignement en ligne. Les exigences en mati\u00e8re d'accessibilit\u00e9 vont au-del\u00e0 des dispositions relatives \u00e0 l'acc\u00e8s physique, telles que les rampes (pour l'accessibilit\u00e9 physique), et devraient inclure des dispositions relatives aux interpr\u00e8tes en langue des signes, si possible. Pour la formation en ligne et le contenu du site web, il convient de s'assurer que le contenu est \u00e9galement disponible dans un format adapt\u00e9 aux personnes ayant des difficult\u00e9s d'apprentissage et dans des formats compatibles avec les logiciels pour malvoyants.<sup>19<\/sup><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h3 class=\"wp-block-heading\">3. COMMENT ?<\/h3>\n<p>La mise en \u0153uvre d'une m\u00e9thode d'apprentissage flexible peut \u00eatre un moyen positif de r\u00e9pondre aux besoins des \u00e9tudiants et du personnel enseignant. Une approche flexible de votre structure d'enseignement doit porter sur trois domaines : le lieu, le rythme et le mode d'\u00e9tude. Une structure flexible est b\u00e9n\u00e9fique pour les \u00e9tudiants, car elle leur permet de concilier le travail, les \u00e9tudes, les loisirs, la garde d'enfants ou d'autres engagements de soins, les obligations domestiques et familiales d'une mani\u00e8re qui r\u00e9pond aux besoins de chaque individu.<\/p>\n<p>Voici quelques conseils pour favoriser l'EDI en classe :<\/p>\n<ul class=\"wp-block-list\">\n<li>Encouragez la participation des \u00e9tudiants et proposez-leur diff\u00e9rents moyens de participer.\u00a0<\/li>\n<li>Communiquer avec les \u00e9tudiants (par exemple, les avertir \u00e0 l'avance des \u00e9ch\u00e9ances, si possible leur fournir le mat\u00e9riel de cours \u00e0 l'avance, etc.)<\/li>\n<li>Utilisez des termes non sexistes lorsque vous interagissez avec les \u00e9l\u00e8ves. En outre, lorsque vous demandez \u00e0 un \u00e9l\u00e8ve de participer, identifiez-le par un v\u00eatement ou par sa position dans la salle.<\/li>\n<li>Lorsque vous int\u00e9grez l'apprentissage entre pairs dans la classe, d\u00e9signez des groupes pour \u00e9viter l'exclusion. Par exemple, regrouper les \u00e9l\u00e8ves en leur demandant de travailler avec la personne qui se trouve \u00e0 c\u00f4t\u00e9 d'eux.<\/li>\n<li>Fournir aux \u00e9tudiants un soutien ou des ressources universitaires appropri\u00e9es. Il peut s'agir de l'\u00e9quipe de sant\u00e9 mentale de l'universit\u00e9 ou de l'aide \u00e0 l'apprentissage.<\/li>\n<li>Tenir compte des engagements en mati\u00e8re de garde d'enfants ou d'autres soins, des t\u00e2ches domestiques et familiales, telles que les soins aux personnes \u00e2g\u00e9es ou \u00e0 un membre de la famille souffrant d'un handicap, que certains \u00e9tudiants peuvent avoir.<\/li>\n<\/ul>\n<h2 class=\"wp-block-heading\">\u00c9TAPE 3 : EDI et organisations communautaires locales<\/h2>\n<h3 class=\"wp-block-heading\">1. L'OMS ?<\/h3>\n<p>Les organisations communautaires locales (OCL) avec lesquelles vous vous engagerez varieront consid\u00e9rablement. Il peut s'agir d'organisations non gouvernementales (ONG), d'organisations de la soci\u00e9t\u00e9 civile, d'organisations de service public ou d'\u00e9tablissements d'enseignement. Il n'existe pas de solution unique pour choisir les OCL que vous aiderez.<\/p>\n<p>Toutefois, vous pouvez donner la priorit\u00e9 aux cat\u00e9gories suivantes :<\/p>\n<ul class=\"wp-block-list\">\n<li>Les organisations dont la cybers\u00e9curit\u00e9 ne donne pas encore la priorit\u00e9 \u00e0 l'EDI.<\/li>\n<li>Les organismes de service public dont le niveau de maturit\u00e9 en mati\u00e8re de cybers\u00e9curit\u00e9 est moins \u00e9lev\u00e9.<\/li>\n<li>Les organisations de d\u00e9fense des droits de l'homme, de la parit\u00e9 hommes-femmes ou de la soci\u00e9t\u00e9 civile dont le niveau de maturit\u00e9 en mati\u00e8re de cybers\u00e9curit\u00e9 est moins \u00e9lev\u00e9.<\/li>\n<\/ul>\n<h3 class=\"wp-block-heading\">2. QUOI ?<\/h3>\n<p>L'engagement des OCL doit \u00eatre inclusif pour les \u00e9tudiants et les OCL. Il est important de prendre en compte les obstacles auxquels les \u00e9tudiants peuvent \u00eatre confront\u00e9s lors de l'engagement de l'OCL, et de fournir une assistance et un soutien appropri\u00e9s.<\/p>\n<p>Lors de la collaboration avec les OCL, il convient de mettre l'accent sur un environnement d'apprentissage non hi\u00e9rarchique et sur l'importance de la co-cr\u00e9ation : veiller \u00e0 ce que la soci\u00e9t\u00e9 civile et la diversit\u00e9 des parties prenantes consult\u00e9es dans le cadre du programme aient le sentiment de s'approprier les solutions qu'elles ont identifi\u00e9es. Le programme doit appliquer des principes de partenariat \u00e9quitable et responsable pour s'assurer que son travail avec les acteurs de la soci\u00e9t\u00e9 civile ne renforce pas les asym\u00e9tries de pouvoir. Cela signifie que, dans l'id\u00e9al, les OCL devraient avoir la possibilit\u00e9 d'influencer la conception du mat\u00e9riel de formation, les strat\u00e9gies de sensibilisation et les approches d'engagement. Cela implique de reconna\u00eetre les connaissances et les capacit\u00e9s existantes des OCL, plut\u00f4t que d'employer une approche du d\u00e9veloppement des capacit\u00e9s bas\u00e9e sur les d\u00e9ficits.<\/p>\n<p>Voici quelques conseils pour vous aider \u00e0 favoriser les partenariats avec les OCL :<\/p>\n<ul class=\"wp-block-list\">\n<li>Veiller \u00e0 ce que les \u00e9tudiants disposent des connaissances n\u00e9cessaires sur ce que fait l'OCL et sur la mani\u00e8re d'enseigner aux autres.<\/li>\n<li>Soutenir le d\u00e9veloppement de relations entre les OCL dans les diff\u00e9rents contextes et r\u00e9gions afin de favoriser l'action collective, notamment en cr\u00e9ant des espaces de partage des connaissances et d'apprentissage mutuel.<\/li>\n<li>Travailler avec ECCRI CIC pour suivre l'impact dans les domaines cl\u00e9s de l'IDE, notamment la participation des femmes et d'autres groupes sous-repr\u00e9sent\u00e9s.<\/li>\n<\/ul>\n<h3 class=\"wp-block-heading\">3. L'OMS ?<\/h3>\n<p>Les s\u00e9minaires Google.org sur la cybers\u00e9curit\u00e9 sont con\u00e7us pour aider les OCL \u00e0 r\u00e9pondre \u00e0 leurs besoins en mati\u00e8re de cybers\u00e9curit\u00e9. La nature de ces besoins varie en fonction de la conception de vos s\u00e9minaires sur la cybers\u00e9curit\u00e9 et peut inclure la sensibilisation \u00e0 la cybers\u00e9curit\u00e9 ou l'\u00e9valuation des vuln\u00e9rabilit\u00e9s.<\/p>\n<p>Les universit\u00e9s sont bien plac\u00e9es pour aider les communaut\u00e9s locales. L'implication des \u00e9tudiants dans les communaut\u00e9s locales peut \u00eatre observ\u00e9e dans d'autres disciplines universitaires. Les \u00e9tudiants en droit de l'universit\u00e9 de New York qui participent au programme clinique et de plaidoirie aident \u00e0 r\u00e9soudre des cas concrets, tout comme les \u00e9tudiants des universit\u00e9s du Consortium am\u00e9ricain des cliniques de cybers\u00e9curit\u00e9.<sup>20 21<\/sup><\/p>\n<p>Les \u00e9l\u00e9ments \u00e0 prendre en compte sont les suivants<\/p>\n<ul class=\"wp-block-list\">\n<li>\u00c9tablir un partenariat qui r\u00e9ponde aux besoins des organisations communautaires locales, avec des plans de formation sur mesure.<\/li>\n<li>Garantir des approches consultatives et participatives du travail de partenariat, ce qui implique de s'entretenir avec les parties prenantes, les groupes, les individus concern\u00e9s, etc. avant la conception et la mise en \u0153uvre du projet.<\/li>\n<li>Pensez \u00e0 un large \u00e9ventail de b\u00e9n\u00e9ficiaires touch\u00e9s par le travail de l'OCL, en gardant \u00e0 l'esprit les impacts directs et indirects sur ces groupes.<\/li>\n<li>Cr\u00e9er et partager des ressources pour l'auto-apprentissage.<\/li>\n<li>Regrouper les \u00e9l\u00e8ves de mani\u00e8re appropri\u00e9e lorsqu'ils interagissent avec les entreprises.<\/li>\n<li>Donner la priorit\u00e9 \u00e0 des options de voyage de qualit\u00e9, s\u00fbres et accessibles pour les \u00e9tudiants, et fournir une compensation pour les frais de voyage lorsque c'est possible.<\/li>\n<\/ul>\n<p>Vous pouvez mieux servir les OCL en commen\u00e7ant par comprendre la situation dans votre propre communaut\u00e9, par exemple en faisant des recherches ou en discutant avec votre r\u00e9seau d'OCL. Il est important de se rappeler que chaque OCL sera confront\u00e9 \u00e0 des d\u00e9fis diff\u00e9rents et aura des niveaux diff\u00e9rents de sensibilisation \u00e0 la cybers\u00e9curit\u00e9.<\/p>\n<p>Le Citizen Lab a dress\u00e9 une liste d'exemples de bonnes pratiques en mati\u00e8re d'engagement communautaire inclusif.<sup>22<\/sup> Parmi les pratiques cl\u00e9s, il convient de faire attention au langage utilis\u00e9, d'\u00eatre flexible et ouvert aux diff\u00e9rentes m\u00e9thodes de communication et d'engagement, et de s'assurer d'atteindre une diversit\u00e9 d'organisations, et pas seulement les \"suspects habituels\".<\/p>\n<p>Le processus de formation des OCL se poursuivra apr\u00e8s l'engagement de l'\u00e9tudiant. Veillez donc \u00e0 ce que vos OCL continuent d'avoir acc\u00e8s \u00e0 des ressources pertinentes et actualis\u00e9es (par exemple, en tenant \u00e0 jour un site de sensibilisation \u00e0 la cybers\u00e9curit\u00e9).<\/p>\n<figure class=\"wp-block-image aligncenter size-large is-resized\"><img alt=\"\" loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R4_d-EDIGuide-1-1024x1024.png\" class=\"wp-image-20183\" style=\"width:504px;height:auto\" srcset=\"https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R4_d-EDIGuide-1-1024x1024.png 1024w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R4_d-EDIGuide-1-300x300.png 300w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R4_d-EDIGuide-1-150x150.png 150w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R4_d-EDIGuide-1-768x768.png 768w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R4_d-EDIGuide-1-1536x1536.png 1536w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/08\/R4_d-EDIGuide-1-2048x2048.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<h2 class=\"wp-block-heading\">ANNEXE : Glossaire et abr\u00e9viations<\/h2>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><strong>\u00c9GALIT\u00c9<\/strong><\/td>\n<td>L'\u00e9galit\u00e9 garantit que chacun, quelles que soient ses caract\u00e9ristiques personnelles, a acc\u00e8s aux m\u00eames opportunit\u00e9s. Vous rencontrerez peut-\u00eatre aussi le terme \"\u00e9quit\u00e9\". L'\u00e9quit\u00e9 fait r\u00e9f\u00e9rence \u00e0 la reconnaissance et \u00e0 la r\u00e9solution des obstacles disproportionn\u00e9s aux opportunit\u00e9s et aux ressources auxquels une personne peut \u00eatre confront\u00e9e.<sup>23<\/sup><\/td>\n<\/tr>\n<tr>\n<td><strong>DIVERSIT\u00c9<\/strong><\/td>\n<td>La diversit\u00e9 consiste \u00e0 reconna\u00eetre et \u00e0 valoriser les diff\u00e9rentes origines, exp\u00e9riences et connaissances d'un individu.<sup>24<\/sup><\/td>\n<\/tr>\n<tr>\n<td><strong>INCLUSION<\/strong><\/td>\n<td>L'inclusion implique la cr\u00e9ation d'un environnement o\u00f9 les gens peuvent \u00eatre eux-m\u00eames, exprimer et partager leurs opinions et o\u00f9 les diff\u00e9rences entre les individus sont accueillies et encourag\u00e9es.<sup>25<\/sup><\/td>\n<\/tr>\n<tr>\n<td><strong>\"DO NO HARM\" (NE PAS NUIRE)<\/strong><\/td>\n<td>Selon les principes de \"ne pas nuire\", une action est men\u00e9e de mani\u00e8re \u00e0 \u00e9viter d'exposer des personnes d\u00e9j\u00e0 vuln\u00e9rables \u00e0 des risques et des dommages suppl\u00e9mentaires. Pour ce faire, on cherche activement \u00e0 att\u00e9nuer les effets n\u00e9gatifs et on con\u00e7oit les interventions en cons\u00e9quence.<sup>26<\/sup><\/td>\n<\/tr>\n<tr>\n<td><strong>L'\u00c9GALIT\u00c9 ENTRE LES HOMMES ET LES FEMMES<\/strong><\/td>\n<td>L'\u00e9tat d'\u00e9galit\u00e9 en termes de statut, de droits et d'opportunit\u00e9s, et l'\u00e9tat d'\u00e9galit\u00e9 de valeur, ind\u00e9pendamment de l'identit\u00e9 et\/ou de l'expression de genre.<sup>27<\/sup><\/td>\n<\/tr>\n<tr>\n<td><strong>NEUTRE \/ AVEUGLE<\/strong><\/td>\n<td>Le langage neutre n'est pas sp\u00e9cifique au genre.<sup>28 <\/sup>La neutralit\u00e9 de genre fait r\u00e9f\u00e9rence \u00e0 des sc\u00e9narios, des produits, des innovations, etc. qui n'ont pas d'impact positif ou n\u00e9gatif sur les relations entre les hommes et les femmes.<sup>.29<\/sup><\/td>\n<\/tr>\n<tr>\n<td><strong>GENRE-<\/strong><strong>NON-CONFORMIT\u00c9<\/strong><\/td>\n<td>Une personne qui n'est pas conforme au genre ne s'aligne pas sur les traits conventionnels attribu\u00e9s \u00e0 l'un ou l'autre genre.<sup>30<\/sup><\/td>\n<\/tr>\n<tr>\n<td><strong>GENRE-<\/strong><strong>RESPONSABLE<\/strong><\/td>\n<td>La prise en compte de la dimension de genre fait r\u00e9f\u00e9rence aux r\u00e9sultats qui refl\u00e8tent une compr\u00e9hension des r\u00f4les et des in\u00e9galit\u00e9s entre les hommes et les femmes et qui visent \u00e0 encourager une participation \u00e9gale et une r\u00e9partition \u00e9gale et \u00e9quitable des avantages.<sup>31<\/sup><\/td>\n<\/tr>\n<tr>\n<td><strong>SENSIBLE AU GENRE<\/strong><\/td>\n<td>Le langage sensible au genre garantit que la question du genre est abord\u00e9e de mani\u00e8re appropri\u00e9e.<sup>32<\/sup> Se rapportant \u00e0 la prise en compte du genre dans la recherche ou le programme, mais qui n'est pas un aspect central de la recherche. La recherche sensible au genre vise \u00e0 garantir, dans la mesure du possible, qu'elle ne perp\u00e9tue pas une dynamique de genre pr\u00e9judiciable (ou qu'elle est, \u00e0 tout le moins, consciente de cette dynamique pr\u00e9judiciable mais ne peut l'influencer et doit y travailler pour le bien du projet) ou \u00e0 garantir que les relations de genre dans le contexte d'un projet de recherche sp\u00e9cifique ne sont pas aggrav\u00e9es.<sup>.33<\/sup><\/td>\n<\/tr>\n<tr>\n<td><strong>LA TRANSFORMATION DU GENRE<\/strong><\/td>\n<td>Le langage transformateur de genre modifie les id\u00e9es pr\u00e9con\u00e7ues.<sup>34<\/sup><\/td>\n<\/tr>\n<tr>\n<td><strong>INTERSECTIONNALIT\u00c9<\/strong><\/td>\n<td>L'intersectionnalit\u00e9 reconna\u00eet que la vie des gens est fa\u00e7onn\u00e9e par leurs identit\u00e9s, leurs relations et les facteurs sociaux. Ceux-ci se combinent pour cr\u00e9er des formes crois\u00e9es de privil\u00e8ges et d'oppression en fonction du contexte d'une personne et des structures de pouvoir existantes telles que le patriarcat, le capacitisme, le colonialisme, l'imp\u00e9rialisme, l'homophobie et le racisme. Il est important de rappeler le potentiel de transformation de l'intersectionnalit\u00e9, qui va au-del\u00e0 d'une simple focalisation sur l'impact des identit\u00e9s crois\u00e9es.<sup>35<\/sup><\/td>\n<\/tr>\n<tr>\n<td><strong>LCO (abr\u00e9viation)<\/strong><\/td>\n<td>Organisation communautaire locale<\/td>\n<\/tr>\n<tr>\n<td><strong>ONG (abr\u00e9viation)<\/strong><\/td>\n<td>Organisation non gouvernementale<\/td>\n<\/tr>\n<tr>\n<td><strong>CONCEPTION MASCULINE PAR D\u00c9FAUT<\/strong><\/td>\n<td>La conception masculine par d\u00e9faut fait r\u00e9f\u00e9rence au concept selon lequel le genre par d\u00e9faut - parmi et pour lequel les syst\u00e8mes, les concepts, les id\u00e9es, les politiques et les activit\u00e9s ont \u00e9t\u00e9 con\u00e7us - est \"l'homme\". Ce concept est li\u00e9 \u00e0 l'androcentrisme, qui consiste \u00e0 centrer une vision masculine du monde et \u00e0 marginaliser les autres.<sup>36<\/sup><\/td>\n<\/tr>\n<tr>\n<td><strong>NON-BINAIRE<\/strong><\/td>\n<td>Le terme \"non binaire\" d\u00e9signe les personnes qui ne s'identifient pas comme \"homme\" ou \"femme\". Il peut \u00e9galement s'agir de personnes qui s'identifient \u00e0 certains aspects des identit\u00e9s traditionnellement associ\u00e9es aux hommes et aux femmes.<sup>37<\/sup><\/td>\n<\/tr>\n<tr>\n<td><strong>SAUVEGARDE<\/strong><\/td>\n<td>La sauvegarde est l'acte, le processus ou la pratique consistant \u00e0 prot\u00e9ger les personnes contre les pr\u00e9judices, et les mesures mises en place pour permettre cette protection.<sup>38<\/sup><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h2 class=\"wp-block-heading\">Notes et r\u00e9f\u00e9rences<\/h2>\n<ol class=\"wp-block-list\">\n<li>\u00a0L'IED utilise souvent le terme d'\u00e9quit\u00e9 plut\u00f4t que celui d'\u00e9galit\u00e9, bien qu'il ait une signification tr\u00e8s similaire. Voir le Pacte mondial des Nations unies, \"Diversit\u00e9, \u00e9quit\u00e9 et inclusion (DEI)\". Pacte mondial des Nations unies. \"Diversit\u00e9, \u00e9quit\u00e9 et inclusion (DEI). Pacte mondial des Nations unies. Consult\u00e9 le 10 juillet 2024. https:\/\/unglobalcompact.org\/take-action\/action\/dei.<\/li>\n<\/ol>\n<ol start=\"2\" class=\"wp-block-list\">\n<li>CIPD (Chartered Institute of Personnel and Development). \"\u00c9galit\u00e9, diversit\u00e9 et inclusion (EDI) sur le lieu de travail\". Factsheets, 1er novembre 2022. https:\/\/www.cipd.org\/uk\/knowledge\/factsheets\/diversity-factsheet\/.<\/li>\n<\/ol>\n<ol start=\"3\" class=\"wp-block-list\">\n<li>\u00a0Entit\u00e9 des Nations unies pour l'\u00e9galit\u00e9 des sexes et l'autonomisation des femmes (ONU Femmes). \"Guide de ressources et bo\u00eete \u00e0 outils sur l'intersectionnalit\u00e9\". Entit\u00e9 des Nations unies pour l'\u00e9galit\u00e9 des sexes et l'autonomisation des femmes (ONU Femmes), 2021. https:\/\/www.unwomen.org\/en\/digital-library\/publications\/2022\/01\/intersectionality-resource-guide-and-toolkit.<\/li>\n<\/ol>\n<ol start=\"4\" class=\"wp-block-list\">\n<li>UK Pact. \u201cUK PACT \u2013 Guidance on Gender Equality and Social Inclusion (GESI).\u201d UK Pact, April 2021. https:\/\/f.hubspotusercontent10.net\/hubfs\/7376512\/cp\/general\/UK%20PACT%20GESI%2 0Guidance.pdf.<\/li>\n<\/ol>\n<ol start=\"5\" class=\"wp-block-list\">\n<li>\u00a0Millar, Katharine, James Shires et Tatiana Tropina. \"Approches sexosp\u00e9cifiques de la cybers\u00e9curit\u00e9 : Design, Defence and Response\". Institut des Nations unies pour la recherche sur le d\u00e9sarmement (UNIDIR), 2021. https:\/\/unidir.org\/publication\/gender-approaches-to-cybersecurity\/.<\/li>\n<\/ol>\n<ol start=\"6\" class=\"wp-block-list\">\n<li>Hunt, Vivian, Dixon-Fyle Sundiatu, Celia Huber, del Mar Mart\u00ednez M\u00e1rquez Mar\u00eda, Sara Prince et Ashley Thomas. \"La diversit\u00e9 compte encore plus : The Case for Holistic Impact\". McKinsey &amp; Company, 5 d\u00e9cembre 2023. https:\/\/www.mckinsey.com\/featured-insights\/diversity-and-inclusion\/diversity-matters-even-more-the-case-for-holistic-impact#\/.<\/li>\n<\/ol>\n<ol start=\"7\" class=\"wp-block-list\">\n<li>Andrews, Allie. \"Guide des bonnes pratiques pour l'\u00e9tablissement de l'\u00e9quit\u00e9, de l'inclusion et de la diversit\u00e9 dans le cadre de la strat\u00e9gie nationale de cybers\u00e9curit\u00e9\". CREST, janvier 2023. https:\/\/cmage.crest-approved.org\/inclusion-and-diversity.pdf.<\/li>\n<\/ol>\n<ol start=\"8\" class=\"wp-block-list\">\n<li>Jennings, Nick. \"D\u00e9crypter la diversit\u00e9 : Diversity and Inclusion in Cyber Security\". National Cyber Security Centre ; KPMG, 2020. https:\/\/www.ncsc.gov.uk\/files\/Decrypting-Diversity-v1.pdf.<\/li>\n<\/ol>\n<ol start=\"9\" class=\"wp-block-list\">\n<li>ENISA Agence de l'Union europ\u00e9enne pour la cybers\u00e9curit\u00e9. \"#CyberALL - Embrasser la diversit\u00e9, renforcer la cyber-inclusivit\u00e9 et accueillir de nouvelles perspectives pour relever les d\u00e9fis\". #CyberALL. Consult\u00e9 le 10 juillet 2024. https:\/\/www.enisa.europa.eu\/topics\/cybersecurity-education\/awareness-campaigns\/cyberall.\u00a0<\/li>\n<\/ol>\n<ol start=\"10\" class=\"wp-block-list\">\n<li>MIT EECS. \"\u00c9toiles montantes en EECS\". Communaut\u00e9 et \u00e9quit\u00e9, 2024. https:\/\/www.eecs.mit.edu\/community-equity\/rising-stars-in-eecs\/.<\/li>\n<\/ol>\n<ol start=\"11\" class=\"wp-block-list\">\n<li>\u00a0Harris, Candice, Martha Mullally et Rowan Thomson. \"Science Is for Everyone : Integrating Equity, Diversity, and Inclusion in Teaching : A Toolkit for Instructors (La science est pour tout le monde : int\u00e9grer l'\u00e9quit\u00e9, la diversit\u00e9 et l'inclusion dans l'enseignement : une bo\u00eete \u00e0 outils pour les enseignants). Universit\u00e9 de Carleton. Consult\u00e9 le 10 juillet 2024. https:\/\/science.carleton.ca\/wp-content\/uploads\/EDI_in_Science_Teac hing_Toolkit-5.pdf.<\/li>\n<\/ol>\n<ol start=\"12\" class=\"wp-block-list\">\n<li>\"Ernst Kossek, Ellen, Patricia Gettings et Kaumudi Mistra. \"L'avenir de la flexibilit\u00e9 au travail\". Harvard Business Review, 28 septembre 2021. https:\/\/hbr.org\/2021\/09\/the-future-of-flexibility-at-work.<\/li>\n<\/ol>\n<ol start=\"13\" class=\"wp-block-list\">\n<li>\"Les femmes dans la cybers\u00e9curit\u00e9 : Jeunes, instruites et pr\u00eates \u00e0 prendre les choses en main\". ISC2, 2018. https:\/\/media.isc2.org\/-\/media\/Project\/ISC2\/Main\/Media\/documents\/research\/ISC2-Women-in-Cybersecurity-Report.pdf?rev=d9c1e6269f8d43b19ee8fae5972a1bf5.<\/li>\n<\/ol>\n<ol start=\"14\" class=\"wp-block-list\">\n<li>Coutinho, Steve, Alex Bollen, Claire Weil, Chloe Sheerin, Dejon Silvera, Ipsos Sam Donaldson, Jade Rosborough et Perspective Economics. \"Comp\u00e9tences en mati\u00e8re de cybers\u00e9curit\u00e9 sur le march\u00e9 du travail britannique en 2023. Minist\u00e8re de la science, de l'innovation et de la technologie (Royaume-Uni), 2023. <a href=\"https:\/\/assets.publishing.service.gov.uk\/media\/64be95f0d4051a00145a91ec\/Cyber_security_skills_in_the_UK_labour_market_2023.pdf\">https:\/\/assets.publishing.service.gov.uk\/media\/64be95f0d4051a00145a91ec\/Cyber_security_skills_in_the_UK_labour_market_2023.pdf<\/a>.<\/li>\n<\/ol>\n<ol start=\"15\" class=\"wp-block-list\">\n<li>\u00a0FAST. \"FAST - Future Advancers of Science &amp; Technology. Consult\u00e9 le 10 juillet 2024. <a href=\"https:\/\/www.fastprogram.org\/\">https:\/\/www.fastprogram.org\/<\/a>.\u00a0<\/li>\n<\/ol>\n<ol start=\"16\" class=\"wp-block-list\">\n<li>\u00a0Shires, James, Bassant Hassib et Amrit Swali. \"Gendered Hate Speech, Data Breach and State Overreach\" (Discours haineux genr\u00e9, violation des donn\u00e9es et abus de pouvoir de l'\u00c9tat). <em>Chatham House<\/em>mai 2024, 43. https:\/\/doi.org\/10.55317\/9781784135973.<\/li>\n<\/ol>\n<ol start=\"17\" class=\"wp-block-list\">\n<li>\u00a0Mowat, Joan G. \"Towards a New Conceptualisation of Marginalisation\". Revue europ\u00e9enne de recherche en \u00e9ducation 14, no. 5 (2015) : 454\u201376. https:\/\/doi.org\/https:\/\/doi.org\/10.1177\/14749041155898 64.<\/li>\n<\/ol>\n<ol start=\"18\" class=\"wp-block-list\">\n<li>ISC2. \"Guide du langage inclusif dans la cybers\u00e9curit\u00e9\". ISC2 ; Chartered Institute of Information Security (Institut agr\u00e9\u00e9 de s\u00e9curit\u00e9 de l'information). Consult\u00e9 le 10 juillet 2024. https:\/\/www.isc2.org\/-\/media\/Project\/ISC2\/Main\/Media\/documents\/dei\/DEI-Guide-to-Inclusive-Language-in-Cybersecurity.pdf?rev=862787df9c6f4761acb97bc59cd38530&amp;hash=2C3B15DCDE589109B08B06316DE3EF41.<\/li>\n<\/ol>\n<ol start=\"19\" class=\"wp-block-list\">\n<li>Dunkley, Laura, Marissa Conway et Marion Messmer. \"Genre, think tanks et international : A Toolkit\". Chatham House, f\u00e9vrier 2021. https:\/\/www.chathamhouse.org\/sites\/default\/files\/2021-02\/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.<\/li>\n<\/ol>\n<ol start=\"20\" class=\"wp-block-list\">\n<li>Sultan, Ahmad. \"Am\u00e9liorer la sensibilisation \u00e0 la cybers\u00e9curit\u00e9 dans les populations mal desservies\". Centre pour la cybers\u00e9curit\u00e9 \u00e0 long terme. Consult\u00e9 le 10 juillet 2024. https:\/\/cltc.berkeley.edu\/wp-content\/uploads\/2019\/04\/CLTC_Underserved_Populations.pdf.<\/li>\n<\/ol>\n<ol start=\"21\" class=\"wp-block-list\">\n<li>NYU Law. \"Cliniques et stages\". NYU | LAW, 2024. https:\/\/www.law.nyu.edu\/academics\/clinics.<\/li>\n<\/ol>\n<ol start=\"22\" class=\"wp-block-list\">\n<li>\u00a0Fillet, S\u00f6ren. \"L'engagement communautaire inclusif : 10 bonnes pratiques\". Go Vocal, 24 ao\u00fbt 2023. https:\/\/www.govocal.com\/blog\/6-good-practice-examples-for-inclusive-community-eng agement-enuk.<\/li>\n<\/ol>\n<ol start=\"23\" class=\"wp-block-list\">\n<li>CIPD (Chartered Institute of Personnel and Development). \"\u00c9galit\u00e9, diversit\u00e9 et inclusion (EDI) sur le lieu de travail\". Factsheets, 1er novembre 2022. https:\/\/www.cipd.org\/uk\/knowledge\/factsheets\/diversity-factsheet\/.<\/li>\n<\/ol>\n<ol start=\"24\" class=\"wp-block-list\">\n<li>Ibid.\u00a0<\/li>\n<\/ol>\n<ol start=\"25\" class=\"wp-block-list\">\n<li>Ibid.\u00a0<\/li>\n<\/ol>\n<ol start=\"26\" class=\"wp-block-list\">\n<li>Dunkley, Laura, Marissa Conway et Marion Messmer. \"Genre, think tanks et international : A Toolkit\". Chatham House, f\u00e9vrier 2021. https:\/\/www.chathamhouse.org\/sites\/default\/files\/2021-02\/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.<\/li>\n<\/ol>\n<ol start=\"27\" class=\"wp-block-list\">\n<li>D\u00e9partement de la science, de l'innovation et de la technologie et D\u00e9partement des affaires, de l'\u00e9nergie et de la strat\u00e9gie industrielle. \"L'\u00e9galit\u00e9 des sexes dans l'aide publique au d\u00e9veloppement (APD) en mati\u00e8re de recherche et d'innovation\". Department for Science, Innovation and Technology et Department for Business, Energy &amp; Industrial Strategy, mai 2021. https:\/\/www.gov.uk\/government\/publications\/gender-equality-in-research-and-innovation-official-development-assistance-oda.<\/li>\n<\/ol>\n<ol start=\"28\" class=\"wp-block-list\">\n<li>Dunkley, Laura, Marissa Conway et Marion Messmer. \"Genre, think tanks et international : A Toolkit\". Chatham House, f\u00e9vrier 2021. https:\/\/www.chathamhouse.org\/sites\/default\/files\/2021-02\/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.<\/li>\n<\/ol>\n<ol start=\"29\" class=\"wp-block-list\">\n<li>\u00a0Emerson-Keeler, Rebecca, Amrit Swali, et Esther Naylor. \"Int\u00e9grer le genre dans le renforcement des capacit\u00e9s en mati\u00e8re de cybercriminalit\u00e9 : A Toolkit\". <em>Chatham House<\/em>juillet 2023, 45. https:\/\/doi.org\/https:\/\/doi.org\/10.55317\/9781784135515.<\/li>\n<\/ol>\n<ol start=\"30\" class=\"wp-block-list\">\n<li>Ibid.\u00a0<\/li>\n<\/ol>\n<ol start=\"31\" class=\"wp-block-list\">\n<li>\u00a0D\u00e9partement de la science, de l'innovation et de la technologie et D\u00e9partement des affaires, de l'\u00e9nergie et de la strat\u00e9gie industrielle. \"L'\u00e9galit\u00e9 des sexes dans l'aide publique au d\u00e9veloppement (APD) en mati\u00e8re de recherche et d'innovation\". Department for Science, Innovation and Technology et Department for Business, Energy &amp; Industrial Strategy, mai 2021. https:\/\/www.gov.uk\/government\/publications\/gender-equality-in-research-and-innovation-official-development-assistance-oda.<\/li>\n<\/ol>\n<ol start=\"32\" class=\"wp-block-list\">\n<li>Dunkley, Laura, Marissa Conway et Marion Messmer. \"Genre, think tanks et international : A Toolkit\". Chatham House, f\u00e9vrier 2021. https:\/\/www.chathamhouse.org\/sites\/default\/files\/2021-02\/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.<\/li>\n<\/ol>\n<ol start=\"33\" class=\"wp-block-list\">\n<li>\u00a0D\u00e9partement de la science, de l'innovation et de la technologie et D\u00e9partement des affaires, de l'\u00e9nergie et de la strat\u00e9gie industrielle. \"L'\u00e9galit\u00e9 des sexes dans l'aide publique au d\u00e9veloppement (APD) en mati\u00e8re de recherche et d'innovation\". D\u00e9partement de la science, de l'innovation et de la technologie et D\u00e9partement des affaires, de l'\u00e9nergie et de la strat\u00e9gie industrielle, mai 2021. <a href=\"https:\/\/www.gov.uk\/government\/publications\/gender-equality-in-research-and-innovation-official-development-assistance-oda\">https:\/\/www.gov.uk\/government\/publications\/gender-equality-in-research-and-innovation-official-development-assistance-oda<\/a>.<\/li>\n<\/ol>\n<ol start=\"34\" class=\"wp-block-list\">\n<li>\u00a0Dunkley, Laura, Marissa Conway et Marion Messmer. \"Genre, think tanks et international : A Toolkit\". Chatham House, f\u00e9vrier 2021. https:\/\/www.chathamhouse.org\/sites\/default\/files\/2021-02\/2021-02-10-gender-think-tanks-international-affairs-dunkley-et-al_1.pdf.<\/li>\n<\/ol>\n<ol start=\"35\" class=\"wp-block-list\">\n<li>Entit\u00e9 des Nations unies pour l'\u00e9galit\u00e9 des sexes et l'autonomisation des femmes (ONU Femmes). \"Guide de ressources et bo\u00eete \u00e0 outils sur l'intersectionnalit\u00e9\". Entit\u00e9 des Nations unies pour l'\u00e9galit\u00e9 des sexes et l'autonomisation des femmes (ONU Femmes), 2021. https:\/\/www.unwomen.org\/en\/digital-library\/publications\/2022\/01\/intersectionality-resource-guide-and-toolkit.<\/li>\n<\/ol>\n<ol start=\"36\" class=\"wp-block-list\">\n<li>Emerson-Keeler, Rebecca, Amrit Swali, et Esther Naylor. \"Int\u00e9grer le genre dans le renforcement des capacit\u00e9s en mati\u00e8re de cybercriminalit\u00e9 : A Toolkit\". <em>Chatham House<\/em>juillet 2023, 45. https:\/\/doi.org\/https:\/\/doi.org\/10.55317\/9781784135515.<\/li>\n<li>Ibid.<\/li>\n<li>Ibid.<\/li>\n<\/ol>\n<h2 class=\"wp-block-heading\">\u00c0 propos du programme de s\u00e9minaires sur la cybers\u00e9curit\u00e9 de Google.org<\/h2>\n<p>Le programme Google.org Cybersecurity Seminars soutient des s\u00e9minaires sur la cybers\u00e9curit\u00e9 dans certaines universit\u00e9s et autres \u00e9tablissements d'enseignement sup\u00e9rieur \u00e9ligibles en Europe, au Moyen-Orient et en Afrique, afin d'aider les \u00e9tudiants \u00e0 en savoir plus sur la cybers\u00e9curit\u00e9 et \u00e0 explorer les voies possibles dans ce domaine. Le programme soutient activement l'expansion de la formation \u00e0 la cybers\u00e9curit\u00e9 dans les universit\u00e9s, afin de constituer la main-d'\u0153uvre diversifi\u00e9e n\u00e9cessaire pour aider les organisations les plus vuln\u00e9rables \u00e0 pr\u00e9venir les cyberattaques potentielles. Il aborde \u00e9galement les nouveaux risques li\u00e9s \u00e0 l'intelligence artificielle (IA), en permettant aux \u00e9tudiants de comprendre les changements apport\u00e9s par l'IA au paysage des cybermenaces et en les aidant \u00e0 int\u00e9grer efficacement l'IA dans des mesures pratiques de cybers\u00e9curit\u00e9.<\/p>\n<p>Les universit\u00e9s participantes doivent promouvoir activement l'\u00e9galit\u00e9, la diversit\u00e9 et l'inclusion dans leurs programmes. Elles doivent encourager la participation active de personnes d'origines diverses et cr\u00e9er un environnement \u00e9ducatif ouvert \u00e0 tous, afin d'enrichir l'exp\u00e9rience d'apprentissage globale et de renforcer la communaut\u00e9 de la cybers\u00e9curit\u00e9.<\/p><\/p>","protected":false},"excerpt":{"rendered":"<p>Ce guide donne un aper\u00e7u des meilleures pratiques pour int\u00e9grer l'\u00e9galit\u00e9, la diversit\u00e9 et l'inclusion (EDI) dans l'enseignement pratique de la cybers\u00e9curit\u00e9, en particulier dans le cadre du programme de s\u00e9minaires sur la cybers\u00e9curit\u00e9 de Google.org.<\/p>","protected":false},"author":1,"featured_media":18999,"comment_status":"closed","ping_status":"open","sticky":false,"template":"extended_layout.php","format":"standard","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"none","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","inline_featured_image":false,"footnotes":""},"categories":[1577],"tags":[1581,1583],"class_list":["post-14848","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-report","tag-cybersecurity-seminars","tag-research-analysis"],"acf":[],"_links":{"self":[{"href":"https:\/\/virtual-routes.org\/fr\/wp-json\/wp\/v2\/posts\/14848","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/virtual-routes.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/virtual-routes.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/fr\/wp-json\/wp\/v2\/comments?post=14848"}],"version-history":[{"count":27,"href":"https:\/\/virtual-routes.org\/fr\/wp-json\/wp\/v2\/posts\/14848\/revisions"}],"predecessor-version":[{"id":21510,"href":"https:\/\/virtual-routes.org\/fr\/wp-json\/wp\/v2\/posts\/14848\/revisions\/21510"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/fr\/wp-json\/wp\/v2\/media\/18999"}],"wp:attachment":[{"href":"https:\/\/virtual-routes.org\/fr\/wp-json\/wp\/v2\/media?parent=14848"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/virtual-routes.org\/fr\/wp-json\/wp\/v2\/categories?post=14848"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/virtual-routes.org\/fr\/wp-json\/wp\/v2\/tags?post=14848"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}