Study case

Étude du comportement numérique d'élèves dans le cadre du projet Living Cloud
Laëtitia Pierrot
Sep 19, 2017
Oct 26, 2018
Université de Poitiers
Enseignement secondaire
Les données sont stockées à l'Université de Poitiers (service commun informatique "I-medias") mais restent la propriété des élèves.
Environnement Informatique pour l’Apprentissage Humain

Analysis scenario: Identifier des types d'apprenants Export

Study usefull grade
Study clarity grade
I can reuse this study
Noter

Mandatory fields

Name of study Q

TECHNÉ – Projet AS-Living Cloud

Description of study Q

Étude du comportement numérique des élèves de lycée dans le cadre du projet Living Cloud. Cette étude se concrétise par un ensemble d’actions réparties en sous-projets dont le SP1 portant sur la collecte et l’analyse de traces. Les analyses réalisées portent sur l’identification de profils d’utilisation en fonction de plusieurs variables identifiées (dimension spatio-temporelle, équipement utilisé, etc.) pour comprendre l’effet de cette utilisation sur les activités scolaires des élèves.

How has the ethical dimension been taken into account? (Discussion, ethics committee, ...) ? Q

A. Confidentialité Procédé d’anonymisation Il y a deux sources de données : - Les données issues du logiciel de traçage ne comportent pas d’information personnelle. - Les données issues des logs du proxy comportent les identifiants des élèves. Personnes ayant accès aux données : Ces données sont été mises des chercheurs de TECHNÉ. Seules des données anonymisées sont mises à disposition des chercheurs de Hubble. B. Archivage Type de données archivées (préciser si données identifiantes, directement ou par recoupement) : Durée de l’archivage : minimum 5 ans. Lieu de l’archivage : serveur sécurisé de l’université de Poitiers Personne responsable : Sergio Ramirez Possibilité de destruction à la demande du participant (voir ​ C. Partage Type de données partagées : Fichier texte CSV contenant les traces d’interaction des participants à l’étude (données pseudo-anonymisées, fichier compressé en ZIP) Conditions de partage : Utilisation d’outils sécurisés de partage de l’Université de Poitiers, Péremption du lien de partage, Protection des fichiers par mot de passe transmis sur une voie alterne, Traitement et utilisation de données conforme aux normes en vigueur. 4. FORMULAIRE DE CONSENTEMENT ÉCLAIRÉ INCLUANT L’INFORMATION À DONNER AUX PARTICIPANTS : Copies des documents distribués aux Élèves (autorisation de participation au projet et document d’information sur le logiciel de traçage)

Name and contact of person which can give informations about data Q

Jean-François Cerisier, Hassina El-Kechai, Lucie Pottier, Laëtitia Pierrot,Sergio Ramirez.

Pour cas d'étude > à fusionner avec "Nom du(es) producteurs" Q

Université de Poitiers

Pour cas d'étude - Fields of education (mathematic, physics, litterature, ...) Q

Environnement Informatique pour l’Apprentissage Humain

Additional Fields

Number of hours of training (number of sessions, total duration of training, number of hours, sessions, ...) Q

2 ans de collecte

Types of numerical resources available to students (Podcast, MCQ, text, etc.)

tablettes tactiles avec des infrastructures, services et ressources numériques renforcées (couverture Wifi, liaison internet, serveurs de stockage…)

Number of students Q

164 lycéens / 181 élèves

Files

Mandatory fields

Problematic description Q

Identifier les types de pratiques numériques des lycéens du LP2I.

Creation date of problematic Q

27 juin 2016

Description of research questions Q

Analyser les usages des appareils numériques (tablettes Android fournies dans le cadre du projet Living Cloud, téléphones portables, ordinateurs portables ) par les élèves, et connaître l’effet de ces usages sur les activités scolaires et la performance scolaire. Les besoins d’analyse présentés ici sont liés au travail de recherche doctorale portant sur la circulation des pratiques numériques des lycéens. La circulation correspond dans notre cas au passage d’une pratique individuelle (par un lycéen) à une pratique collective (par plusieurs). La circulation renvoie donc à l’évolution des usages dans le temps. Le préalable à la compréhension de cette circulation est l’identification de pratiques. Les besoins d’analyse sont les suivants : - identifier, établir une catégorisation des pratiques des lycéens, à partir des actions les plus fréquentes ; - discriminer les actions en cours/hors cours ; - discriminer les actions par classe (promo) ; - discriminer les actions par genre ; - situer dans le temps les actions d’un utilisateur ; - identifier l’émergence d’une pratique individuelle à partir d’actions collectives (partagées) et discriminer les actions non partagées (isolées) ; - identifier des groupes d’utilisateur ayant des actions communes ; - vérifier si les communautés concordent avec les groupes prédéfinis ; - vérifier s’il y a un lien entre l’organisation de la communauté (division du travail) et les actions réalisées.

Methodological considerations

What ethical problems can encountered with this problematic? (E.g. access to individual data, ...) Q

Accès à des données individuelles (date de naissance par exemple)

 

Additional fields

Description of data

Data location Q

Stockage sur une base de données : - les logs du proxy sont hébergés sur un serveur de la Région Poitou-Charentes et transmis au laboratoire au format CSV. Ils sont ensuite stockés sur une base dédiée à l’Université de Poitiers et peuvent être réexportés au format SQL (CSV si besoin). - les logs de Kidlogger sont hébergés sur une base de données l’Université de Poitiers et peuvent être exportés au format SQL (CSV si besoin).

Description of the storage format of data (files, data base, ... ) Q

Base de données : voir description sur schéma suivant

Description of data model used to describe analyzable data (e.g. BD, XAPI, CSV, … )

CSV ou BD

Data description (e.g. contents, size, number of records, ...) Q

2015-2016

  • Emploi du temps

    • pdf’s > fournis par le lycée, zippés dans le dossier “edt_2015-2016.zip”, un pdf par classe, 19 pdf au total

    • sql > capture manuelle des pdf’s  (La/Lu), hébergé sur un serveur local (PC Laeti) <kidlogger>/agenda,  version pseudonymisée

  • Traces collectées automatiquement

    • kidlogger > base de données SQL live hébergée sur un serveur sécurisé d’i-médias comportant une vingtaine de tables, accessible en root et en lecture seule (cf. Accès), alimentée par le logiciel kidlogger installé sur les équipements des participants consentants

      • table logs (structure décrite en  2.1.1) > liste d’événements datés pour chaque utilisateur, pour la période du 28 avril au 31 août 2016 sur 47 élèves de 2nde, 1ère et Terminale [remarque : 6 élèves de 2nde et 3 élèves de 1ere ne sont plus dans la table logs live, ce qui correspond à x enregistrements, les données sont stockées dans la table “logs” (base de données hébergé sur un serveur local (PC Laeti). D’ailleurs, les résultats de cette table peuvent être consultés depuis le site Kidlogger (kidlogger.appli.univ-poitiers.fr/dashboard) à partir de l’un des comptes utilisateurs.

      • table RawLog  (structure décrite en 2.2) > informations sur les fichiers envoyés (pas forcément reçus) par le logiciel de traçage au serveur, telles que la date de récupération du fichier (réception / envoi?), la taille du fichier concerné et d’autres méta - données spécifiées en détail au point xxxxx.  Ces informations peuvent être de deux types:

        • Si HTML - Il s’agit d’un bloc des logs récupérés du dispositif tracé: les “LOGS”

        • Si JPG - C’est une capture d’écran du dispositif tracé, à priori, on ne devrait pas en recevoir

      • table devices (structure décrite en … ) > liste de tous les équipements qui envoient avec succès des informations sur le serveur

    • proxy >  base de donnée SQL fait-maison contenant sur une table unique “proxy” les importations des fichier CSV décrits au point suivant dont la structure est décrite au point xxxx.

  • Fichiers URL_dateheure.csv - Ensemble de fichiers remis par la région sous le nom “log_ucopia_lp2i.zip” reçus débur juin, contenant des extractions partielles de leur propre base de données dont la structure est décrite à la section xxxxx pour l’année scolaire du 1 septembre au 30 mai et ils sont obtenus à partir des connections des 161 élèves participants au portail UCOPIA du LP2I.

  • exportCSVExtraction.csv -  Fichier transmis par le LP2I contenant les données socio démographiques des élèves participants.

  • Entretiens - Semi-directifs, individuels ou collectifs réalisés par Lucie et/ou Laëtitia avec un total de 6 élèves de 2de (2), 1ère (3) et Terminale (1), tous tracés par Kidlogger (161 → 47 → 6).

    • Enregistrements sonores - Ils ont été réalisés en juin 2016 au LP2I et faisaient l'objet d’une capture audio systématique par un dictaphone TASCAM au format WAV, puis compressés en MP3 sur Audacity. Ils ont été individuels sauf pour 2 élèves de 1ère qui l’ont fait ensemble, totalisant 5 fichier MP3 appelés ‘2de_andrea.mp3’, ‘2de_stephanie.mp3’, ‘1ere_adelie.mp3’, ‘1ere_julie_oceane.mp3’, ‘term_noemie.mp3’.

    • Transcriptions des enregistrements - Réalisés manuellement à l’aide de OTranscribe (outil de transcription gratuit en ligne) et Word, un lecteur audio KMPlayer / VLC, sous format .odt , stockés sur PC-Laeti, et sur le Drive>SP1>Data sources>Entretiens.

    • Grille d’entretien - Document docx ‘Drive>SP1>Data sources>Grille d’entretien.docx’ de 3 pages + éventuellement des pages supplémentaires selon des résultats d’analyse préalable d’un premier regard sur la table ‘kidlogger.logs’.

      • 3 thèmes abordés : ‘votre équipement’ (données sur les équipement utilisés par les élèves participants), ‘vos pratiques pédagogiques’ (usages du numérique prescrits par les enseignants ou décidés par les élèves - en classe, au lycée en dehors de la classe, en dehors du lycée), ‘vos pratiques personnelles’ (usages du numérique décidé par les élèves dans les mêmes catégories)

      • 1 partie basée sur l’analyse préalable d’un premier regard sur la table ‘kidlogger.logs’

  • ‘Fiches Élèves’ - Feuilles unitaires (47) gardées par Lucie contenant

    • les données nominatives des élèves participants; nom, prénom, adresse mail

    • des informations relatives à l’installation de la sonde sur leur équipement, notamment ‘dsn’ (identifiant unique de l’équipement tracé), ‘compte associé’ (3 adresses mail réparties par niveau appartenant aux membres de l’équipe pour authentifier la connexion de l’équipement au serveur ), pour certaines feuilles le nom de l’antivirus installé sur l’équipement, ‘nature’ (support ‘Ordinateur portable’, ‘Ordinateur hybride’, ‘Tablette’, ‘Smartphone’) + OS (‘ Windows’, ‘ Android’, ‘ Mac’), parmi d’autres.

​​​​​​​​​​​​​​2016-2017

  • Emploi du temps

    • pdf > fourni par le lycée, pour toutes les classes de la 2nde à la terminale, “EDT au 06102016.pdf”) → Capture manuelle du PDF en version pseudonymisée à réaliser en SQL à héberger sur un serveur local, même format que pour la version 2015-2016.

  • Traces collectées automatiquement

    • kidlogger > base de données SQL live hébergée sur un serveur sécurisé d’i-médias comportant une vingtaine de tables, accessible en root et en lecture seule (cf. Accès), alimentée par le logiciel kidlogger installé sur les équipements des participants consentants

      • table logs (structure décrite en  2.1.1) > liste d’événements datés pour chaque utilisateur, cette fois-ci pour la période du 8 novembre (pour les nouveaux élèves) et 1er septembre pour les anciens, à la fin de l’année scolaire (juin 20107, date exacte à fixer), sur 64 élèves

      • de 2nde (40), 1ère (12) et Terminale (12). D’ailleurs, les résultats de cette table peuvent être consultés depuis le site Kidlogger (kidlogger.appli.univ-poitiers.fr/dashboard) à partir de l’un des comptes utilisateurs.

      • table RawLog  (structure décrite en 2.2) > informations sur les fichiers envoyés (pas forcément reçus) par le logiciel de traçage au serveur, telles que la date de récupération du fichier (réception / envoi?), la taille du fichier concerné et d’autres méta - données spécifiées en détail au point xxxxx.  Ces informations peuvent être de deux types:

        • Si HTML - Il s’agit d’un bloc des logs récupérés du dispositif tracé: les “LOGS”

        • Si JPG - C’est une capture d’écran du dispositif tracé, à priori, on ne devrait pas en recevoir

      • table devices (structure décrite en … ) > liste de tous les équipements qui envoient avec succès des informations sur le serveur

    • proxy > À priori, base de donnée SQL fait-maison contenant sur une table unique “proxy” les importations des fichier reçus par le Service Informatique de la Région de Poitiers, dont la structure est censée rester comme celle décrite au point xxxx, du cycle 2015-2016.

  • Fichiers source - Ensemble de fichiers remis par le service du numérique de la région, contenant des extractions partielles de leur propre base de données dont la structure est censée rester similaire à celle de la section xxxxx pour l’année scolaire du 1 septembre au 30 juin (souhaitable). Ils sont obtenus à partir des connections des tous les élèves du LP2I. On suppose que l’on recevra un fichier qui concernera tous les élèves du LP2I nominatif et dont l’anonymisation sera prise en compte par le laboratoire TECHNÉ (cf. Section yyyy), et un autre fichier où ne figurent que les élèves (185, soit 66 élèves de seconde, 69 de première et 50 de terminale ) qui ont remis leur autorisation de participation au projet.

  • Liste-ELEVES_2016-2017.xslx -  Fichier transmis par le LP2I contenant les données socio démographiques des tous élèves du LP2I.

  • Entretiens - Semi-directifs, individuels ou collectifs seront programmés au cours de l’année scolaire ‘Fiches Élèves’ - Feuilles unitaires qui seront gardées par Lucie, et qui  contiendront

    • les données nominatives des élèves participants; nom, prénom, adresse mail

    • des informations relatives à l’installation de la sonde sur leur équipement, notamment ‘dsn’ (identifiant unique de l’équipement tracé), ‘compte associé’ (3 adresses mail réparties par niveau appartenant aux membres de l’équipe pour authentifier la connexion de l’équipement au serveur ), pour certaines feuilles le nom de l’antivirus installé sur l’équipement, ‘nature’ (support ‘Ordinateur portable’, ‘Ordinateur hybride’, ‘Tablette’, ‘Smartphone’) + OS (‘ Windows’, ‘ Android’, ‘ Mac’), parmi d’autres.

    • Les réponses aux items suivantes :

      • Obtention du B2I

      • Composition familiale

      • Utilisation de l’équipement durant l’été

Legal proceedings regarding the use of data Q

Traiment déclaré à la CIL de l'établissement

Pour cas d'étude - Data properties (name, labs, universities, companies, ...) Q

Les données sont stockées à l'Université de Poitiers (service commun informatique "I-medias") mais restent la propriété des élèves.

Description of data collect

Additional fields

General Information

Purposes of analysis Q

Analyser les usages des appareils numériques (tablettes Android fournies dans le cadre du projet Living Cloud, téléphones portables, ordinateurs portables ) par les élèves, et connaître l’effet de ces usages sur les activités scolaires et la performance scolaire.

Person(s) in charge of the analysis (pre-processing and processing) Q

Personnes impliquées pour la collecte et l’analyse : Jean-François Cerisier, Hassina El Kechaï, Laetitia Pierrot, Lucie Pottier, Sébastien Iksal.

Which actors would be interested in the analysis and why?

Enseignants pour faire évoluer leurs pratiques pédagogiques

Personnel de direction de l'établissement pour faire évoluer les politiques d'infrastructures

Date or period of the analysis

Période de l’analyse : juin-novembre 2016

Pre-processing of data

Plateforms or softwares to pre-process data

L’analyse des données se fait sur des outils de traitement statistique (Jmp, Tableau) à partir d’extraits obtenus par des requêtes SQL. Pour compléter, une partie des analyses réalisée au moyen de l’outil Orange Canvas.

Treatments of data

Additional fields

General information

Description of analysis results Q

Diversité des pratiques numériques, tant intra-individuelle qu'interindividuelle (cf.rapport et synthèse)

Type of results produced (model, indicator, algorithms, ...) Q

Modèle de la pratique numérique 

How are the results acceptable from an ethical point of view? Or what are the perceived ethical problems?

Les résultats sont obtenus à partir de données anonymisées et ne pointent par vers un usager en particulier. 

Details

Results details Q

Voir le rapport http://techne.labo.univ-poitiers.fr/actions-de-recherche/projets-acheves/living-cloud/

Indicator

Plateforms to create indicators (names and links )

ras

Dashboards

Ethical Description

Description of all ethical or legal information about case study, analysis and data

A. Confidentialité Procédé d’anonymisation Il y a deux sources de données : - Les données issues du logiciel de traçage ne comportent pas d’information personnelle. - Les données issues des logs du proxy comportent les identifiants des élèves. Personnes ayant accès aux données : Ces données sont été mises des chercheurs de TECHNÉ. Seules des données anonymisées sont mises à disposition des chercheurs de Hubble. B. Archivage Type de données archivées (préciser si données identifiantes, directement ou par recoupement) : Durée de l’archivage : minimum 5 ans. Lieu de l’archivage : serveur sécurisé de l’université de Poitiers Personne responsable : Sergio Ramirez Possibilité de destruction à la demande du participant (voir ​ C. Partage Type de données partagées : Fichier texte CSV contenant les traces d’interaction des participants à l’étude (données pseudo-anonymisées, fichier compressé en ZIP) Conditions de partage : Utilisation d’outils sécurisés de partage de l’Université de Poitiers, Péremption du lien de partage, Protection des fichiers par mot de passe transmis sur une voie alterne, Traitement et utilisation de données conforme aux normes en vigueur. 4. FORMULAIRE DE CONSENTEMENT ÉCLAIRÉ INCLUANT L’INFORMATION À DONNER AUX PARTICIPANTS : Copies des documents distribués aux Élèves (autorisation de participation au projet et document d’information sur le logiciel de traçage)

How has the ethical dimension been taken into account? (Discussion, ethics committee, ...) ? Q

A. Confidentialité Procédé d’anonymisation Il y a deux sources de données : - Les données issues du logiciel de traçage ne comportent pas d’information personnelle. - Les données issues des logs du proxy comportent les identifiants des élèves. Personnes ayant accès aux données : Ces données sont été mises des chercheurs de TECHNÉ. Seules des données anonymisées sont mises à disposition des chercheurs de Hubble. B. Archivage Type de données archivées (préciser si données identifiantes, directement ou par recoupement) : Durée de l’archivage : minimum 5 ans. Lieu de l’archivage : serveur sécurisé de l’université de Poitiers Personne responsable : Sergio Ramirez Possibilité de destruction à la demande du participant (voir ​ C. Partage Type de données partagées : Fichier texte CSV contenant les traces d’interaction des participants à l’étude (données pseudo-anonymisées, fichier compressé en ZIP) Conditions de partage : Utilisation d’outils sécurisés de partage de l’Université de Poitiers, Péremption du lien de partage, Protection des fichiers par mot de passe transmis sur une voie alterne, Traitement et utilisation de données conforme aux normes en vigueur. 4. FORMULAIRE DE CONSENTEMENT ÉCLAIRÉ INCLUANT L’INFORMATION À DONNER AUX PARTICIPANTS : Copies des documents distribués aux Élèves (autorisation de participation au projet et document d’information sur le logiciel de traçage)

What ethical problems can encountered with this problematic? (E.g. access to individual data, ...) Q

Accès à des données individuelles (date de naissance par exemple)

 

Description of all ethical or legal information about case study, analysis and data

A. Confidentialité Procédé d’anonymisation Il y a deux sources de données : - Les données issues du logiciel de traçage ne comportent pas d’information personnelle. - Les données issues des logs du proxy comportent les identifiants des élèves. Personnes ayant accès aux données : Ces données sont été mises des chercheurs de TECHNÉ. Seules des données anonymisées sont mises à disposition des chercheurs de Hubble. B. Archivage Type de données archivées (préciser si données identifiantes, directement ou par recoupement) : Durée de l’archivage : minimum 5 ans. Lieu de l’archivage : serveur sécurisé de l’université de Poitiers Personne responsable : Sergio Ramirez Possibilité de destruction à la demande du participant (voir ​ C. Partage Type de données partagées : Fichier texte CSV contenant les traces d’interaction des participants à l’étude (données pseudo-anonymisées, fichier compressé en ZIP) Conditions de partage : Utilisation d’outils sécurisés de partage de l’Université de Poitiers, Péremption du lien de partage, Protection des fichiers par mot de passe transmis sur une voie alterne, Traitement et utilisation de données conforme aux normes en vigueur. 4. FORMULAIRE DE CONSENTEMENT ÉCLAIRÉ INCLUANT L’INFORMATION À DONNER AUX PARTICIPANTS : Copies des documents distribués aux Élèves (autorisation de participation au projet et document d’information sur le logiciel de traçage)

Legal proceedings regarding the use of data Q

Traiment déclaré à la CIL de l'établissement

How are the results acceptable from an ethical point of view? Or what are the perceived ethical problems?

Les résultats sont obtenus à partir de données anonymisées et ne pointent par vers un usager en particulier.