Cas d'étude

Étude du comportement numérique d'élèves dans le cadre du projet Living Cloud
Laëtitia Pierrot
19 sept. 2017
26 oct. 2018
Université de Poitiers
Enseignement secondaire
Les données sont stockées à l'Université de Poitiers (service commun informatique "I-medias") mais restent la propriété des élèves.
Environnement Informatique pour l’Apprentissage Humain

Scénario d'analyse: Identifier des types d'apprenants Export

Note d'utilité de l'étude
Clareté de l'étude
Je peux réutiliser l'étude
Noter

Champs obligatoires

Nom de l'étude Q

TECHNÉ – Projet AS-Living Cloud

Description de l'étude Q

Étude du comportement numérique des élèves de lycée dans le cadre du projet Living Cloud. Cette étude se concrétise par un ensemble d’actions réparties en sous-projets dont le SP1 portant sur la collecte et l’analyse de traces. Les analyses réalisées portent sur l’identification de profils d’utilisation en fonction de plusieurs variables identifiées (dimension spatio-temporelle, équipement utilisé, etc.) pour comprendre l’effet de cette utilisation sur les activités scolaires des élèves.

Comment la dimension éthique de l'étude a-t-elle été prise en compte ? Q

A. Confidentialité Procédé d’anonymisation Il y a deux sources de données : - Les données issues du logiciel de traçage ne comportent pas d’information personnelle. - Les données issues des logs du proxy comportent les identifiants des élèves. Personnes ayant accès aux données : Ces données sont été mises des chercheurs de TECHNÉ. Seules des données anonymisées sont mises à disposition des chercheurs de Hubble. B. Archivage Type de données archivées (préciser si données identifiantes, directement ou par recoupement) : Durée de l’archivage : minimum 5 ans. Lieu de l’archivage : serveur sécurisé de l’université de Poitiers Personne responsable : Sergio Ramirez Possibilité de destruction à la demande du participant (voir ​ C. Partage Type de données partagées : Fichier texte CSV contenant les traces d’interaction des participants à l’étude (données pseudo-anonymisées, fichier compressé en ZIP) Conditions de partage : Utilisation d’outils sécurisés de partage de l’Université de Poitiers, Péremption du lien de partage, Protection des fichiers par mot de passe transmis sur une voie alterne, Traitement et utilisation de données conforme aux normes en vigueur. 4. FORMULAIRE DE CONSENTEMENT ÉCLAIRÉ INCLUANT L’INFORMATION À DONNER AUX PARTICIPANTS : Copies des documents distribués aux Élèves (autorisation de participation au projet et document d’information sur le logiciel de traçage)

Nom et contact des personnes qui peuvent donner des informations sur les données Q

Jean-François Cerisier, Hassina El-Kechai, Lucie Pottier, Laëtitia Pierrot,Sergio Ramirez.

Nom du partenaire de l'étude du cas Q

Université de Poitiers

Domaine d'enseignement (mathématiques, physique, litterature, ... Q

Environnement Informatique pour l’Apprentissage Humain

Champs complémentaires

Volume horaire de la formation (Nombre de sessions, Durée globale de la formation, nombre d'heures, de séances, ...) Q

2 ans de collecte

Types de ressources numériques mises à disposition des élèves

tablettes tactiles avec des infrastructures, services et ressources numériques renforcées (couverture Wifi, liaison internet, serveurs de stockage…)

Nombre d'élèves ou d'étudiants Q

164 lycéens / 181 élèves

Fichiers associés

Champs obligatoires

Description de la problématique Q

Identifier les types de pratiques numériques des lycéens du LP2I.

Date de création de la problématique Q

27 juin 2016

Description des questions de recherche Q

Analyser les usages des appareils numériques (tablettes Android fournies dans le cadre du projet Living Cloud, téléphones portables, ordinateurs portables ) par les élèves, et connaître l’effet de ces usages sur les activités scolaires et la performance scolaire. Les besoins d’analyse présentés ici sont liés au travail de recherche doctorale portant sur la circulation des pratiques numériques des lycéens. La circulation correspond dans notre cas au passage d’une pratique individuelle (par un lycéen) à une pratique collective (par plusieurs). La circulation renvoie donc à l’évolution des usages dans le temps. Le préalable à la compréhension de cette circulation est l’identification de pratiques. Les besoins d’analyse sont les suivants : - identifier, établir une catégorisation des pratiques des lycéens, à partir des actions les plus fréquentes ; - discriminer les actions en cours/hors cours ; - discriminer les actions par classe (promo) ; - discriminer les actions par genre ; - situer dans le temps les actions d’un utilisateur ; - identifier l’émergence d’une pratique individuelle à partir d’actions collectives (partagées) et discriminer les actions non partagées (isolées) ; - identifier des groupes d’utilisateur ayant des actions communes ; - vérifier si les communautés concordent avec les groupes prédéfinis ; - vérifier s’il y a un lien entre l’organisation de la communauté (division du travail) et les actions réalisées.

Considérations méthodologiques

Quels problèmes éthiques peuvent se poser avec cette problématique ? ( e.g. accès à des données individuelles, ...) Q

Accès à des données individuelles (date de naissance par exemple)

 

Champs complémentaires

Description des données

Localisation des données Q

Stockage sur une base de données : - les logs du proxy sont hébergés sur un serveur de la Région Poitou-Charentes et transmis au laboratoire au format CSV. Ils sont ensuite stockés sur une base dédiée à l’Université de Poitiers et peuvent être réexportés au format SQL (CSV si besoin). - les logs de Kidlogger sont hébergés sur une base de données l’Université de Poitiers et peuvent être exportés au format SQL (CSV si besoin).

Description de la structure physique de stockage des données (e.g. structure en forme de répertoire, base de données , fichiers CSV, ... ) Q

Base de données : voir description sur schéma suivant

Description du modèle de données utilisé sur les données analysables (BD, XAPI, CSV, … )

CSV ou BD

Description des données (contenu,taille, nombre d'enregistrements...) Q

2015-2016

  • Emploi du temps

    • pdf’s > fournis par le lycée, zippés dans le dossier “edt_2015-2016.zip”, un pdf par classe, 19 pdf au total

    • sql > capture manuelle des pdf’s  (La/Lu), hébergé sur un serveur local (PC Laeti) <kidlogger>/agenda,  version pseudonymisée

  • Traces collectées automatiquement

    • kidlogger > base de données SQL live hébergée sur un serveur sécurisé d’i-médias comportant une vingtaine de tables, accessible en root et en lecture seule (cf. Accès), alimentée par le logiciel kidlogger installé sur les équipements des participants consentants

      • table logs (structure décrite en  2.1.1) > liste d’événements datés pour chaque utilisateur, pour la période du 28 avril au 31 août 2016 sur 47 élèves de 2nde, 1ère et Terminale [remarque : 6 élèves de 2nde et 3 élèves de 1ere ne sont plus dans la table logs live, ce qui correspond à x enregistrements, les données sont stockées dans la table “logs” (base de données hébergé sur un serveur local (PC Laeti). D’ailleurs, les résultats de cette table peuvent être consultés depuis le site Kidlogger (kidlogger.appli.univ-poitiers.fr/dashboard) à partir de l’un des comptes utilisateurs.

      • table RawLog  (structure décrite en 2.2) > informations sur les fichiers envoyés (pas forcément reçus) par le logiciel de traçage au serveur, telles que la date de récupération du fichier (réception / envoi?), la taille du fichier concerné et d’autres méta - données spécifiées en détail au point xxxxx.  Ces informations peuvent être de deux types:

        • Si HTML - Il s’agit d’un bloc des logs récupérés du dispositif tracé: les “LOGS”

        • Si JPG - C’est une capture d’écran du dispositif tracé, à priori, on ne devrait pas en recevoir

      • table devices (structure décrite en … ) > liste de tous les équipements qui envoient avec succès des informations sur le serveur

    • proxy >  base de donnée SQL fait-maison contenant sur une table unique “proxy” les importations des fichier CSV décrits au point suivant dont la structure est décrite au point xxxx.

  • Fichiers URL_dateheure.csv - Ensemble de fichiers remis par la région sous le nom “log_ucopia_lp2i.zip” reçus débur juin, contenant des extractions partielles de leur propre base de données dont la structure est décrite à la section xxxxx pour l’année scolaire du 1 septembre au 30 mai et ils sont obtenus à partir des connections des 161 élèves participants au portail UCOPIA du LP2I.

  • exportCSVExtraction.csv -  Fichier transmis par le LP2I contenant les données socio démographiques des élèves participants.

  • Entretiens - Semi-directifs, individuels ou collectifs réalisés par Lucie et/ou Laëtitia avec un total de 6 élèves de 2de (2), 1ère (3) et Terminale (1), tous tracés par Kidlogger (161 → 47 → 6).

    • Enregistrements sonores - Ils ont été réalisés en juin 2016 au LP2I et faisaient l'objet d’une capture audio systématique par un dictaphone TASCAM au format WAV, puis compressés en MP3 sur Audacity. Ils ont été individuels sauf pour 2 élèves de 1ère qui l’ont fait ensemble, totalisant 5 fichier MP3 appelés ‘2de_andrea.mp3’, ‘2de_stephanie.mp3’, ‘1ere_adelie.mp3’, ‘1ere_julie_oceane.mp3’, ‘term_noemie.mp3’.

    • Transcriptions des enregistrements - Réalisés manuellement à l’aide de OTranscribe (outil de transcription gratuit en ligne) et Word, un lecteur audio KMPlayer / VLC, sous format .odt , stockés sur PC-Laeti, et sur le Drive>SP1>Data sources>Entretiens.

    • Grille d’entretien - Document docx ‘Drive>SP1>Data sources>Grille d’entretien.docx’ de 3 pages + éventuellement des pages supplémentaires selon des résultats d’analyse préalable d’un premier regard sur la table ‘kidlogger.logs’.

      • 3 thèmes abordés : ‘votre équipement’ (données sur les équipement utilisés par les élèves participants), ‘vos pratiques pédagogiques’ (usages du numérique prescrits par les enseignants ou décidés par les élèves - en classe, au lycée en dehors de la classe, en dehors du lycée), ‘vos pratiques personnelles’ (usages du numérique décidé par les élèves dans les mêmes catégories)

      • 1 partie basée sur l’analyse préalable d’un premier regard sur la table ‘kidlogger.logs’

  • ‘Fiches Élèves’ - Feuilles unitaires (47) gardées par Lucie contenant

    • les données nominatives des élèves participants; nom, prénom, adresse mail

    • des informations relatives à l’installation de la sonde sur leur équipement, notamment ‘dsn’ (identifiant unique de l’équipement tracé), ‘compte associé’ (3 adresses mail réparties par niveau appartenant aux membres de l’équipe pour authentifier la connexion de l’équipement au serveur ), pour certaines feuilles le nom de l’antivirus installé sur l’équipement, ‘nature’ (support ‘Ordinateur portable’, ‘Ordinateur hybride’, ‘Tablette’, ‘Smartphone’) + OS (‘ Windows’, ‘ Android’, ‘ Mac’), parmi d’autres.

​​​​​​​​​​​​​​2016-2017

  • Emploi du temps

    • pdf > fourni par le lycée, pour toutes les classes de la 2nde à la terminale, “EDT au 06102016.pdf”) → Capture manuelle du PDF en version pseudonymisée à réaliser en SQL à héberger sur un serveur local, même format que pour la version 2015-2016.

  • Traces collectées automatiquement

    • kidlogger > base de données SQL live hébergée sur un serveur sécurisé d’i-médias comportant une vingtaine de tables, accessible en root et en lecture seule (cf. Accès), alimentée par le logiciel kidlogger installé sur les équipements des participants consentants

      • table logs (structure décrite en  2.1.1) > liste d’événements datés pour chaque utilisateur, cette fois-ci pour la période du 8 novembre (pour les nouveaux élèves) et 1er septembre pour les anciens, à la fin de l’année scolaire (juin 20107, date exacte à fixer), sur 64 élèves

      • de 2nde (40), 1ère (12) et Terminale (12). D’ailleurs, les résultats de cette table peuvent être consultés depuis le site Kidlogger (kidlogger.appli.univ-poitiers.fr/dashboard) à partir de l’un des comptes utilisateurs.

      • table RawLog  (structure décrite en 2.2) > informations sur les fichiers envoyés (pas forcément reçus) par le logiciel de traçage au serveur, telles que la date de récupération du fichier (réception / envoi?), la taille du fichier concerné et d’autres méta - données spécifiées en détail au point xxxxx.  Ces informations peuvent être de deux types:

        • Si HTML - Il s’agit d’un bloc des logs récupérés du dispositif tracé: les “LOGS”

        • Si JPG - C’est une capture d’écran du dispositif tracé, à priori, on ne devrait pas en recevoir

      • table devices (structure décrite en … ) > liste de tous les équipements qui envoient avec succès des informations sur le serveur

    • proxy > À priori, base de donnée SQL fait-maison contenant sur une table unique “proxy” les importations des fichier reçus par le Service Informatique de la Région de Poitiers, dont la structure est censée rester comme celle décrite au point xxxx, du cycle 2015-2016.

  • Fichiers source - Ensemble de fichiers remis par le service du numérique de la région, contenant des extractions partielles de leur propre base de données dont la structure est censée rester similaire à celle de la section xxxxx pour l’année scolaire du 1 septembre au 30 juin (souhaitable). Ils sont obtenus à partir des connections des tous les élèves du LP2I. On suppose que l’on recevra un fichier qui concernera tous les élèves du LP2I nominatif et dont l’anonymisation sera prise en compte par le laboratoire TECHNÉ (cf. Section yyyy), et un autre fichier où ne figurent que les élèves (185, soit 66 élèves de seconde, 69 de première et 50 de terminale ) qui ont remis leur autorisation de participation au projet.

  • Liste-ELEVES_2016-2017.xslx -  Fichier transmis par le LP2I contenant les données socio démographiques des tous élèves du LP2I.

  • Entretiens - Semi-directifs, individuels ou collectifs seront programmés au cours de l’année scolaire ‘Fiches Élèves’ - Feuilles unitaires qui seront gardées par Lucie, et qui  contiendront

    • les données nominatives des élèves participants; nom, prénom, adresse mail

    • des informations relatives à l’installation de la sonde sur leur équipement, notamment ‘dsn’ (identifiant unique de l’équipement tracé), ‘compte associé’ (3 adresses mail réparties par niveau appartenant aux membres de l’équipe pour authentifier la connexion de l’équipement au serveur ), pour certaines feuilles le nom de l’antivirus installé sur l’équipement, ‘nature’ (support ‘Ordinateur portable’, ‘Ordinateur hybride’, ‘Tablette’, ‘Smartphone’) + OS (‘ Windows’, ‘ Android’, ‘ Mac’), parmi d’autres.

    • Les réponses aux items suivantes :

      • Obtention du B2I

      • Composition familiale

      • Utilisation de l’équipement durant l’été

Procédures légales relatives à l'utilisation des données Q

Traiment déclaré à la CIL de l'établissement

Pour cas d'étude - Propriété des données (nom, laboratoire ou entreprise propriétaire des données) Q

Les données sont stockées à l'Université de Poitiers (service commun informatique "I-medias") mais restent la propriété des élèves.

Description de la collecte des données

Champs complémentaires

Informations générales

Finalités de l'analyse Q

Analyser les usages des appareils numériques (tablettes Android fournies dans le cadre du projet Living Cloud, téléphones portables, ordinateurs portables ) par les élèves, et connaître l’effet de ces usages sur les activités scolaires et la performance scolaire.

Responsable(s) de l'analyse (pre-traitement et traitement) Q

Personnes impliquées pour la collecte et l’analyse : Jean-François Cerisier, Hassina El Kechaï, Laetitia Pierrot, Lucie Pottier, Sébastien Iksal.

Acteurs susceptibles d'être intéressés par l'analyse et pourquoi ?

Enseignants pour faire évoluer leurs pratiques pédagogiques

Personnel de direction de l'établissement pour faire évoluer les politiques d'infrastructures

Date ou période de l'analyse

Période de l’analyse : juin-novembre 2016

Pré-traitement des données

Plateformes ou logiciels pour pre-traiter les données

L’analyse des données se fait sur des outils de traitement statistique (Jmp, Tableau) à partir d’extraits obtenus par des requêtes SQL. Pour compléter, une partie des analyses réalisée au moyen de l’outil Orange Canvas.

Traitement des données

Champs complémentaires

Informations générales

Description des résultats de l'analyse Q

Diversité des pratiques numériques, tant intra-individuelle qu'interindividuelle (cf.rapport et synthèse)

Type de résultats produits (modèle, indicateur, algo, … ) Q

Modèle de la pratique numérique 

En quoi les résultats sont ils acceptables d'un point de vue éthique ? ou quels sont les problèmes éthiques perçus ?

Les résultats sont obtenus à partir de données anonymisées et ne pointent par vers un usager en particulier. 

Détails

Résultats détaillés Q

Voir le rapport http://techne.labo.univ-poitiers.fr/actions-de-recherche/projets-acheves/living-cloud/

Indicator

Plateformes pour créer les indicateurs (nom et liens)

ras

Tableaux de bords

Description des aspects éthiques

Description de toutes informations éthiques ou juridiques sur l'étude de cas, les analyses et les données

A. Confidentialité Procédé d’anonymisation Il y a deux sources de données : - Les données issues du logiciel de traçage ne comportent pas d’information personnelle. - Les données issues des logs du proxy comportent les identifiants des élèves. Personnes ayant accès aux données : Ces données sont été mises des chercheurs de TECHNÉ. Seules des données anonymisées sont mises à disposition des chercheurs de Hubble. B. Archivage Type de données archivées (préciser si données identifiantes, directement ou par recoupement) : Durée de l’archivage : minimum 5 ans. Lieu de l’archivage : serveur sécurisé de l’université de Poitiers Personne responsable : Sergio Ramirez Possibilité de destruction à la demande du participant (voir ​ C. Partage Type de données partagées : Fichier texte CSV contenant les traces d’interaction des participants à l’étude (données pseudo-anonymisées, fichier compressé en ZIP) Conditions de partage : Utilisation d’outils sécurisés de partage de l’Université de Poitiers, Péremption du lien de partage, Protection des fichiers par mot de passe transmis sur une voie alterne, Traitement et utilisation de données conforme aux normes en vigueur. 4. FORMULAIRE DE CONSENTEMENT ÉCLAIRÉ INCLUANT L’INFORMATION À DONNER AUX PARTICIPANTS : Copies des documents distribués aux Élèves (autorisation de participation au projet et document d’information sur le logiciel de traçage)

Comment la dimension éthique de l'étude a-t-elle été prise en compte ? Q

A. Confidentialité Procédé d’anonymisation Il y a deux sources de données : - Les données issues du logiciel de traçage ne comportent pas d’information personnelle. - Les données issues des logs du proxy comportent les identifiants des élèves. Personnes ayant accès aux données : Ces données sont été mises des chercheurs de TECHNÉ. Seules des données anonymisées sont mises à disposition des chercheurs de Hubble. B. Archivage Type de données archivées (préciser si données identifiantes, directement ou par recoupement) : Durée de l’archivage : minimum 5 ans. Lieu de l’archivage : serveur sécurisé de l’université de Poitiers Personne responsable : Sergio Ramirez Possibilité de destruction à la demande du participant (voir ​ C. Partage Type de données partagées : Fichier texte CSV contenant les traces d’interaction des participants à l’étude (données pseudo-anonymisées, fichier compressé en ZIP) Conditions de partage : Utilisation d’outils sécurisés de partage de l’Université de Poitiers, Péremption du lien de partage, Protection des fichiers par mot de passe transmis sur une voie alterne, Traitement et utilisation de données conforme aux normes en vigueur. 4. FORMULAIRE DE CONSENTEMENT ÉCLAIRÉ INCLUANT L’INFORMATION À DONNER AUX PARTICIPANTS : Copies des documents distribués aux Élèves (autorisation de participation au projet et document d’information sur le logiciel de traçage)

Quels problèmes éthiques peuvent se poser avec cette problématique ? ( e.g. accès à des données individuelles, ...) Q

Accès à des données individuelles (date de naissance par exemple)

 

Description de toutes informations éthiques ou juridiques sur l'étude de cas, les analyses et les données

A. Confidentialité Procédé d’anonymisation Il y a deux sources de données : - Les données issues du logiciel de traçage ne comportent pas d’information personnelle. - Les données issues des logs du proxy comportent les identifiants des élèves. Personnes ayant accès aux données : Ces données sont été mises des chercheurs de TECHNÉ. Seules des données anonymisées sont mises à disposition des chercheurs de Hubble. B. Archivage Type de données archivées (préciser si données identifiantes, directement ou par recoupement) : Durée de l’archivage : minimum 5 ans. Lieu de l’archivage : serveur sécurisé de l’université de Poitiers Personne responsable : Sergio Ramirez Possibilité de destruction à la demande du participant (voir ​ C. Partage Type de données partagées : Fichier texte CSV contenant les traces d’interaction des participants à l’étude (données pseudo-anonymisées, fichier compressé en ZIP) Conditions de partage : Utilisation d’outils sécurisés de partage de l’Université de Poitiers, Péremption du lien de partage, Protection des fichiers par mot de passe transmis sur une voie alterne, Traitement et utilisation de données conforme aux normes en vigueur. 4. FORMULAIRE DE CONSENTEMENT ÉCLAIRÉ INCLUANT L’INFORMATION À DONNER AUX PARTICIPANTS : Copies des documents distribués aux Élèves (autorisation de participation au projet et document d’information sur le logiciel de traçage)

Procédures légales relatives à l'utilisation des données Q

Traiment déclaré à la CIL de l'établissement

En quoi les résultats sont ils acceptables d'un point de vue éthique ? ou quels sont les problèmes éthiques perçus ?

Les résultats sont obtenus à partir de données anonymisées et ne pointent par vers un usager en particulier.