Le jeu, arme ultime de l’inclusion numérique

Je suis référent numérique de ma structure, chargé d’aider les collègues qui se posent des questions sur la mise en œuvre de thématiques telles quels les enjeux du numérique aujourd’hui. Avec internet, nous avons des centaines (milliers ?) de ressources accessibles pour montrer, démontrer, animer mais quand le collègue en question intervient en milieu carcéral, sans matériel et sans connexion, ou quand il fait face à des apprenants en situation d’illectronisme, faire passer des messages, véhiculer un savoir, n’est pas si simple. On a bien pris l’habitude du vidéoprojecteur connecté ou de l’atelier “Tous face à un ordinateur”.

En plus, on connait tous ce moment de solitude absolue en formation : celui où l’apprenant, face à un schéma complexe de l’architecture Von Neumann ou à une énumération des dangers du phishing, décroche pour fixer une mouche au plafond ou vérifier discrètement son compte Instagram. Dans le monde du numérique inclusif, on se heurte souvent à un mur de verre où la technique est perçue comme une magie noire réservée aux initiés.

Pour briser ce plafond de verre (ou de mouches) et détourner mes apprenants de Pokémon TCG Pocket (C’est juste insupportable : Leurs decks sont meilleurs que les miens !), en vieux fan et créateur depuis toujours de jeux de rôles ou de simulations (Si vous me suivez, vous savez qu’il y a peu de formations où je ne tente pas de glisser de la ludo-pédagogie, voire ludo-andragogie), j’ai décidé de ranger les curseurs et de sortir une fois de plus les cartes. L’idée est simple comme souvent : transformer le savoir théorique en une mécanique de jeu où l’erreur n’est plus une faute, mais une simple défausse avant la victoire.

Je vais donc vous proposer, sous forme d’informatique et de numérique déconnecté, une trilogie de jeux à imprimer qui peuvent transformer vos séances de formation en véritables arènes de résilience numérique.

Le premier volet de cette aventure, baptisé Master Build, s’attaque au monstre de métal lui-même. Pour beaucoup, ouvrir un boîtier d’ordinateur s’apparente à une opération à cœur ouvert sur un alien.

Ah ben si ça ressemble, non ?

L’objectif ici est de désacraliser la bête en obligeant l’apprenant à manipuler virtuellement le système nerveux, le cerveau et les poumons de la machine. On ne parle plus de RAM ou de SSD de manière abstraite ; on les installe stratégiquement pour faire “booter” son système avant les autres. C’est une leçon d’anatomie numérique où l’on comprend enfin pourquoi le processeur a besoin de sa pâte thermique comme nous avons besoin d’air. En forçant un ordre de montage strict, le jeu ancre la logique physique du matériel, transformant l’utilisateur passif en un monteur confiant capable de diagnostiquer une panne plutôt que de subir le silence du ventilateur.

Une fois que la machine respire, encore faut-il qu’elle ne soit pas la proie du premier pirate venu, et c’est là qu’intervient le deuxième jeu : CyberShield. Dans une époque où le ransomware est devenu la nouvelle peste noire du Web, enseigner la “défense en profondeur” par une présentation PowerPoint est presque un acte criminel. Avec ce deck de cartes, la sécurité devient un champ de bataille tactique. Le joueur apprend, par la douleur ludique (Wohhh ! vous arrêtez de m’attaquer oui ??!!), qu’un mot de passe fort ne sert à rien s’il n’est pas couplé à une authentification multi facteurs ou s’il se fait balayer par un Phishing bien placé. C’est un exercice de résilience pure où chaque carte d’attaque rouge oblige à une réponse verte immédiate. On n’apprend plus des règles, on développe des réflexes de survie informatique, transformant la vigilance en un sport de compétition.

Mais le numérique n’est pas qu’une affaire de silicium et de pare-feu, c’est avant tout une affaire humaine, et Identity Shield, le troisième jeu, vient clore cette trilogie en s’attaquant à notre ombre numérique. Protéger sa vie privée et gérer son e-réputation est souvent perçu comme une corvée pour paranoïaques jusqu’au jour où le “Bad Buzz” frappe à la porte. Ici, le joueur doit construire son profil de confiance tout en surveillant sa jauge de réputation. On y découvre que le droit à l’image ou la gestion des cookies ne sont pas des options juridiques ennuyeuses, mais des boucliers vitaux contre le Doxing ou l’usurpation d’identité. Le jeu force à une prise de conscience brutale sur la viralité de nos traces numériques, tout en proposant les outils de régulation, comme le signalement CNIL ou le droit à l’oubli, pour reprendre le contrôle de son destin virtuel.

Au cas où vous auriez encore des doutes sur le jeu sérieux, ces trois outils ne sont pas de simples gadgets pour passer le temps, ce sont bien des vecteurs de capacitation. Ils sont accompagnés de leurs objectifs pédagogiques et d’une animation de séance posant la réflexion de l’évaluation des acquis. Juste, en jouant, l’apprenant oublie qu’il apprend et finit par posséder des concepts techniques qui lui semblaient autrefois inaccessibles. La force de l’andragogie ludique réside dans cette capacité à transformer l’incertitude technique en une maîtrise stratégique.

Ces jeux, en Bêta-test pour l’instant, sont disponibles en ressources PDF en lien ci-dessous, prêts à être imprimés (Un lot de cartes par joueurs)  plastifiés et lancés sur vos tables de formation (Au besoin, un dos de cartes est prévu sur le premier jeu). Alors si ça vous tente de parler de fracture numérique, un deck de cartes à la main, avec l’exigence du savoir et le sourire du joueur qui vient de placer un Zéro-Day sur son voisin, tentez et raconter nous en commentaires comment vous feriez évoluer ces jeux au besoin.

Ah oui ! J’ai évidemment travaillé dessus avec un assistant IA parce que, tant qu’à faire de tester les outils, autant voir ce qu’ils donnent en production dans un cadre pédagogique/andragogique et trouver une utilité réelle dans le cadre de formations. On peut penser que c’est un cadre vertueux puisque le temps passé à jouer avec ces cartes ne sera pas du temps face écran mais mes commentaires sont ouverts aussi sur ces sujets.


Ressources à télécharger :

Vous aimerez aussi...

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.