carnet:i2_integrite
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Prochaine révision | Révision précédente | ||
| carnet:i2_integrite [2025/12/09 10:12] – créée wiki_ede | carnet:i2_integrite [2025/12/09 16:42] (Version actuelle) – wiki_ede | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| ====== 🎯 Carnet : I2 — Préserver l’intégrité des participants ====== | ====== 🎯 Carnet : I2 — Préserver l’intégrité des participants ====== | ||
| + | |||
| > '' | > '' | ||
| - | ---- | + | == 📌 Informations rapides == |
| - | + | * **Page parente** : [[carnet: | |
| - | === 📌 Informations rapides | + | * **Module concerné** : [[mda: |
| - | * **Page parente** : [[carnet: | + | * **Compétences liées** : I2 (Préserver l’intégrité des participants), |
| - | * **Module concerné** : [[mda: | + | |
| - | * **Compétences liées** : I2 (Préserver l’intégrité des participants), | + | |
| - | + | ||
| - | {{tag>I2 intégrité sécurité psychologique respect limites protection données}} | + | |
| ---- | ---- | ||
| - | === 🎯 Objectif de cette fiche === | + | == 🎯 Objectif de cette fiche == |
| Développer la capacité à **préserver l’intégrité des participants** — dans ses dimensions **psychologique, | Développer la capacité à **préserver l’intégrité des participants** — dans ses dimensions **psychologique, | ||
| ---- | ---- | ||
| - | === 🧭 Résumé thématique | + | == 🧭 Résumé thématique == |
| L’intégrité des participants ne se résume pas à la sécurité physique — elle englobe la **sécurité psychologique**, | L’intégrité des participants ne se résume pas à la sécurité physique — elle englobe la **sécurité psychologique**, | ||
| > *« Préserver l’intégrité, | > *« Préserver l’intégrité, | ||
| - | --- | + | ---- |
| - | + | ||
| - | === 🧩 Situation problème : Menace à l’intégrité d’un participant === | + | |
| + | == 🧩 Situation problème : Menace à l’intégrité d’un participant == | ||
| > *Un·e participant·e se sent mal à l’aise, exposé·e, ou vulnérable — à cause d’un commentaire, | > *Un·e participant·e se sent mal à l’aise, exposé·e, ou vulnérable — à cause d’un commentaire, | ||
| - | --- | + | ---- |
| - | + | ||
| - | === 📊 Tableau des dimensions === | + | |
| + | == 📊 Tableau des dimensions == | ||
| ^ Dimension ^ Lien vers carnet ^ Lien vers portfolio ^ | ^ Dimension ^ Lien vers carnet ^ Lien vers portfolio ^ | ||
| | **🛡️ Sécurité psychologique** | [[carnet: | | **🛡️ Sécurité psychologique** | [[carnet: | ||
| Ligne 38: | Ligne 33: | ||
| | **🔒 Protection des données** | [[carnet: | | **🔒 Protection des données** | [[carnet: | ||
| - | > 💡 *Chaque lien = une page détaillée avec ton carnet d’apprentissage + une preuve dans le portfolio.* | + | > 💡 Chaque lien = une page détaillée avec ton carnet d’apprentissage + une preuve dans le portfolio. |
| - | --- | + | ---- |
| - | + | ||
| - | === 📋 Manifestations concrètes (Le " | + | |
| + | == 📋 Manifestations concrètes (Le " | ||
| > *Utilisez ce tableau comme grille d’observation en temps réel ou en rétrospective.* | > *Utilisez ce tableau comme grille d’observation en temps réel ou en rétrospective.* | ||
| Ligne 54: | Ligne 48: | ||
| | **Injustice perçue** | Favoritisme, | | **Injustice perçue** | Favoritisme, | ||
| - | --- | + | ---- |
| - | + | ||
| - | === 🚨 Impacts négatifs (La " | + | |
| + | == 🚨 Impacts négatifs (La " | ||
| > *Ce que cette menace à l’intégrité peut générer si non traitée :* | > *Ce que cette menace à l’intégrité peut générer si non traitée :* | ||
| Ligne 68: | Ligne 61: | ||
| | **Épuisement émotionnel** | Stress, anxiété, burn-out | Perte de bien-être, santé mentale affectée | | | **Épuisement émotionnel** | Stress, anxiété, burn-out | Perte de bien-être, santé mentale affectée | | ||
| - | --- | + | ---- |
| - | === 🛠️ Stratégies d’intervention — Pour préserver | + | > On pourrait s' |
| + | > Ou encore la théorie de l' | ||
| - | ==== 🎯 Stratégie 1 : Créer un climat de sécurité psychologique — dès le début | + | == 🛠️ Stratégies d’intervention — Pour préserver l’intégrité |
| + | |||
| + | < | ||
| + | < | ||
| > *« Ici, on peut parler sans être jugé·e — votre parole est respectée. »* | > *« Ici, on peut parler sans être jugé·e — votre parole est respectée. »* | ||
| - | * - **Annoncer clairement les règles** : Respect, écoute, confidentialité | + | |
| - | * - **Valoriser chaque contribution** : « Merci pour ton partage — c’est précieux » | + | * **Valoriser chaque contribution** : « Merci pour ton partage — c’est précieux » |
| - | * - **Intervenir immédiatement en cas de dérapage** : « Ce commentaire n’est pas acceptable ici » | + | * **Intervenir immédiatement en cas de dérapage** : « Ce commentaire n’est pas acceptable ici » |
| - | ---- | + | </ |
| - | ==== 🎯 Stratégie 2 : Respecter les limites — avec bienveillance et fermeté | + | < |
| > *« Quelle est ta limite ? Et comment puis-je la respecter ? »* | > *« Quelle est ta limite ? Et comment puis-je la respecter ? »* | ||
| - | * - **Poser des questions de consentement** : « Est-ce que tu es d’accord pour partager cela ? » | + | |
| - | * - **Ne pas forcer les partages** : « Tu peux choisir de ne pas répondre » | + | * **Ne pas forcer les partages** : « Tu peux choisir de ne pas répondre » |
| - | * - **Protéger les vulnérabilités** : « Je vois que tu es touché·e — on peut en parler en privé si tu veux » | + | * **Protéger les vulnérabilités** : « Je vois que tu es touché·e — on peut en parler en privé si tu veux » |
| - | ---- | + | </ |
| - | ==== 🎯 Stratégie 3 : Protéger les données — en conformité avec la RGPD ==== | + | < |
| > *« Tes données sont protégées — elles ne seront pas partagées sans ton accord. »* | > *« Tes données sont protégées — elles ne seront pas partagées sans ton accord. »* | ||
| - | * - **Obtenir un consentement explicite** : Formulaire, accord écrit, confirmation orale | + | |
| - | * - **Anonymiser les données** : Ne pas utiliser de noms, d’identifiants, | + | * **Anonymiser les données** : Ne pas utiliser de noms, d’identifiants, |
| - | * - **Sécuriser les supports** : Stockage crypté, accès restreint, suppression après usage | + | * **Sécuriser les supports** : Stockage crypté, accès restreint, suppression après usage |
| - | ---- | + | </ |
| - | ==== 🎯 Stratégie 4 : Créer un cadre éthique — avec transparence | + | < |
| > *« Voici nos règles éthiques — elles s’appliquent à tous, formateurs comme participants. »* | > *« Voici nos règles éthiques — elles s’appliquent à tous, formateurs comme participants. »* | ||
| - | * - **Établir un code de conduite** : Respect, confidentialité, | + | |
| - | * - **Appliquer les règles de manière cohérente** : Pas de favoritisme, | + | * **Appliquer les règles de manière cohérente** : Pas de favoritisme, |
| - | * - **Rétroagir sur les écarts** : « Ce comportement ne respecte pas notre code — voici ce qu’on va faire » | + | * **Rétroagir sur les écarts** : « Ce comportement ne respecte pas notre code — voici ce qu’on va faire » |
| - | --- | + | </ |
| + | </ | ||
| - | === 💡 Mes insights personnels | + | ---- |
| + | |||
| + | == 💡 Mes insights personnels == | ||
| > *« Pour préserver l’intégrité des participants, | > *« Pour préserver l’intégrité des participants, | ||
| - | * - Comment je peux créer un climat de sécurité dès le début ? | + | |
| - | * - Comment je peux respecter les limites sans paraître autoritaire ? | + | * Comment je peux respecter les limites sans paraître autoritaire ? |
| - | * - Comment je peux protéger les données en toute conformité ? | + | * Comment je peux protéger les données en toute conformité ? |
| - | * - Comment je peux intégrer l’éthique dans mon quotidien ? | + | * Comment je peux intégrer l’éthique dans mon quotidien ? |
| - | * - Comment je m’ajuste, me réfléchis, | + | * Comment je m’ajuste, me réfléchis, |
| - | --- | + | ---- |
| - | + | ||
| - | === 🌱 Pistes de développement === | + | |
| + | == 🌱 Pistes de développement == | ||
| **À expérimenter :** | **À expérimenter :** | ||
| - | * - [ ] Créer un code de conduite | + | |
| - | * - [ ] Utiliser des formulaires de consentement pour les données | + | * Utiliser des formulaires de consentement pour les données |
| - | * - [ ] Intégrer des moments de retour sur la sécurité psychologique | + | * Intégrer des moments de retour sur la sécurité psychologique |
| **À approfondir :** | **À approfondir :** | ||
| - | * - [ ] Théorie de la sécurité psychologique (Edmondson) | + | |
| - | * - [ ] RGPD et protection | + | * Comment gérez-vous les situations où l' |
| - | * - [ ] Éthique de l’accompagnement (philosophie, | + | * Pourriez-vous illustrer avec un exemple concret de votre pratique ?? |
| + | * Éthique de l’accompagnement (philosophie, | ||
| ---- | ---- | ||
| - | === 🔗 Pages Connexes === | ||
| - | * ← [[carnet: | + | == 📚 Références (APA 7e édition) == |
| - | * → [[portfolio:i2_integrite|Mes outils pour préserver l’intégrité]] | + | Edmondson, A. C. (2019). '' |
| - | ---- | + | CNIL. (2025). '' |
| - | === 🧭 Navigation === | + | Gilligan, C. (1982). In a Different Voice: Psychological Theory and Women' |
| - | * ← Retour à la [[carnet: | + | Deci, E. L., & Ryan, R. M. (1985). Intrinsic Motivation and Self-Determination in Human Behavior. Plenum Press. |
| - | * → Retour à la [[mda: | + | |
| ---- | ---- | ||
| - | === 📚 Références (APA 7e édition) === | + | == 🧭 Navigation |
| + | * ← Retour à la [[carnet: | ||
| + | * → Retour à la [[mda: | ||
| - | Edmondson, A. C. (2019). '' | + | ---- |
| - | CNIL. (2025). '' | ||
| - | Ruiz, | + | |
| + | {{tags> i2 integrite, securite_psychologique, | ||
| + | |||
| + | {{footer> | ||
carnet/i2_integrite.1765271553.txt.gz · Dernière modification : de wiki_ede
