carnet:i2_integrite
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Prochaine révision | Révision précédente | ||
| carnet:i2_integrite [2025/12/09 10:12] – créée wiki_ede | carnet:i2_integrite [2026/05/13 09:57] (Version actuelle) – [Tableau] wiki_ede | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| - | ====== | + | ====== |
| - | > '' | + | |
| - | ---- | + | > *« Préserver l’intégrité, |
| === 📌 Informations rapides === | === 📌 Informations rapides === | ||
| - | * **Page parente** : [[carnet: | ||
| - | * **Module concerné** : [[mda: | ||
| - | * **Compétences liées** : I2 (Préserver l’intégrité des participants), | ||
| - | {{tag>I2 intégrité | + | * **Page parente** : [[fsea: |
| + | * **Compétence liée** : [[carnet: | ||
| + | * **Module concerné** : [[mda: | ||
| ---- | ---- | ||
| - | === 🎯 Objectif | + | < |
| - | Développer la capacité à **préserver l’intégrité des participants** — dans ses dimensions **psychologique, | + | < |
| - | ---- | + | * Accompagnement par des questions |
| + | * Psychologie de l’orientation | ||
| + | * Cadres juridiques et déontologiques | ||
| + | </ | ||
| - | === 🧭 Résumé thématique === | + | < |
| - | L’intégrité des participants ne se résume pas à la sécurité physique — elle englobe la **sécurité psychologique**, | + | |
| - | > *« Préserver l’intégrité, | + | * Conçoit son propre comportement de formation sans préjugés. |
| + | | ||
| + | * Vit dans une culture des questions visant à se connaître | ||
| + | * Argumente de façon logique, cohérente | ||
| + | | ||
| + | * Fait consciemment la démonstration d’un changement de perspective et incite les autres à faire de même. | ||
| + | </ | ||
| - | --- | + | < |
| - | === 🧩 Situation problème : Menace à l’intégrité | + | * Comment maintenir un équilibre délicat entre créer une intimité propice aux échanges authentiques et respecter strictement les limites personnelles de chacun·e ? |
| + | * Que faire concrètement lorsqu' | ||
| + | * Comment gérer une suspicion de transgression éthique ou de comportement inapproprié de la part d' | ||
| + | </ | ||
| + | </ | ||
| - | > *Un·e participant·e se sent mal à l’aise, exposé·e, ou vulnérable — à cause d’un commentaire, | + | ---- |
| - | --- | + | <box 90% round tip> |
| + | **Penser à ...** | ||
| + | L' | ||
| + | </ | ||
| - | === 📊 Tableau des dimensions === | + | > **Points clé** : Sécurité, Respect, Consentement, |
| - | ^ Dimension ^ Lien vers carnet ^ Lien vers portfolio ^ | + | < |
| - | | **🛡️ Sécurité psychologique** | [[carnet: | + | graph TD |
| - | | **⚖️ | + | P[Posture du Formateur] --> C{Cadre Éthique Explicite} |
| - | | **🔒 Protection des données** | [[carnet: | + | C --> S[Sécurité Psychologique] |
| + | C --> R[Respect des Limites] | ||
| + | C --> D[Protection des Données] | ||
| + | S --> E[Expression Authentique] | ||
| + | R --> E | ||
| + | D --> E | ||
| + | E --> A[Apprentissage Signifiant & Engagement] | ||
| + | A --> I[Intégrité Préservée] | ||
| + | </ | ||
| - | > 💡 *Chaque lien = une page détaillée avec ton carnet d’apprentissage + une preuve dans le portfolio.* | + | === 🎯 Objectif de cette fiche === |
| - | --- | + | Développer la capacité à **préserver l’intégrité des participants** — dans ses dimensions **psychologique, |
| - | === 📋 Manifestations concrètes (Le " | + | ---- |
| - | > *Utilisez ce tableau comme grille d’observation en temps réel ou en rétrospective.* | + | === 🔍 Définition des modèles théoriques === |
| - | ^ Manifestation | Description | Indicateur observable | | + | < |
| - | |---------------|-------------|----------------------| | + | < |
| - | | **Peur de s’exprimer** | Crainte de jugement, de moquerie, de sanction | Silence, retrait, hésitation à parler | | + | |
| - | | **Débordement de limites** | Intrusion dans la vie personnelle, | + | |
| - | | **Divulgation non consentie** | Partage d’informations personnelles sans accord | Révélations publiques, utilisation de données sans autorisation | | + | |
| - | | **Manque de cadre** | Règles floues, non dites, non appliquées | Confusion, désengagement, | + | |
| - | | **Injustice perçue** | Favoritisme, | + | |
| - | --- | + | * **Sécurité Psychologique (Edmondson)** : Croyance partagée que l'on peut prendre des risques interpersonnels (poser des questions, admettre une erreur, proposer une idée) sans crainte de conséquences négatives. |
| + | * **Éthique du Care (Gilligan)** : Approche morale centrée sur l' | ||
| + | * **Autodétermination (Deci & Ryan)** : La motivation et le bien-être sont optimisés lorsque trois besoins psychologiques fondamentaux sont satisfaits : **Autonomie, | ||
| - | === 🚨 Impacts négatifs (La "crise") === | + | < |
| - | > *Ce que cette menace | + | <todo> Créer une fiche réflexive "Mon positionnement face à une divulgation sensible" |
| - | ^ Impact | Conséquence | Risque | | + | < |
| - | |--------|-----------|-------| | + | |
| - | | **Désengagement du participant** | Perte de motivation, retrait | Arrêt | + | |
| - | | **Perte de confiance dans le formateur** | Perception d’injustice, | + | |
| - | | **Tension dans le groupe** | Malaise, incompréhension, | + | |
| - | | **Risque juridique** | Violation de la RGPD, harcèlement, | + | |
| - | | **Épuisement émotionnel** | Stress, anxiété, burn-out | Perte de bien-être, santé mentale affectée | | + | |
| - | --- | + | < |
| + | </ | ||
| - | === 🛠️ Stratégies d’intervention — Pour préserver l’intégrité === | + | < |
| - | ==== 🎯 Stratégie 1 : Créer un climat | + | * **Edmondson, |
| - | > *« Ici, on peut parler sans être jugé·e — votre parole est respectée. »* | + | * **Gilligan, C. (1982)** : Propose une **éthique de la sollicitude (care)** où la moralité découle de l' |
| + | * **Deci, E. L., & Ryan, R. M. (1985)** : Leur théorie de l' | ||
| + | </ | ||
| - | * - **Annoncer clairement les règles** : Respect, écoute, confidentialité | + | < |
| - | * - **Valoriser chaque contribution** : « Merci pour ton partage — c’est précieux » | + | |
| - | * - **Intervenir immédiatement en cas de dérapage** : « Ce commentaire n’est pas acceptable ici » | + | |
| + | * **Limites professionnelles/ | ||
| + | * **Posture d' | ||
| + | * **Décentrage / Changement de perspective** : Capacité à sortir de son point de vue pour comprendre et valider celui d' | ||
| + | </ | ||
| + | </ | ||
| ---- | ---- | ||
| - | ==== 🎯 Stratégie 2 : Respecter les limites — avec bienveillance et fermeté | + | === 🧩 Dimensions |
| - | > *« Quelle est ta limite ? Et comment puis-je la respecter ? »* | + | |
| - | * - **Poser des questions de consentement** : « Est-ce que tu es d’accord pour partager cela ? » | + | ^ Dimension |
| - | * - **Ne pas forcer les partages** : « Tu peux choisir de ne pas répondre » | + | | **🛡️ Sécurité psychologique** | [[carnet:i2_integrite: |
| - | * - **Protéger les vulnérabilités** : « Je vois que tu es touché·e — on peut en parler en privé si tu veux » | + | | **⚖️ Respect des limites** | [[carnet:i2_integrite: |
| + | | **🔒 Protection des données** | [[carnet:i2_integrite: | ||
| + | | inclusion numérique (illectronisme) | ||
| ---- | ---- | ||
| - | ==== 🎯 Stratégie | + | === 🛠️ Mes 3 outils privilégiés |
| - | > *« Tes données sont protégées — elles ne seront pas partagées sans ton accord. »* | + | | Outil | Utilité | Lien vers détail | |
| - | + | |-------|---------|------------------| | |
| - | * - **Obtenir un consentement explicite** : Formulaire, accord écrit, confirmation orale | + | | **📜 Contrat de Confiance & Confidentialité** | Établir explicitement, avec le groupe, les règles de fonctionnement garantissant la sécurité et le respect. C'est un cadre commun, pas une imposition. | [[ressources: |
| - | * - **Anonymiser | + | | **🚦 Feuille de Route du Consentement** | Outil visuel pour accompagner |
| - | * - **Sécuriser les supports** : Stockage crypté, accès restreint, suppression après usage | + | | **📋 Grille d' |
| ---- | ---- | ||
| - | ==== 🎯 Stratégie 4 : Créer un cadre éthique — avec transparence ==== | + | < |
| - | > *« Voici nos règles éthiques — elles s’appliquent à tous, formateurs comme participants. »* | + | < |
| - | * - **Établir un code de conduite** | + | **Clés de réussite identifiées |
| - | * - **Appliquer les règles de manière cohérente** : Pas de favoritisme, | + | |
| - | * - **Rétroagir sur les écarts** : « Ce comportement ne respecte pas notre code — voici ce qu’on va faire » | + | |
| - | --- | + | * **Poser le cadre avec le groupe, pas pour le groupe** : La co-construction des règles d' |
| + | * **Être d'une cohérence irréprochable** : Les participant·e·s observent les micro-comportements du formateur (écoute, respect du temps de parole, confidentialité) comme le modèle à suivre. | ||
| + | * **Distinguer " | ||
| - | === 💡 Mes insights personnels === | + | **Points de vigilance |
| - | > *« Pour préserver l’intégrité des participants, | + | |
| - | * - Comment je peux créer un climat | + | |
| - | * - Comment je peux respecter les limites sans paraître autoritaire ? | + | * **La surprotection** : Vouloir trop protéger |
| - | * - Comment je peux protéger les données en toute conformité ? | + | * **La confidentialité mal comprise** : Elle protège les propos partagés |
| - | * - Comment je peux intégrer l’éthique dans mon quotidien ? | + | |
| - | * - Comment je m’ajuste, me réfléchis, | + | |
| - | --- | + | **✅ Ce que j'ai appris :** |
| - | === 🌱 Pistes | + | * Une **question bien posée** (" |
| + | * **Dire "Je ne sais pas"** ou "Je ne suis pas légitime pour répondre" | ||
| + | * Le silence et le **non-verbal d' | ||
| - | **À expérimenter | + | **⚠️ Ce que je veux améliorer |
| - | * - [ ] Créer un code de conduite pour chaque formation | + | |
| - | * - [ ] Utiliser des formulaires de consentement pour les données | + | |
| - | * - [ ] Intégrer des moments de retour sur la sécurité psychologique | + | |
| - | **À approfondir :** | + | |
| - | * - [ ] Théorie de la sécurité psychologique (Edmondson) | + | * **Intervenir en temps réel sur les micro-agressions** avec une justesse qui ne brise pas le climat. |
| - | * - [ ] RGPD et protection des données (CNIL) | + | * **Documenter |
| - | * - [ ] Éthique | + | |
| - | ---- | + | **🛠️ Outils maîtrisés :** Élaboration de chartes, techniques d' |
| + | **🔧 Outils à approfondir :** Techniques de médiation par les pairs, protocoles de signalement éthique, outils de régulation émotionnelle de groupe. | ||
| - | === 🔗 Pages Connexes === | + | > **Comment je construis et maintiens un espace d' |
| + | > | ||
| + | > Je le construis **dès les premiers instants** par un contrat relationnel clair. Je le maintiens par une **vigilance active et partagée** (" | ||
| - | * ← [[carnet: | + | > La clé est de **passer d'une posture de " |
| - | * → [[portfolio: | + | |
| + | > **Quel est mon principe d' | ||
| + | > | ||
| + | > **" | ||
| + | |||
| + | </ | ||
| + | |||
| + | < | ||
| + | |||
| + | La prise de conscience la plus marquante a été de comprendre que mon **désir d' | ||
| + | |||
| + | </ | ||
| + | |||
| + | < | ||
| + | |||
| + | Mon rôle évolue radicalement : je ne suis plus seulement un transmetteur de savoirs ou un animateur, mais un **garant éthique de l' | ||
| + | |||
| + | </ | ||
| + | </ | ||
| ---- | ---- | ||
| - | === 🧭 Navigation | + | === 📚 Bibliographie |
| - | * ← Retour à la [[carnet:i2_integrite|Page principale I2 — Intégrité]] | + | |
| - | * → Retour à la [[mda:start|Page du Module MDA]] | + | * Gilligan, C. (1982). *In a Different Voice: Psychological Theory and Women' |
| + | * Deci, E. L., & Ryan, R. M. (1985). *Intrinsic Motivation and Self-Determination in Human Behavior*. Plenum Press. | ||
| + | * CNIL. (2025). *Guide pratique sur la protection des données personnelles dans les formations*. | ||
| ---- | ---- | ||
| - | === 📚 Références (APA 7e édition) | + | === 🧭 Navigation |
| - | Edmondson, A. C. (2019). '' | + | * ← Retour à la [[fsea:i_ethique|Compétence I — Ethique]] |
| + | * → Retour à la [[mda: | ||
| + | |||
| + | ---- | ||
| - | CNIL. (2025). '' | + | {{tag> |
| - | Ruiz, | + | {{footer> |
carnet/i2_integrite.1765271553.txt.gz · Dernière modification : de wiki_ede
