carnet:i2_integrite
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| carnet:i2_integrite [2025/12/09 16:36] – wiki_ede | carnet:i2_integrite [2026/01/12 18:03] (Version actuelle) – wiki_ede | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| - | ====== | + | ====== |
| - | > '' | + | > *« Préserver l’intégrité, |
| - | == 📌 Informations rapides == | + | === 📌 Informations rapides === |
| - | * **Page parente** : [[carnet: | + | |
| - | * **Module concerné** : [[mda: | + | |
| - | * **Compétences liées** : I2 (Préserver l’intégrité des participants), | + | |
| - | ---- | + | |
| - | + | | |
| - | == 🎯 Objectif de cette fiche == | + | |
| - | Développer la capacité à **préserver l’intégrité des participants** — dans ses dimensions | + | |
| ---- | ---- | ||
| - | == 🧭 Résumé thématique == | + | < |
| - | L’intégrité des participants ne se résume pas à la sécurité physique — elle englobe la **sécurité psychologique**, | + | < |
| - | > *« Préserver | + | |
| + | * Psychologie de l’orientation | ||
| + | * Cadres juridiques et déontologiques | ||
| + | </ | ||
| - | ---- | + | < |
| - | == 🧩 Situation problème : Menace à l’intégrité | + | * Conçoit son propre comportement de formation sans préjugés. |
| - | > *Un·e participant·e se sent mal à l’aise, exposé·e, ou vulnérable — à cause d’un commentaire, | + | * Aborde les participants |
| + | * Vit dans une culture des questions visant | ||
| + | * Argumente de façon logique, cohérente et avec un choix de mots appréciable. | ||
| + | * Pratique | ||
| + | * Fait consciemment la démonstration | ||
| + | </ | ||
| - | ---- | + | < |
| - | == 📊 Tableau des dimensions == | + | |
| - | ^ Dimension ^ Lien vers carnet ^ Lien vers portfolio ^ | + | * Que faire concrètement lorsqu' |
| - | | **🛡️ Sécurité psychologique** | [[carnet: | + | * Comment gérer une suspicion de transgression éthique ou de comportement inapproprié de la part d' |
| - | | **⚖️ Respect des limites** | [[carnet: | + | </ |
| - | | **🔒 Protection des données** | [[carnet: | + | </ |
| - | + | ||
| - | > 💡 *Chaque lien = une page détaillée avec ton carnet d’apprentissage + une preuve dans le portfolio.* | + | |
| ---- | ---- | ||
| - | == 📋 Manifestations concrètes (Le " | + | <box 90% round tip> |
| - | > *Utilisez ce tableau comme grille d’observation en temps réel ou en rétrospective.* | + | **Penser à ...** |
| + | L' | ||
| + | </ | ||
| - | ^ Manifestation | Description | Indicateur observable | | + | > **Points clé** : Sécurité, Respect, Consentement, Cohérence. |
| - | |---------------|-------------|----------------------| | + | |
| - | | **Peur de s’exprimer** | Crainte de jugement, de moquerie, de sanction | Silence, retrait, hésitation à parler | | + | |
| - | | **Débordement de limites** | Intrusion dans la vie personnelle, | + | |
| - | | **Divulgation non consentie** | Partage d’informations personnelles sans accord | Révélations publiques, utilisation de données sans autorisation | | + | |
| - | | **Manque de cadre** | Règles floues, non dites, non appliquées | Confusion, désengagement, | + | |
| - | | **Injustice perçue** | Favoritisme, | + | |
| - | ---- | + | < |
| + | graph TD | ||
| + | P[Posture du Formateur] | ||
| + | C --> S[Sécurité Psychologique] | ||
| + | C --> R[Respect des Limites] | ||
| + | C --> D[Protection des Données] | ||
| + | S --> E[Expression Authentique] | ||
| + | R --> E | ||
| + | D --> E | ||
| + | E --> A[Apprentissage Signifiant & Engagement] | ||
| + | A --> I[Intégrité Préservée] | ||
| + | </ | ||
| - | == 🚨 Impacts négatifs (La " | + | === 🎯 Objectif de cette fiche === |
| - | > *Ce que cette menace à l’intégrité peut générer si non traitée :* | + | |
| - | ^ Impact | Conséquence | Risque | | + | Développer la capacité à **préserver |
| - | |--------|-----------|-------| | + | |
| - | | **Désengagement du participant** | Perte de motivation, retrait | Arrêt de l’apprentissage | | + | |
| - | | **Perte de confiance | + | |
| - | | **Tension dans le groupe** | Malaise, incompréhension, | + | |
| - | | **Risque juridique** | Violation de la RGPD, harcèlement, atteinte | + | |
| - | | **Épuisement émotionnel** | Stress, anxiété, burn-out | Perte de bien-être, santé mentale affectée | | + | |
| ---- | ---- | ||
| - | == 🛠️ Stratégies d’intervention — Pour préserver l’intégrité | + | === 🔍 Définition des modèles théoriques === |
| < | < | ||
| - | < | + | < |
| - | > *« Ici, on peut parler sans être jugé·e — votre parole est respectée. »* | + | |
| - | * **Annoncer clairement les règles** : Respect, écoute, confidentialité | + | * **Sécurité Psychologique (Edmondson)** : Croyance partagée que l'on peut prendre des risques interpersonnels (poser des questions, admettre une erreur, proposer une idée) sans crainte de conséquences négatives. |
| - | * **Valoriser chaque contribution** : « Merci pour ton partage — c’est précieux » | + | * **Éthique du Care (Gilligan)** : Approche morale centrée sur l' |
| - | * **Intervenir immédiatement en cas de dérapage** : « Ce commentaire n’est pas acceptable ici » | + | * **Autodétermination (Deci & Ryan)** : La motivation et le bien-être sont optimisés lorsque trois besoins psychologiques fondamentaux sont satisfaits : **Autonomie, |
| - | </accordion-item> | + | <todo> Formaliser une " |
| - | <accordion-item title="🎯 Stratégie 2 : Respecter les limites — avec bienveillance et fermeté"> | + | <todo> Créer une fiche réflexive |
| - | > *« Quelle est ta limite ? Et comment puis-je la respecter ? »* | + | |
| - | * **Poser des questions de consentement** : « Est-ce que tu es d’accord | + | < |
| - | * **Ne pas forcer les partages** : « Tu peux choisir | + | |
| - | * **Protéger les vulnérabilités** : « Je vois que tu es touché·e — on peut en parler en privé si tu veux » | + | |
| + | < | ||
| </ | </ | ||
| - | < | + | < |
| - | > *« Tes données sont protégées — elles ne seront pas partagées sans ton accord. »* | + | |
| - | + | ||
| - | * **Obtenir un consentement explicite** : Formulaire, accord écrit, confirmation orale | + | |
| - | * **Anonymiser les données** : Ne pas utiliser de noms, d’identifiants, | + | |
| - | * **Sécuriser les supports** : Stockage crypté, accès restreint, suppression après usage | + | |
| + | * **Edmondson, | ||
| + | * **Gilligan, C. (1982)** : Propose une **éthique de la sollicitude (care)** où la moralité découle de l' | ||
| + | * **Deci, E. L., & Ryan, R. M. (1985)** : Leur théorie de l' | ||
| </ | </ | ||
| - | < | + | < |
| - | > *« Voici nos règles éthiques — elles s’appliquent à tous, formateurs comme participants. »* | + | |
| - | + | ||
| - | * **Établir un code de conduite** : Respect, confidentialité, | + | |
| - | * **Appliquer les règles de manière cohérente** : Pas de favoritisme, | + | |
| - | * **Rétroagir sur les écarts** : « Ce comportement ne respecte pas notre code — voici ce qu’on va faire » | + | |
| + | * **Consentement éclairé** : Accord libre, spécifique et réversible donné en pleine connaissance de cause, notamment pour le partage d' | ||
| + | * **Limites professionnelles/ | ||
| + | * **Posture d' | ||
| + | * **Décentrage / Changement de perspective** : Capacité à sortir de son point de vue pour comprendre et valider celui d' | ||
| </ | </ | ||
| </ | </ | ||
| Ligne 105: | Ligne 101: | ||
| ---- | ---- | ||
| - | == 💡 Mes insights personnels | + | === 🧩 Dimensions === |
| - | > *« Pour préserver l’intégrité des participants, | + | |
| - | | + | ^ Dimension ^ Lien vers carnet ^ Lien vers portfolio ^ |
| - | * Comment je peux respecter les limites | + | | **🛡️ Sécurité psychologique** | [[carnet: |
| - | * Comment je peux protéger les données | + | | **⚖️ Respect des limites** | [[carnet: |
| - | | + | | **🔒 Protection des données** |
| - | | + | |
| ---- | ---- | ||
| - | == 🌱 Pistes de développement | + | === 🛠️ Mes 3 outils privilégiés === |
| - | **À expérimenter :** | + | | Outil | Utilité | Lien vers détail | |
| - | * Créer un code de conduite pour chaque formation | + | |-------|---------|------------------| |
| - | * Utiliser des formulaires | + | | **📜 Contrat |
| - | | + | | **🚦 Feuille de Route du Consentement** | Outil visuel pour accompagner les participant·e·s dans le choix de ce qu' |
| - | + | | **📋 Grille d' | |
| - | **À approfondir :** | + | |
| - | * Théorie | + | |
| - | * RGPD et protection des données | + | |
| - | * Éthique | + | |
| ---- | ---- | ||
| - | == 🔗 Pages Connexes == | + | < |
| - | * ← [[carnet:i2_integrite|Carnet I2 — Intégrité]] | + | < |
| - | * → [[portfolio:i2_integrite|Mes | + | |
| + | **Clés de réussite identifiées :** | ||
| + | |||
| + | * **Poser le cadre avec le groupe, pas pour le groupe** | ||
| + | * **Être d'une cohérence irréprochable** | ||
| + | * **Distinguer " | ||
| + | |||
| + | **Points de vigilance :** | ||
| + | |||
| + | * **L' | ||
| + | * **La surprotection** : Vouloir trop protéger peut infantiliser et priver le groupe de sa capacité à autoréguler les tensions légères. | ||
| + | * **La confidentialité mal comprise** : Elle protège les propos partagés dans le groupe, mais ne couvre pas les situations de danger pour la personne ou pour autrui (devoir de signalement). | ||
| + | |||
| + | **✅ Ce que j'ai appris :** | ||
| + | |||
| + | * Une **question bien posée** (" | ||
| + | * **Dire "Je ne sais pas"** ou "Je ne suis pas légitime pour répondre" | ||
| + | * Le silence et le **non-verbal d' | ||
| + | |||
| + | **⚠️ Ce que je veux améliorer :** | ||
| + | |||
| + | * **Gérer " | ||
| + | * **Intervenir en temps réel sur les micro-agressions** avec une justesse qui ne brise pas le climat. | ||
| + | * **Documenter de manière éthique** les situations complexes rencontrées (pour supervision ou développement professionnel) sans trahir la confidentialité. | ||
| + | |||
| + | **🛠️ Outils maîtrisés :** Élaboration de chartes, techniques d' | ||
| + | **🔧 Outils à approfondir :** Techniques de médiation par les pairs, protocoles de signalement éthique, outils de régulation émotionnelle de groupe. | ||
| + | |||
| + | > **Comment je construis et maintiens un espace d' | ||
| + | > | ||
| + | > Je le construis **dès les premiers instants** par un contrat relationnel clair. Je le maintiens par une **vigilance active et partagée** (" | ||
| + | |||
| + | > La clé est de **passer d'une posture de " | ||
| + | |||
| + | > **Quel est mon principe d' | ||
| + | > | ||
| + | > **" | ||
| + | |||
| + | </ | ||
| + | |||
| + | < | ||
| + | |||
| + | La prise de conscience la plus marquante a été de comprendre que mon **désir d' | ||
| + | |||
| + | </ | ||
| + | |||
| + | < | ||
| + | |||
| + | Mon rôle évolue radicalement : je ne suis plus seulement un transmetteur de savoirs ou un animateur, mais un **garant éthique de l' | ||
| + | |||
| + | </ | ||
| + | </ | ||
| ---- | ---- | ||
| - | == 🧭 Navigation | + | === 📚 Bibliographie |
| - | * ← Retour à la [[carnet:i2_integrite|Page principale I2 — Intégrité]] | + | |
| - | * → Retour à la [[mda:start|Page du Module MDA]] | + | * Edmondson, A. C. (2019). *The fearless organization: Creating psychological safety in the workplace for learning, innovation, and growth*. Wiley. |
| + | * Gilligan, C. (1982). *In a Different Voice: Psychological Theory and Women' | ||
| + | * Deci, E. L., & Ryan, R. M. (1985). *Intrinsic Motivation and Self-Determination in Human Behavior*. Plenum Press. | ||
| + | * CNIL. (2025). *Guide pratique sur la protection des données personnelles dans les formations*. | ||
| ---- | ---- | ||
| - | == 📚 Références (APA 7e édition) | + | === 🧭 Navigation === |
| - | Edmondson, A. C. (2019). '' | + | |
| - | CNIL. (2025). '' | + | * ← Retour à la [[fsea:i_ethique|Compétence I — Ethique]] |
| + | * → Retour à la [[mda: | ||
| ---- | ---- | ||
| - | {{tags> integrite, securite_psychologique, | + | {{tag>competence I2 intégrité éthique sécurité_psychologique RGPD limites |
| {{footer> | {{footer> | ||
carnet/i2_integrite.1765294593.txt.gz · Dernière modification : de wiki_ede
