Grille d’analyse des déterminants de la sécurité de l’informationdans la santé

Dans le contexte de la santé, la gestion du risque informationnel doit prendre en compte:

Dimension Definition(s) issues de la littérature
La confidentialité de l’information Confidentiality is the property that information is not made available or disclosed to unauthorized individuals, entities, or processes.

[ISO/IEC 7498-2] as described in [ISO 13335-1]

Individuals have a right to the privacy and confidentiality of their health information

[Buckovich, 1999]

Confidentiality is a managerial responsibility: it concerns the problems of how to manage data by rules that are satisfactory to both the managers of data banks and the persons about whom the data pertain

[Thompson, 2001]

Confidentiality exists when information is communicated in the context of a special relationship (such as doctor-patient, lawyer-client, etc.) where the information is intended to be held in confidence or kept secret

[CIHR, 2002]

It is an ethical concept that regulates communication of information between individuals

[Roger, 1998]

The Declaration of Geneva, that requires physicians to « preserve absolute confidentiality on all he knows about his patient even after the patient has died »

[WMA, 2002]

The status of confidential is accorded to data or information indicating that it is sensitive for some reason, and therefore it needs to be protected against theft, disclosure, or improper use, or both, and must be disseminated only to authorized individuals or organizations with a need to know.’

[Buckovich, 1999]

Confidentiality is maintained by limiting the set of individuals that belong to a domain and by controlling to which other domains results can be transferred.

Schneider(2000)

Confidentiality is at the heart of medical practice and is essential for maintaining trust and integrity in the patient-physician relationship. Knowing that their privacy will be respected gives patients the freedom to share sensitive personal information with their physician

[WMA, 2002]

The enforcement of classification-clearance matching is mandated by directives and regulations: an individual may not exercise his own judgement to violate it

[Bell, 1976]

In the same way, as health professionals do not belong to the same structures, which are independent to each other, confidentiality of the activity of each structure must be ensured as well

[Kerkeri, 2001]

In the United States, a variety of state and federal statutes and common law rules establish legal obligations of physicians to protect patient

confidentiality.3 Potential threats to patient confidentiality from electronic health care transactions were the impetus for US federal regulations recently implemented under the Health Insurance Portability and Accountability Act of 1996 (HIPAA).

Muskop(2005)

As noted above, confidentiality is closely related in meaning to one of the major uses of the term ‘‘privacy,’’ namely,

informational privacy. In health care interactions, patients communicate sensitive personal information to their caregivers

so that the caregivers can understand patients’ medical problems and treat them appropriately. By calling such information

confidential, we indicate that those who receive the information have a duty to protect it from disclosure to others who have no

right to the information. Caregivers can breach confidentiality intentionally by directly disclosing patient information to an

unauthorized person or inadvertently by discussing patient information in such a way that an unauthorized person can

overhear it.

Muskop(2005)

L’intégrité de l’information Integrity is the property of safeguarding the accuracy and completeness of assets

[ISO 13335-1]

Integrity is a property determined by approuved modification of information

[Bell, 1976]

in a picture archiving and communication system (PACS), the data integrity is essential for passing the correct information to the doctor

[Tsong, 2003]

Individuals have the right to the integrity of their health information. Entities and/or persons that create, maintain, use, transmit, collect, or disseminate individual health information shall be responsible for ensuring this integrity

[Buckovich, 1999]

Data integrity includes minimization of data redundancy, improvement of data maintenance, and elimination of multiple versions of data

[Candler, 1999].

In addition to malicious threats, the threats that come from software, hardware, or network failure, or the threats that come from simple human error can affect the integrity of an information system

[Cody, 2003]

Individuals have the right to the integrity of their health information.

Buckovich, 1999

Entities and/or persons that create, maintain, use, transmit, collect, or disseminate individual health information shall be responsible for ensuring this integrity.

Buckovich, 1999

Physicians are responsible for ensuring, as far as practicable, that the information they provide to, and hold on, databases is accurate and up-to-date.

WMA, 2002

Continuity of care might imply a complete communication of medical data, respecting its integrity and its availability

[Roger, 1998]

Outside of signing checksums on large fields (such as medical images), integrity can only be partially guaranteed by authenticating the individual at the source site responsible for transferring the information, and trusting the individual to verify the data

[Cody, 2003]

La disponibilité de l’information Propriété d’être accessible et utilisable sur demande par une entité autorisée. La

disponibilité est une des quatre propriétés essentielles qui constituent la sécurité.

ISO 7498-2 (1999). AFNOR.

Commission de Normalisation (Fr)

Availability is the property of being accessible and usasable upon demand by an authorized entity

(ISO 7498-2:1989).

The availability of intelligently integrated and verified, operational information could have a profound effect on decisionmaking in a wide range of contexts

[Brender, 1999].

Health research, particularly in the areas of health services and policy, population and public health, critically depends on the ready availability of existing data about people

[CIHR, 2002]

La non répudiation des transactions informationnelles: Non-repudiation refers to the ability to prove an action or event has taken place, so that this event or action cannot be repudiated later [ISO 13335-1]

Non-repudiation technologies, such as digital signatures, are used to insure that a person performing an action cannot subsequently deny performing that action. This is useful for digital contracts, statements and anywhere else that a signature would be used in the physical world. Digital signatures are commonly used for non-repudiation, and are normally based on PKI, which uses asymmetric cyphers

[Helvey, 2004]

Digital signature safeguards can provide protection to enable non-repudiation

[ISO 13335-2].

Cryptographic techniques (e.g. based on the use of digital signatures) can be used to prove or otherwise the sending, transmission, submission, delivery, receipt notification, etc. of messages, communications and transactions

Non répudiation de la création Non repudiation of creation: to protect against an entity’s false denial of having created the content of a message.

[ISO 13335-1]

Non répudiation de la livraison Non repudiation of delivery: to protect against a recipient’s false denial of having received the message and recognised the content of a messag

[ISO 13335-1]

Non répudiation de la connaissance Non repudiation of knowledge: to protect against a recipient’s false denial of having taken notice of the content of a received message.

[ISO 13335-1]

Non répudiation de l’origine Non repudiation of origin: to protect against the originator’s false denial of having approved the content of a message and of having sent a message.

[ISO 13335-1]

Non répudiation de la réception Non repudiation of receipt: to protect against a recipient’s false denial of having received a messagenon-repudiation of sending: This service is intended to protect against the sender’s false denial of having sent a message.

[ISO 13335-1]

Non répudiation de la soumission Non repudiation of submission: to provide evidence that a delivery authority has accepted the message for transmission.

[ISO 13335-1]

Non répudiation du transport Non repudiation of transport: to provide evidence for the message originator that a delivery authority has delivered the message to the intended recipient.

[ISO 13335-1]

L’authentification:
des utilisateurs Confirmation de l’identité de l’entité déclarée. L’authentification correspond à l’action de vérifier une identité déclarée de manière à contribuer à l’authenticité d’actions à venir ou documents, ressources destinées à être traitées

ISO/IEC 9798-1, ISO/IEC 11770-2, ISO/IEC 11770-3. AFNOR. Commission de Normalisation Informations de Santé (FR)

Outside of signing checksums on large fields (such as medical images), integrity can only be partially guaranteed by authenticating the individual at the source site responsible for transferring the information, and trusting the individual to verify the data

[Cody, 2003]

de l’origine des données
Contrôle des accès Ensemble des moyens garantissant que seules les entités autorisées peuvent accéder aux ressources d’un système informatique, et seulement d’une manière autorisée.

ISO/IEC 2382-08

Access control technologies are used to protect information by restricting access to information or operations, according to the identity of the accessor. Common mechanisms for access control are discretionary (DAC), mandatory (MAC), and role-based (RBAC). DAC is based on the identity or group membership of the user, and allows the user to specify which other users may access the information. MAC is common in secure operating systems, and uses labels and access control lists to protect information. RBAC allows access control policies to be defined according to the user’s role in an organization, such as administrator, supervisor, researcher, and so on

[Helvey, 2004].

Health care organisations have knowingly compromised information security through less than satisfactory access controls simply in order to encourage all staff to use the computer systems. Once such compromise has been adopted, it is subsequently very difficult to convince users of the need to strengthen access control..Once appropriate access control and auditing is installed, staff scepticism soon turns to acceptance as they come to realise their importance and benefit

[Gaunt, 2000].

(In a HIPAA mandated PACS environment), from an application point of view, there should be a log mechanism to keep track the access information such as: Identification of the person that accessed this data, Date and time when data has been accessed, Type of access (create, read, modify, delete), Status of access (success or failure), Identification of the data.

[CAO, 2003]:

The model for authorisation and access control in distributed health information systems has to deal with policy description and negotiation including policy agreements, authentication, certification, and directory services but also audit trails, altogether forming the privilege management infrastructure

[Blobel, 2004].

Technology can help ensure the granting and restriction of access to those users with legitimate needs, by means of passwords, access codes, and other identifying mechanisms

[Buckovich, 1999].

Individuals have a right to control the access and disclosure of their health information and to specify limitations on period of time and purpose of use.

Buckovich, 1999

Le respect de l’intégrité des individus:
Consentement éclairé Patients’ consent is needed if the inclusion of their information on a database involves disclosure to a third party or would permit access by people other than those involved in the patients’ care, unless there are exceptional circumstances as described in paragraph 11.

WMA, 2002

Under certain conditions, personal health information may be included on a database without consent, for example where this conforms with applicable national law that conforms to the requirements of this statement, or where ethical approval has been given by a specially appointed ethical review committee. In these exceptional cases, patients should be informed about the potential uses of their information, even if they have no right to object

WMA, 2002

Personally identifiable information collected for one purpose shall not be used for another purpose without prior informed consent of the patient.

Buckovich, 1999

Protection des renseignements personnels ou protection de la vie privée (Privacy) Individuals have a right to the privacy and confidentiality of their health information.

Buckovich, 1999

Outside the doctor–patient (other health care provider) relationship, health information that makes a person identifiable shall not be disclosed without prior patient informed consent and/or authorization.

Buckovich, 1999

Individuals harmed by the abuse or misuse of their health information shall be afforded individual redress through civil and criminal penalties.

Buckovich, 1999

Health care providers have the right to maintain private recordings of observations, opinions, and impressions whose release they consider could be potentially harmful to the well-being of the patient. They shall not disclose this information without due reflection on the impact of such release.

Buckovich, 1999

The obligation of health care providers to maintain confidentiality and privacy of medical records shall not be undermined by outside organizations such as insurers, suppliers, employers, or government agencies (i.e., forced disclosure without informed consent).

Buckovich, 1999

Individuals have the right to withhold their health information from electronic format including being stored, managed, or transmitted electronically.

Buckovich, 1999

Individuals have the right to segregate their health information from shared medical records.

Buckovich, 1999

Employers have a right to collect and maintain health information about employees allowable or otherwise deemed necessary to comply with state and federal statutes. However, employers shall not use this information for job or other employee benefit discrimination.

Buckovich, 1999

Insurers have the right to access only that health information deemed necessary for claims administration and/or claims resolution.

Buckovich, 1999

Confidentiality is maintained by de-identifying reports and eliminating elements within the database that would facilitate linking a report to a specific event identified by other means, such as through the patient’s medical record.

[Pace, 2003)

Privacy

Defined simply in an early and influential law review article by Warren and Brandeis10 as ‘‘the right to be let alone,’’ privacy is often characterized as freedom from exposure to or intrusion by others. Allen11 distinguishes 3 major usages of the term ‘‘privacy’’: physical privacy, informational privacy, and decisional privacy. Physical privacy refers to freedom from contact with others or exposure of one’s body to others. In contemporary health care, physical privacy is unavoidably limited. Patients grant their caregivers access to their bodies for medical examination and treatment, but expect caregivers to protect them from any unnecessary or embarrassing bodily contact or exposure. Informational privacy refers to prevention of disclosure of personal information. Informational privacy is also limited in health care by the need to communicate information about one’s condition and medical history to one’s caregivers. In disclosing this information, however, patients expect that access to it will be carefully restricted. This use of the term ‘‘privacy’’ is most closely related to the concept of confidentiality. Decisional privacy refers to an ability to make and act on one’s personal choices without interference from others or the state. The US Supreme Court has relied on a constitutional right to privacy to protect freedom of choice about contraception 12 and abortion,13 and state courts have used it as the basis for termination of life-sustaining medical treatment.14 Because decisional privacy is closely linked to the principle of respect for autonomy and the doctrine of informed consent to treatment, and because these latter topics have already been widely discussed in the medical and bioethics literature,15 the remainder of this article will focus on the physical and informational aspects of privacy.

Muskop(2005)

Privacy and confidentiality also figure prominently in the ‘‘Principles of Ethics for Emergency Physicians,’’ part of the

Code of Ethics of the American College of Emergency Physicians. Principle 5 states: ‘‘Emergency physicians shall

respect patient privacy and disclose confidential information only with consent of the patient or when required by an

overriding duty such as the duty to protect others or to obey the law.’’

Muskop(2005)

Limites de la collecte (nécessité) Information gathered from available aggregate data shall not be used to the detriment of any individual in employment, access to care, rate setting, or insurability.

Buckovich, 1999

Accès à l’information Individuals have a right to access in a timely manner their health information.

Buckovich, 1999

Access to health information shall be limited to that information necessary for the entities or individual’s legitimate need and/ or purpose.

Buckovich, 1999

In rare, limited circumstances, information may be withhold from a patient if it is likely that disclosure cause serious harm to the patient or another person. Physicians must be able to justify any decision to withhold information from a patient.

WMA, 2002

A warrant requirement shall exist for law enforcement to obtain health information.

Buckovich, 1999

Patients have the right to know what information physicians hold about them, including information held on health databases. In many jurisdictions, they have a right to a copy of their health records.

WMA, 2002

Patients should have the right to decide that their personal health information in a database (as defined in 7.2) be deleted.

WMA, 2002

Droit de retenir, ségréger, corriger et copier Patients who have seen their information and believe there are inaccuracies in it have the right to suggest amendments and to have their comments appended to the information.

WMA, 2002

Individuals have a right to copy, in a timely manner, their health information.

Buckovich, 1999

Individuals have a right to amend and/or correct their health information.

Buckovich, 1999

Dénominalisation des données Une anonymisation, quelle que soit sa forme technique (organisationnelle, manuelle, électronique), permet d’éliminer toute relation directe ou indirecte entre un ou plusieurs éléments d’information à caractère personnel et la personne physique à laquelle ils correspondent.

AFNOR CG IS 072 (1998). AFNOR. Commission de Normalisation (Fr)

Access to aggregate data shall be made available to support public health research and outcome studies as long as individuals are not and can not be reasonably identified.

Buckovich, 1999

Health information and/or medical records that make a person identifiable shall be maintained and transmitted in a secure environment.

Buckovich, 1999

Wherever possible, data for secondary purposes should be de-identified. If this is not possible, however, the use of data where the patient’s identity is protected by an alias or code should be used in preference to readily identifiable data.

WMA, 2002

The use of de-identified data does not usually raise issues of confidentiality. Data about people as individuals, in which they retain a legitimate interest, for example a case history or photograph, require protection.

WMA, 2002

La transparence: Patients should be informed if their health information is to be stored on a database and of the purposes for which their information may be used.

WMA, 2002

If patients object to their information being passed to others, their objections must be respected unless exceptional circumstances apply, for example where this is required by applicable national law that conforms to the requirements of this statement or necessary to prevent a risk of death or serious harm.

WMA, 2002

The balance between openness and confidentiality is the subject of much debate, which, while it remains

unresolved, prevents application of a consistent approach to the protection of clinical

information.

Gaunt(2000)

Divulgation (No secret databases shall exist) No secret databases shall exist.

Buckovich, 1999

Authorization from the guardian of the health database is needed before information held on databases may be accessed by third parties. Procedures for granting authorization must comply with recognised codes of confidentiality.

WMA, 2002

Limites à l’utilisation, la divulgation et la rétention Data accessed must be used only for the purposes for which authorization has been given.

WMA, 2002

Justification de la collecte Approval from a specially appointed ethical review committee must be obtained for all research using patient data, including for new research not envisaged at the time the data were collected. An important consideration for the committee in such cases will be whether patients should be contacted to obtain consent, or whether it is acceptable to use the information for the new purpose without returning to the patient for further consent. The committee’s decisions must be in accordance with applicable national law and conform to the requirements of this statement.

WMA, 2002

Transmission sécuritaire des données
Usage Non commercial No medical record demographics or other potential patient identifiers shall be sold, utilized for marketing purposes, or utilized for other commercial or financial gain without the prior informed consent of the individual.

Buckovich, 1999

Processus permettant de contester la conformité; et Procedures for addressing enquiries and complaints must be in place.

WMA, 2002

The person or persons who are accountable for policies, procedures, and to whom complaints or enquiries can be made must be identified.

WMA, 2002

Responsabilisation (Accountability) People who collect, use, disclose or access health information must be subject to an enforceable duty to keep the information secure

WMA, 2002

Le principe de prudence:
Politiques organisationnelles All entities with exposure or access to individual health information shall have security/privacy/confidentiality policies, procedures, and regulations (including sanctions) in place that support adherence to these principles.

Buckovich, 1999

Current and new technologies should be continually incorporated in the design of information systems to support the implementation of these principles and compliance with them.

Buckovich, 1999

Support for these principles needs to be at the federal level.

Buckovich, 1999

National medical associations should co-operate with the relevant health authorities, ethical authorities and personal data authorities, at national and other appropriate administrative levels, to formulate health information policies based on the principles in this document.

WMA, 2002

Lois, règlements, directives, traités
Contrôles de gestion (Management controls) Safeguards must be in place to ensure that there is no inappropriate or unauthorised use of or access to personal health information in databases, and to ensure the authenticity of the data. When data is transmitted, there must be arrangements in place to ensure that the transmission is secure.

WMA, 2002

All physicians are individually responsible and accountable for the confidentiality of the personal health information they hold. Physicians must also be satisfied that there are appropriate arrangements for the security of personal health information when it is stored, sent or received, including electronically.

WMA, 2002

Audit Revue indépendante et examen des enregistrements et de l’activité du système afin de

vérifier l’exactitude des contrôles du système pour s’assurer de leur concordance avec la

politique de sécurité établie et les procédures d’exploitation, pour détecter les infractions

à la sécurité et pour recommander les modifications appropriées des contrôles, de la

politique et des procédures

ISO 7498-2 (1989), ISO/IEC

2382-8 (1998). AFNOR.

Commission de Normalisation

Informations de Santé (Fr)

In addition, medically qualified person(s) should be appointed to act as guardian of a health database, to have responsibility for monitoring and ensuring compliance with the principles of confidentiality and security.

WMA, 2002

Audit systems must keep a record of who has accessed personal health information and when. Patients should be able to review the audit record for their own information.

WMA, 2002

An audit trail shall exist for medical records and be available to patients on request.

Buckovich, 1999

Documentation There must be documentation to explain: what information is held and why; what consent has been obtained from the patients; who may access the data; why, how and when the data may be linked to other information; and the circumstances in which data may be made available to third parties.

WMA, 2002

Information to patients about a specific database should cover: consent to the storage and use of data; rights of access to the data; and rights to have inaccurate data amended.

WMA, 2002

Formation All entities involved with health care information have a responsibility to educate themselves, their staff, and consumers on issues related to these principles (e.g., consumers’ privacy rights).

Buckovich, 1999

La création d’un CLOM dans un établissement d’enseignement au Québec

Publication initiale: November 14, 2013 3:14 pm ,
par Marc-André Léger

Avec 20 millions d’apprenants dans 203 pays, les cours en ligne ouvert et massif, ou CLOM, sont très populaires actuellement. Il attirent beaucoup d’intérêts de la part des établissements d’enseignement postsecondaire et aussi des fonds de capital de risque. Entre autres, des établissements d’enseignement du Québec, tels que HEC Montréal se lancent dans cette aventure avec le projet EduLib. Bien au-delà d’une mode ou d’un outil de marketing pour les universités, je pense que ceux-ci représentent l’avenir de la formation à distance. Les jeunes étudiants québécois, issus d’une génération complètement branchée aux réseaux de télécommunications, aux réseaux sociaux et à leur réseau humain sont habitués à évoluer dans un environnement ouvert et collaboratif. Ainsi, ce modèle d’apprentissage leur est, selon moi, particulièrement bien adapté. Mais il est trop tôt pour savoir si j’ai raison ou si ce n’est vraiment qu’une mode. Pour ceux qui souhaitent se lancer, cet article de mon blogue fait une brève revue de la question et présente un aperçu de ce qu’il faut à un établissement pour se lancer.

Qu’est-ce qu’un CLOM

CLOM est l’acronyme français de cours en ligne ouvert et massif. Il s’agit du la traduction recommandée comme traduction de l’acronyme MOOC (massive open online course). Le CLOM constitue un type de formation ouverte et à distance (FOAD) qui vise à enseigner des compétences à un large groupe d’apprenants.

L’ouverture de la FOAD, dans un contexte de formation postsecondaire, réfère à la flexibilité d’accès aux ressources pédagogiques, de temps, de lieux où se réalisent la formation et des moyens mis en œuvre (Saleh et Bouyahi(2004), cité dans Kim(2008)). Cette notion d’ouverture dans le contenu et les modalités diffère du concept d’université ouverte de l’université ouverte britannique (Open University), de celle d’Université populaire, telle que proposée par Michel Onfray en France (http://upc.michelonfray.fr/) ou de ce que j’ai mis en place dans Hochelaga-Maisonneuve, au Québec (http://www.upopulaire.ca). Une université populaire ne demande pas de préalables ni de diplômes initiaux (Blandin, 2004) est est ouverte à tous. Karsenti(20013) positionne plutôt le CLOM universitaire dans la suite logique des formations à distance offertes, entre autres par la TELUQ au Québec, en profitant des avancées des technologies des dernières années et de l’accessibilité de l’internet.

Karsenti(20013) présente les principales différences entre les cMOOC (connectivites) et les xMOOC (traditionalistes). En gros, les cMOOCs intègrent des approches de pédagogie en ligne telles qu’elles sont enseignées aujourd’hui dans les Facultés d’éducation. Les xMOOC c’est plus comme des cours classiques, mais mis en ligne. Il reste que dans le cMOOC c’est aussi difficile qu’en classe que de faire participer les étudiants au-delà de ce qui reste le minimum requis. Il y a des variances dans les individus (comme dans ce cours) et selon la disponibilité à cause des nombreuses obligations professionnelles des apprenants en ligne. Pour résumer, un cMOOC, c’est semblable aux cours en ligne offerts actuellement, mais avec de 1000 à 300000 étudiants. Alors le c de cMOOC est un peu un oxymore.

Le gros problème dans le MOOC reste l’évaluation. On ne peut sérieusement faire que du choix multiple et penser que c’est très probant, il y a des avenues intéressantes avec l’évaluation par les paires) et l’interaction entre l’apprenant et l’enseignant. Mon expérience personnelle m’a appris que c’est déjà difficile de faire l’évaluation dans des groupes de 300 étudiants en ligne, imaginez avec 300 000. Mais cette problématique devra faire l’objet d’un futur article.

Les contenus

Les contenus des cours sont assez variables, des pages web statiques organisés en modules (Web), des PowerPoint commenté (PPC), des vidéoconférences (VC), des cours en présentiel (Face-to-Face ou F2F) filmé mis en ligne et des combinaisons de tous ces modes. Les meilleurs sont sur le modèle du Khan Academy, c’est-à-dire de véritables cours conçus pour un environnement eLearning de masse. Le Khan Academy étant probablement ce qui se fait de mieux à l’heure actuelle en formation en ligne sur internet. Didacti propose une approche québécoise de FOAD qui se rapproche à celle du Khan Academy.

La préparation de CLOM

Le CLOM requiert un système de gestion des étudiants, le Learning Management System (LMS) et un système de gestion des contenus, le Learning Contents Management System (LCMS). Ces systèmes d’information peuvent être mis en place en ayant recours à des progiciels payants ou gratuits (Google course builder), des logiciels libres (Moodle, OpenMOOC, WordPress) ou des tiers spécialisés (edX, Cousera, etc.). Le choix de ces différentes approches dépendra de la culture de l’établissement, de la disponibilité de ressources spécialisées et des budgets alloués au projet. Avec le grand intérêt pour les CLOM, il s’agit d’un secteur en pleine évolution. Plusieurs nouveaux produits sont en préparation et seront mis en marché dans les prochains mois. C’est à surveiller. Le choix de la stratégie d’acquisition ou de location devra considérer le contexte en fonction du coût total sur la durée de vie prévue du système d’information, mais il est probable que le différence sera peu significative sur la durée.

Le principal coût est dans la préparation des contenus. Il y a d’abord un coût pour réviser le plan de cours d’un cours existant. Cela peut prendre 10 à 20 heures selon le cours. En mode PPC, le créateur de contenu utilisera des outils qu’il a déjà, tel que PowerPoint ou Keynote, en mode d’enregistrement de la présentation. Le coût réel a trait au temps requis. Sur la base de mon expérience personnelle, j’estime environ 2 heures de préparation par heure de présentation, pour un coût autour de 100$ par heure de cours, rémunéré comme des tâches additionnelles. Ainsi un cours de 45 heures aura un coût de production aux environs de 4500$. Étonnamment, un cours F2F filmé pourrait êtreouter moins cher à capturer. C’est moins coûteux car l’enseignant réalise l’enregistrement dans le cadre de sa tâche régulière. Le coût est plutôt relié au besoin d’équipements requis (Caméras, micros, enregistreur vocal, éclairage, etc.). En utilisant des équipements semi-professionnels, suffisant pour obtenir un résultat de qualité HD compatible avec YouTube, un coût d’acquisition de 3000$ est à prévoir si les services audiovisuels de l’établissement n’ont pas ces appareils. Un ordinateur performant, de gros disques durs et un logiciel de montage vidéo sont requis afin de monter les cours. Leur coût variera entre 3000$ et 5000$ selon qu’ on utilise un environnement PC ou Mac, des logiciels inclus (iMovie ou Windows Movie Maker) ou des logiciels professionnels (Final Cut X ou Adobe Première).

Une fois la période de rodage des équipements et des logiciels passée, il faut prévoir au moins une heure de montage par heure de cours à préparer. Cela n’tnclus pas le temps requis pour les rendus et le téléchargement du produit fini. Le rendu consiste à encoder le vidéo en fonction du type de diffusion. Il peut être assez long à faire, par exemple 8 à 12 heures pour un vidéo de 3 heures en format HD 1080p. Cependant, le processus est automatisé et ne nécessite pas de supervision continue. Un cours peut être mis en ligne environ 48 heures après la capture. Ainsi, le coût de préparation d’un cours de type PPT capturé est de 4281$. Celui d’un cours F2F filmé est de 7390$ par cours. Ce prix inclut la création d’un poste de coordination des CLOMs et une répartition des coûts sur 100 cours par an durant 3 ans.

Web PPC VC F2F Hybride
Préparation 3000 2000 1000 5000 4000
Salaires 1500 1500 2000 1500 1500
Coordination 75000 75000 75000 75000 75000
Logiciels 0 100 3000 1000 1000
Équipements 0 1500 300 8000 8000
Serveur 1500 1500 5000 5000 5000
Total (100 cours) 526500 428100 383300 739000 639000
par cours 5 265 $ 4 281 $ 3 833 $ 7 390 $ 6 390 $
À plein régime, il en résulte un coût de production d’un cours entre 38$ à 74$ par étudiants. Il faut y ajouter le salaire d’un enseignant, environ 3000$ au collégial et 7000$ dans une université (au Québec).

Dans un prochain article, je souhaite développer sur le modèle économique qui rend le CLOM viable dans un établissement du Québec.

Référence

Blandin, B. (2004). Historique de la formation «ouverte» et «à distance». Actualité de la
formation permanente, 189, 69-71.

Faculté d’éducation de l’Université de Sherbrooke, site internet Guide Numérique, http://guidenumerique.ca/?page_id=7 , , accédé le 12 novembre 2013

Gilliot, J.M. (2012) « Les Cours en ligne ouverts et massifs, explication en français par Stephen Downes, blog: Techniques innovantes pour l’enseignement supérieur, http://tipes.wordpress.com/2012/07/18/les-cours-en-ligne-ouverts-et-massifs-explication-en-francais-par-stephen-downes/ Consulté le 30 mars 2013

HEC, Site internet EduLib, https://edulib.hec.ca/portal , accédé le 12 novembre 2013

Karsenti, K. (2013) The MOOC What the research says. RITPU 10(2). Document téléaccessible à l’adresse : <http://www.ritpu.org/IMG/pdf/RITPU_v10_n02_23.pdf>

Kim, S. (2008). Étude des représentations du personnel enseignant à l’égard de ses pratiques d’ordre technologique et pédagogique actuelles et de celles qui pourraient favoriser la mise en œuvre d’un dispositif de formation à distance à l’Institut de Technologie du Cambodge. Thèse de doctorat en éducation*, Université de Sherbrooke, Québec., disponible en ligne: http://guidenumerique.ca/contenus/uploads/2012/03/Definition_de_la_FAD.pdf , accédé le 12 novembre 2013

Moran, L. et Rumble, G. (2004). Vocational Education and Training Through Open and
Distance Learning (p. 1-14). Collection World Review of Distance Education and
Open Learning, vol. 5. London; New York, NY: RoutledgeFalmer.

Saleh, I. et Bouyahi, S. (2004) (dir.). Enseignement ouvert et à distance: épistémologie et
usages. Paris: Hermès Science Publications.

Understanding the MOOC trend, http://blogs.oregonstate.edu/engage/files/2012/12/Understanding-the-MOOC-Trend.pdf

Dix principes de conception de formations MOOC

Je présente ici dix (10) principes de conception de formations MOOC du point de vue de l’apprenant tiré de Guardia et als.(2013). Il s’agit ici d’une traduction adaptée d’un article anglais qui présente le résultat d’une étude sur les recommandations d’apprenants dans ce contexte de formation ouverte en ligne ayant un grand nombre d’apprenants, le MOOC.

  1. Une approche de développement axé sur les compétences
    ou Competence-Based Design Approach (CBDA).

Le CBDA se concentre sur les résultats de l’apprentissage et aborde ce que les apprenants sont censés faire plutôt que sur ce qu’ils sont censés apprendre (Richards et Rodgers, 2001). Les élèves ont besoin d’apprendre d’une manière qui leur permet de développer leur capacité à résoudre des situations qui sont couramment rencontrées dans la vie quotidienne. Ceci est réalisé efficacement en incluant la variation contextuelle, situant l’apprentissage dans le cadre de l’expérience d’apprentissage, par des simulations, l’apprentissage par problèmes, par cas, et par projet. Grâce à ce genre d’activités d’apprentissage, les apprenants développent des compétences plutôt que de lire passivement une grande quantité de documents ou de regarder et d’écouter des vidéoconférences traditionnelles, suivis de test qui évalue leur compréhension de ce matériel. Les contenus traditionnels devraient être utilisés comme une ressource complémentaire. L’objectif de la CBDA est axé sur l’apprentissage actif plutôt qu’orienté sur le contenu.

  1. La responsabilisation des apprenants (Learner empowerment).

Conserver l’attention des apprenants en ligne est beaucoup plus exigeant qu’en présentiel. Ce qui fonctionne sur un campus peut, au mieux, difficilement être reproduit en. L’approche pédagogique régressive (Siemens, 2013) est abondante dans les MOOCs qui mettent l’accent sur une approche centrée sur l’enseignant difficile à transposer dans des environnements d’apprentissage en ligne. Des cours magistraux enregistrés de longue durée sous-estiment le potentiel des technologies et inhibent l’interaction. La technologie vidéo pourrait être utilisée pour augmenter les possibilités de communication et encourager les apprenants à s’exprimer. La conception de MOOC devrait privilégier une approche centrée sur l’apprenant, en utilisant des stratégies qui changent la perception des apprenants pour en faire des participants actifs dans la mise en place d’objectifs individuels et d’une trajectoire personnelle. L’autorégulation, l’autoformation et l’auto-évaluation avec le soutien des pairs et la formation des groupes d’intérêt permettront de promouvoir la responsabilisation et l’engagement des apprenants.

  1. Des plans et des orientations d’apprentissage claires.

La planification est essentielle dans un MOOC. Comme l’hétérogénéité des élèves est élevée, leur niveau de maturité et d’expérience est tout aussi varié. Dès le début de leur formation, il est nécessaire de fournir aux apprenants un plan d’étude accompagné de modèles détaillés pour le développement d’activités. Il faut clarifier les jalons et livrables, en leur fournissant un calendrier détaillé avec des tâches, des objectifs et des délais. Il faut utiliser un agenda (calendrier) convivial facile à intégrer à l’agenda électronique de l’étudiant, en lui fournissant un rythme suggéré pour l’apprentissage, c’est-à-dire une description détaillée des tâches et sous-tâches et leur durée estimée. Proposer des indices sur la façon de faire face aux imprévus et planifier les contingences (assistance par les pairs, la révision des objectifs personnels et des attentes, la révision de la planification personnelle et agenda). Il est important de fournir les critères d’évaluation et d’éviter de se fier exclusivement à des tests à choix multiples.

  1. L’apprentissage collaboratif.

Un MOOC devrait être conçu pour favoriser l’apprentissage collaboratif, y compris par la réalisation d’activités en équipe et l’utilisation de forums de discussion. Il devrait permettre l’ajout d’espaces d’échanges pour et par les étudiants. L’enseignant doit fournir des règles de nétiquettes claires pour la participation aux forums de discussion et aux autres activités collaborative. Il faut établir des règles et des paramètres sur la qualité et l’extension de la production de cours et les interventions. Le MOOC doit favoriser cette approche collaborative par la conception et la promotion d’activités et de tâches dans laquelle la collaboration est essentielle ou une valeur ajoutée.

  1. Le réseautage social.

Les aspects sociaux ne doivent pas être négligés. Ils sont à la source de la création de groupes et de l’établissement d’une coopération durable entre pairs. Il faut mettre en place un espace pour favoriser les interactions sociales et les contacts fréquents entre les apprenants. Afin de promouvoir un effet d’entraînement favorisant le partage des travaux avec d’autres apprenants et afin de faciliter l’échange, il est proposé de créer des mots-clefs (hashtag) qui pourront être utilisés dans un cours sur réseaux sociaux comme Twitter et des sites de partages de liens comme Diigo . Il faut fournir des conseils aux apprenants sur des outils et des stratégies sociales d’ouverture qui les aident à créer leur propre environnement d’apprentissage personnel (EAP) en utilisant des agrégateurs de contenu, mashups, blogues personnels et communautés d’apprentissage, afin de maintenir un lien permanent avec son réseau social.

  1. Le soutien par les pairs.

La notion de paragogie (paragogy) se rapporte à la production d’environnements d’apprentissages par les pairs (Corneli et Danoff , 2011), y compris la co-création d’espaces de dialogue et de soutien ad hoc par les pairs. La conception de MOOC devrait inclure une mention explicite de la valeur de l’aide apportée par les pairs grâce à des commentaires et l’évaluation sociale. Il devrait fournir des indications sur « combien » l’élève doit lire les contributions des autres et leur donner une stratégie de filtrage de l’information produite à la fois individuellement et automatiquement. Il devrait promulguer des conseils utiles sur la façon de mieux présenter aux autres l’information produite, en utilisant par exemple, des titres descriptifs qui aident à orienter les autres participants à déterminer ce qu’ils veulent lire.

  1. Les critères de qualité pour la création de connaissances.

La notion de contenu généré par les apprenants (Perez- Mateo, Maina , Guitert , et Romero, 2011) est associée aux productions des apprenants dans le Web 2.0 et les environnements en réseau . Il est nécessaire de valoriser les points de vue personnels éclairés sur des sujets et la façon dont ils contribuent à la construction des connaissances. Il faut apprécier le contenu original, en fournissant des critères de qualité pour le développement et le choix de contenu. Il faut différencier les tâches  remue-méninges (brainstorming) et exploratoires des activités finales. Il faut en promouvoir la pensée critique en posant les bonnes questions et pas seulement en essayant de trouver des réponses.

  1. Les groupes d’intérêt.

Il faut offrir des opportunités de discuter et d’échanger en petits groupes. Ceci peut être réalisé en créant de petits groupes de discussion sur un sujet ciblé. Donner des conseils sur la façon de mieux organiser les groupes et sous-groupes en fonction de leur intérêt. Le phénomène de participation massive d’apprenant dans un MOOC permet la formation de sous-groupes basés sur des intérêts convergents ou des appariements culturels, géographiques, linguistiques ou de quelque autre attribut qui rapproche les individus (Siemens, 2013). Une fois qu’un groupe ou sous-groupe est formé, chaque membre devrait se voir attribuer un rôle. Pour favoriser la création de groupe et la cohésion, il faut mettre en place un environnement d’apprentissage social et de promouvoir des présentations plus en profondeur. Cela pourrait aider à préserver la motivation des apprenants, de leur éviter de perdre intérêt et d’abandonner la formation.

  1. L’évaluation et la rétroaction par les pairs.

L’élaboration de critères précis et objectifs pour l’auto-évaluation et l »évaluation par les pairs servira à favoriser un climat de confiance. La conception des grilles, des échelles et des réponses automatiques explicatives sont des outils de soutien pour l’apprenant. En outre, if faut donner des indices sur la façon de recueillir et de structurer des preuves d’apprentissage et de rendre des comptes des trajectoires d’apprentissage. Il faut proposer l’utilisation des applications de blogue ou ePortfolio pour la collecte et le partage des résultats d’apprentissage et des réflexions des apprenants.

  1. L’apprentissage augmenté par les technologies média.

L’utilisation appropriée des médias est le résultat de décisions éclairées sur les capacités (affordances) technologiques (Laurillard , 2002). Il faut offrir aux apprenants une variété de média riche pour capter leur attention et de rétention. Dans une autre direction, en vue d’améliorer la qualité des productions des apprenants et soutenir leur engagement, il faut leur donner des conseils sur la façon de déterminer les meilleurs choix de médias en fonction de leurs intentions. Il faut confronter les apprenants à l’abondance d’applications et encourager l’exploration de nouveaux outils qui prennent en charge un contenu interactif riche et hautement audiovisuel.

Source :

Guardia, L., Maina, M., Sangra, A. (2013) MOOC Design Principles. A Pedagogical Approach from the Learner’s Perspective, eLearning papers, no 33, may 2013, http://elearningpapers.eu/en/elearning_papers, consulté en ligne le 11 septembre 2013 

Exemples de KRI pour COBIT 5 for risk

  • Appétence au risque de l’organisation: Ar(organisation)
  • Scénario de risque: Zn(A,ψ,δ)
  • Élément à risque: En
  • Probabilité de réalisation de l’aléa : Pb(A)
  • Présence de la vulnérabilité: Pb(ψ)
  • Probabilité d’exploitation de la vulnérabilité par l’aléa: Pb(ψ,A)
  • Dommage estimé: δe(ψ,A)
  • Dommage maximal: δm(ψ,A)
  • Niveau de résilience: θ(ψ,A)
  • Utilité espérée: μ(E), une valeur entre 0,01 et 0,99 (qualitatif) ou un nombre réel (approche scientifique et données probantes)
  • Mesures mitigation: MMn(Zn)
  • Réduction dommages causés par l’exploitation de la vulnérabilité par l’aléa avec la mesure de mitigation en place: δr(ψ,A,MMn)
  • Réduction de la probabilité d’exploitation de la vulnérabilité par l’aléa avec la mesure de mitigation en place: Pb(ψ,A,MMn)
  • Dommage estimé: δe(ψ,A)
  • Dommage maximal: δm(ψ,A)
  • Niveau de résilience: θ(ψ,A)
  • Utilité espérée: μ(E), une valeur entre 0,01 et 0,99 (qualitatif) ou un nombre réel (approche scientifique et données probantes)
  • Mesures mitigation: MMn(Zn)
  • Réduction dommages causés par l’exploitation de la vulnérabilité par l’aléa avec la mesure de mitigation en place: δr(ψ,A,MMn)
  • Réduction de la probabilité d’exploitation de la vulnérabilité par l’aléa avec la mesure de mitigation en place: Pb(ψ,A,MMn)

Utilisation de ces KRI

Estimation qualitative de l’indice de risque

Re(Z001) = (Pb(A) * Pb(ψ) * Pb(ψ,A) * δe(ψ,A) * μ(E) )/ θ(ψ,A)

Re(Z001) = (0,7 * 1 * 0,5 * 0,4 * 0,6 )/ 0,5

Re(Z001) = 0,084 / 0,5

Re(Z001) = 0,168

Estimation qualitative de l’indice de risque

Rm(Z001) = (Pb(A) * Pb(ψ) * Pb(ψ,A) * δm(ψ,A) * μ(E) )/ θ(ψ,A)

Rm(Z001) = (0,7 * 1 * 0,5 * 0,9 * 0,6 )/ 0,5

Rm(Z001) = 0,189 / 0,5

Re(Z001) = 0,378

Estimation qualitative de l’indice de risque toléré:

Rt(Z001) = (Pb(A) * Pb(ψ) * Pb(ψ,A) * Ar(org) * μ(E) ) )/ θ(ψ,A)

Rt(Z001) = (0,7 * 1 * 0,5 * 0,3 * 0,6 )/ 0,5

Rt(Z001) = 0,063 / 0,5

Rt(Z001) = 0,126

Estimation qualitative de l’indice de risque mitigé

mesure de mitigation de risque MM001(Z001), un système de DLP (data loss prevention) qui coûte 45 000$:

Rmm001 = Re(Z001) * δr(ψ,A,MM001) * Pb(ψ,A,MM001)

Rmm001 = 0,168 * 0,82 * 0,75

Rmm001 = 0,103