Du chiffrement de César à la mission « Mars 2020 » : Une invitation à la cryptologie

, ,

1. Problématiques à l’origine du dispositif et références :

Il s’agit ici de la première activité ludo-pédagogique que j’ai mise en place durant l’année académique 2020-2021

Etant convaincu avec Célestin Freinet que « c’est à plusieurs qu’on apprend tout seul », j’avais constaté depuis plusieurs années chez les étudiants en classe prépa en 1ere année (ING1) un individualisme de plus en plus affirmé (manque d’entraide, pas prêts à assumer une évaluation du travail réalisé en collectif), que j’ai à priori attribué à l’immaturité des étudiants primo-accédants [5], et leur manque d’habitude du travail coopératif.

Le confinement décidé en France à partir de mars 2020 jusqu’à la fin du semestre a obligé les acteurs de la pédagogie (établissement de formation, enseignants, étudiants) de tenter de s’adapter aux changements profonds et subits que le distanciel avait généré :

  • Le numérique comme colonne vertébrale de la stratégie pédagogique (plateformes collaboratives, outils d’échange ou de transmission comme Panopto ou Droidcam),
  • La remise en cause des modes d’évaluation conventionnels initialement prévues par le corps enseignant, qui a tenté de trouver un équilibre d’une part entre bienveillance et prise en compte des conditions individuelles de connexion des étudiants et d’autre part, soucis d’exigence et d’éthique [11] notamment de la notation au mérite.

On peut d’ailleurs constater qu’un faible degré de maturité des étudiants de 1ere année (ING1) [13] combiné avec impact des évaluations durant le cycle préparatoire perçu comme essentiel par les étudiants pour leur passage dans le cycle supérieur pouvait fortement inciter à prévoir une intention de fraude importante [3].

  • Placer les étudiants au cœur de leur apprentissage, individuellement et collectivement à travers la mise en place d’une pédagogique à dominante coopérative en instillant des aspects collaboratifs quand cela est possible :
    • Afin d’augmenter la motivation individuelle, leur donner envie de découvrir le contexte de l’activité et de s’immerger dans le scénario conçu par l’enseignant,
    • Les inciter à prendre conscience de l’efficacité et la richesse du travail en équipe dans l’objectif de résoudre à plusieurs des études de cas longues et difficiles en exploitant les compétences et appétences de chacun.
    • Intégrer les différences de niveau académique des membres d’une équipe dans le processus de résolution collective, en favorisant la diversité de raisonnement individuel (y compris des raisonnements jugés atypiques et décalés par rapport aux sciences du numériques, étant justes créatifs) car complémentaires et donc susceptibles de « décoincer » l’ensemble de l’équipe.
    • Diminuer le sentiment d’isolement de l’étudiant en distanciel, atténuer les problèmes techniques (notamment de connexion), en diversifiant les moyens de communication (synchrones et asynchrones)
    • Favoriser le sentiment de satisfaction personnelle par la réussite d’un objectif d’équipe ambitieux, et la possibilité à chaque membre de l’équipe de contribuer à cette réussite.

L’ensemble des fonctionnements vertueux relevés dans le paragraphe précédent font écho aux objectifs développés dans les règles des jeux coopératifs (physiques, en réalité virtuelle, en jeu de plateau ou jeu vidéo), et tout particulièrement dans le cas des Escape Game [6] notamment « en incitant à l’expression de soi et de ses idées, en laissant une place à la créativité, et en formant les membres de l’équipe à la négociation » [7].

Si la scénarisation de l’activité par l’enseignant permet aux équipes d’étudiants d’organiser en toute autonomie la répartition du travail entre les membres de l’équipe, il est alors plus difficile d’une part d’empêcher des positions hiérarchiques dominantes liée au niveau académique [4], en d’autres termes, un excès de responsabilisation de certains membres engendrerait un défaut d’équité concernant ceux qui ne pourraient pas faire jeu égal avec des camarades nettement plus avancés dans leurs apprentissages [2].

2. Première piste : Des ateliers pour un travail coopératif (janvier – juin 2020)

Tout en continuant à fournir un socle académique conforme au programme stipulé dans la fiche matière du module, que j’ai réduit à l’essentiel des connaissances de bases requises (et notamment des bases mathématiques standards d’analyse ou d’algèbre), j’ai souhaité proposer aux étudiants une nouvelle modularisation des contenus enseignés en phases pédagogiques courtes, plus appliquées et je l’espérais, plus efficaces.

La stratégie pédagogique sous-jacente était de laisser les équipes d’étudiants imaginer une organisation de travail la plus utile et adaptée du point de vue des membres mais aussi dans l’intérêt collectif de l’équipe. Ce qui permettait aussi de responsabiliser les individus dans l’idée de participer à la réussite de l’équipe.

Favoriser la diversité de raisonnement et de traitement en proposant de 2 à 3 méthodes dont la complémentarité aurait pu rester insoupçonnée aux yeux des étudiants, présentant différents niveaux de difficulté de mise en œuvre, et faisant appel à des raisonnements, des techniques et des outils plus ou moins connus des étudiants, afin de :

  • Donner leur chance aux niveaux académiques très disparates constatés chez les ING1 en informatique
  • Prendre conscience qu’il existe des voies très différentes pour résoudre un problème
  • Donner la possibilité de croiser les résultats obtenus au sein d’une équipe afin de vérifier s’ils concordent avant de les déposer sur la plateforme académique avant l’horaire de fin d’activité, ce qui revenait à s’auto-évaluer avant d’être évalué.

Ces phases de 10 à 30 minutes sont appelées Ateliers, en référence aux aspects d’expérimentation, d’autonomie, et de travail coopératif pour les ateliers qui supposent de fournir un ou plusieurs résultats dans un temps imparti, et soumis à évaluation. Ces ateliers se décomposent fonctionnellement en 3 catégories :

  • Ateliers d’information,
  • Ateliers de tests
  • Ateliers d’acquisition évaluée.

2.1. Définition et illustration des ateliers mis en œuvre

Ateliers d’information (ensemble de vidéo d’information courtes et ciblées ou d’animation en ligne montrant l’exécution d’un algorithme).

Exemple : Atelier d’information – code de César : ensemble de vidéos de mise en contexte

  • 1ere vidéo d’introduction (durée 1 min 16) introduisant la problématique de César : communiquer en secret avec ses généraux
  • 2eme vidéo intitulée : « attaquer le chiffre de César, introduction à Al Kindi, et qui d’autre ? » (Durée 4 min 07) expliquant concrètement la technique de décalage du chiffre de César, l’inutilité d’une attaque par force brute (c’est-à-dire en essayant toutes les combinaisons possibles, ici 1026), la méthode de décryptage d’Al Kindi (fréquence des lettres dans une langue) et enfin un clin d’œil à l’un des contemporains d’Al Kindi : Al Khwarizmi, le père de l’algorithmique
  • 3eme vidéo : intitulée « l’histoire d’Al Khwarizmi ou presque … » (durée 3 min 27) expliquant les origines de l’algorithmique et de l’algèbre

Le contexte étant intégré, les étudiants ont pu alors mettre en pratique le chiffrement de César :

Ateliers de tests (ensemble d’outils en ligne ou d’application téléchargeables proposant d’utiliser une saisie, paramétrée ou non, afin d’obtenir immédiatement le résultat d’un processus, d’un algorithme, tout en donnant la possibilité de retester autant de fois que l’étudiant le souhaite).

Exemple : Atelier de test – code de César : Mise en pratique du chiffrement de César

Outil en ligne : [9] (durée d’utilisation prévue : 5 minutes) proposant de chiffrer et déchiffrer des messages avec la méthode de César tout en paramétrant le décalage. Cet outil couvre les 3 objectifs proposés aux étudiant pour la phase de réalisation évaluée à venir.

Atelier d’acquisition évaluée (ensemble d’éléments pédagogiques divers ayant pour objectif d’acquérir un concept, des notions utiles, pouvant comprendre une partie de cours, avec applications immédiates, puis des énoncés d’exercice avec leur corrigé détaillé. Un énoncé très similaire non corrigé complète l’atelier avec pour instructions pour l’équipe de poster ses conclusions dans un temps limité).

Exemple : Atelier d’acquisition évaluée des fonctions de tableur/grapheur – code de César :

Liste des fonctions de tableur-grapheur à savoir utiliser, ainsi qu’un lien vers un site d’autoformation :[8]. Sachant que les étudiants avaient eu un module de bureautique durant le semestre précédent. Il s’agissait normalement pour eux de procéder à un rappel de techniques maîtrisées.  Le temps prévu pour vérifier qu’ils maîtrisaient bien les calculs indiqués sur tableur-grapheur a été fixé à 20 minutes.

2.2. Mise à l’épreuve des ateliers

Les ateliers décrits dans le chapitre précédent ont été mis en œuvre dès janvier 2020 avec les étudiants en IRA3 (en module de calcul scientifique pour une initiation à la cryptographie, et en module de calcul propositionnel, pour l’introduire la logique), en IRA4 (en module d’optimisation, pour la modélisation et la résolution de raisonnements sur tableur-grapheur).

Les premières expérimentations avec des étudiants plus matures et autonomes, m’ont permis de calibrer la durée et la difficulté des activités proposées, mais aussi d’avoir des retours argumentés et assumés sur le ressentis des équipes d’étudiants pendant et après leur cheminement tout au long de ces ateliers.

3. Une activité Ludo-pédagogique d’introduction à la cryptologie

3.1. Les étudiants de l’ESAIP et la cryptologie

La cryptologie (étymologiquement Science du secret) regroupe les 2 domaines suivants:

  • la cryptographie : science s’attachant à protéger des messages, à les chiffrer sous la forme d’écritures secrètes (comme le chiffrement de César)
  • la cryptanalyse : science tentant d’analyse un chiffrement, que l’on nomme « code », afin de la décrypter, c’est-à-dire l’attaquer sans avoir la ou les clés de déchiffrement (comme la méthode de décryptage d’Al Kindi)

la stéganographie qui est complémentaire, est l’art de la dissimulation, et consiste à faire passer inaperçu un message (comme le code dissimulé dans la parachute du Rover).

Une initiation à la cryptologie a un double intérêt pour les étudiants de l’ESAIP :

Le calcul scientifique est un module de mathématiques appliquées (regroupant principalement la cryptologie et l’essentiel des mathématiques pour le Big data) enseigné aux étudiants de la filière (IR) aux apprentis en 3ème année (IRA3) et aux étudiants en formation initiale en 3ème année (IR3) (repoussé en IR4 à partir de 2021-2022 pour augmenter la cohérence avec les majeurs des spécialités).

La cryptologie est une phase de modélisation mathématique et algorithmique utile pour les futurs ingénieurs (IR) ayant choisi la majeure Cybersécurité en formation initiale, ou bien la spécialité Cybersécurité et IoE (internet of everything) en apprentissage.

Rappelons que pour la majorité des étudiants de 1ere année (INGE1), le module de thématique métier (IR) consiste essentiellement en un parcours de découverte de raisonnements appliqués à des problématiques diverses (notamment scientifiques et économiques) que l’on choisit de structurer en algorithme.

L’objectif secondaire du module thématique métier (IR) est tout aussi ambitieux : Ne pas laisser au bord du chemin, la moitié de la promotion des (ING1) :

  • Par manque d’intérêt pour l’algorithmique pour la fraction des étudiants se destinant à la filière (SEP), (en moyenne 25% à 30% de la promotion de 1ère année)
  • Par le fait d’un niveau initial faible pour les étudiants souhaitant devenir acteur professionnel du numérique mais n’ayant pas eu les clés pour accéder à des compartiments spécialisés de l’informatique comme la cryptographie (en moyenne 25% de la promotion de 1ère année).

3.2.Les déclencheurs de l’activité : Easter Egg (code du Parachute) et l’outil pour le concevoir

L’activité Ludo pédagogique proposée ici, est une introduction à la cryptologie (chiffrement de César, décryptage d’Al Kindi) en passant par la conversion de l’information d’une base numérique à une autre (ici du binaire à la base décimale), en partant d’une idée originale d’exploiter l’évènement historique que représente l’atterrissage sur Mars de l’astromobile (Rover) Persévérance le 18 février 2021, et l’Easter Egg (que constitue le code caché dans le parachute du Rover) conçu et mis en scène par le laboratoire JPL [10].

Un mois plus tard, en mars 2021, l’outil en ligne [12] a été publié afin de permettre de créer un parachute codé en saisissant les paramètres (3 mots + des coordonnées GPS d’un lieu) sans possibilité de déchiffrer un parachute à partir de son apparence : Ainsi, les conditions étaient réunies pour proposer une activité pédagogique ludique en phase avec l’actualité humaine et scientifique.

4. Mise en œuvre de l’activité

L’activité a été scindée en demi-séances de 45 minutes alternant une batterie d’ateliers d’information et de compréhension sur des outils mathématiques ou numériques, avec des phases de réalisation « A vous de jouer » par les équipes d’étudiants.

1ere séance de 90 minutes : Décodage du message caché dans le parachute du Rover,

  • Atelier d’information Mission Mars 2020 (15 min) : vidéos de mise en contexte, Découverte d’un Easter-Egg dans le parachute du Rover
  • Atelier d’acquisition évaluée : conversion binaire / décimale (30 min) : plusieurs méthodes proposées : calcul manuel (acquisition de l’aspect algorithmique), calculatrices (choix libre : OS, en ligne …), exercices à résoudre et à poster sur Moodle
  • Phase de réalisation de 45 minutes : « Le parachute du jour ! » : Déchiffrement d’un code de parachute de Rover imaginé par l’enseignant avec l’outil en ligne (formulaire à poster sur Moodle, contenant les informations déchiffrées et une preuve de leur signification)

2eme séance de 90 minutes : Conception d’un chiffrement/déchiffrement de César et initiation à son décryptage par la méthode d’Al Kindi

  • Atelier d’information (10 min) : vidéos de mise en contexte : chiffre de César, Décryptage par la méthode d’Al Kindi, opportunité d’une information sur Al Khwarizmi [1].
  • Atelier de test (5 min) : chiffrement / déchiffrement (utilisation et paramétrage d’outils en ligne)
  • Atelier d’acquisition évaluée (30 min) : accès à des tutoriels en ligne des fonctions de tableur-grapheur utiles pour l’activité (lien avec le module de bureautique suivi par les étudiants durant le semestre précédent)
  • Phase de réalisation de 45 minutes : réalisation à niveau multiples :
    • Niveau 1 : création d’une feuille de calcul pouvant chiffrer automatiquement un message saisi à l’aide de la méthode de César
    • Niveau 2 : possibilité de paramétrer le décalage du chiffrement
    • Niveau 3 : concevoir une 2eme feuille de calcul pouvant effectuer le processus inverse

5. Retour des étudiants

La 1ère séance, centrée sur le décodage du parachute du Rover a séduit 98% des étudiants qui se sont exprimés (40 sur 41 étudiants), avec des restrictions pour 1/3 d’entre eux concernant principalement la paramètre du temps limité.

La 2eme séance plus explicitement liée à la cryptologie a recueilli des avis nettement plus mitigés : 60 % des étudiants (25 sur 41) l’ont apprécié, avec des restrictions pour 2/3 d’entre eux.

Pour finir, j’ai demandé aux étudiants s’ils avaient la possibilité de modifier ce type d’activité (que proposeraient-ils de différents, quels aspects changeraient-ils, voudraient-ils approfondir ? décomplexifier les attentes ?)

Les réponses ont été très hétérogènes :

  • Certains étudiants souhaiteraient étendre la formule au reste du module, développer l’aspect expérimental (par problème et par projet).
  • D’autres, souhaiteraient que les activités prennent plus de temps, pas seulement pour palier au stress du délais de remise des résultats, mais aussi pour proposer des sujets plus complexes et aboutis (programmation en Python ou en C).
  • Enfin, un nombre non négligeable d’étudiants estime toujours en fin de module, que la thématique du numérique dans sa diversité et sa complexité lui reste définitivement étrangère tant en termes d’appétence, qu’en terme de compréhension.

6. Bilan de cette 1ere activité ludo-pédagogique

Le retour des étudiants sur cette activité ludo-pédagogique a été rempli après que la 2eme activité d’introduction à la logique ait été organisée (Les étudiants mènent l’enquête). Comme les étudiants le soulignaient dans leurs retours, la 2eme activité a été mieux acceptée en termes de complexité et de timing, et donc du degré de stress associé.
Les améliorations préconisées pour cette introduction à la cryptologie seront axées sur le temps et la difficulté :

  • Porter la double activité de 2 séances à 3 séances, afin de permettre d’immerger les étudiants dans une ambiance d’expérimentation par les recherches individuelle et les échanges au sein de l’équipe pour résumer les préconisations des étudiants.
  • Proposer les ateliers d’information (ensembles de vidéos et démos) en classe inversée avec test d’évaluation à l’issue.
  • Développer l’atelier d’acquisition évaluée sur les fonctions utiles du tableur. Il y a beaucoup de réticence sur cet outil de bureautique : trop complexe pour les étudiants n’ayant pas les notions de base malgré le fait d’avoir suivi un module de bureautique durant le semestre précédent, inintéressant pour des étudiants déjà férus de programmation et jugeant inutile d’investir du temps dans un outil malgré tout installé dans toutes les structure et utilisé dans quasiment tous les domaines d’activité professionnelle.

Christophe Béchade
Intervenant ESAIP depuis 2016, Enseignant associé IUT Angers, Consultant CéSaM

Bibliographie
[1] Al-Khwarizmi. ((813-833)). Kitāb al-mukhtaṣar fī ḥisāb al-jabr wa-l-muqābala (Abrégé du calcul par la restauration et la comparaison). Bagdad.
[2] Baudrit, A. (2005). L’apprentissage coopératif : origines et évolutions d’une méthode pédagogique. Bruxelles: De Boeck Univerrsité.
[3] Bordas, W. (2021, 12 17). Partiels à distance à l’université: «C’est trop facile, tout le monde triche». Récupéré sur Le figaro.fr étudiant: https://etudiant.lefigaro.fr/article/partiels-a-distance-a-l-universite-c-est-trop-facile-tout-le-monde-triche_2565caf2-3f9f-11eb-b99a-c994f2a4562d/
[4] Bruffee, K. A. (1995). Sharing our toys : Coppérative Versus collaborative learning. Change, pp. 12-18.
[5] Chambers, B., Patten, M., Schlaeff, J., Wilson Mau, D., & Doyon, M. (1997). Découvrir la coopération : activités d’apprentissage coopératif pour les enfants de 3 à 8 ans. Montréal: Les Editions de la Chenelière.
[6] Canopé (2020) Les jeux coopératifs. Récupéré sur https://www.reseau-canope.fr/apprendre-par-le-jeu/utiliser-les-jeux-dans-sa-pratique-pedagogique/les-jeux-cooperatifs/decouvrir-des-jeux.html
[7] Lontie, M. (2012). Jouer, c’est sérieux, Les enjeux des jeux de coopération. Analyse UFAPEC.
[8] Mathier, S. Excel-pratique.com. Récupéré sur https://www.excel-pratique.com/
[9] Müller, D. Chiffre de César. Récupéré sur Ars Cryptographica: https://www.apprendre-en-ligne.net/crypto/cesar/index.html
[10] Nasa, JPL,. Jet Propulsion Labolatory Nasa. Récupéré sur https://www.jpl.nasa.gov/
[11] Nolla, J.-M. (2021). La lutte contre le plagiat étudiant dans l’évaluation : une réflexion éthique pour soutenir les enseignants en formation à distance. Dans F. Lafleur, G. Samson, & J.-M. Nolla, Évaluation des apprentissages en formation à distance: Enjeux, modalités et opportunités de formation en enseignement supérieur. Québec: Presse de l’Université du Québec.
[12] TanyaFish. Msg2Mars. Récupéré sur https://sjwarner.github.io/perseverance-parachute-generator/
[13] Thual, O. (2020). De l’examen écrit scientifique sur table au paramétrage d’une activité Test de Moodle. Evaluer, Journal international de recherche en éducation et formation, Numéro Hors série, 247-254.