La gamification pour apprendre : perceptions des acteurs et pistes de développement

1381 vues

Partager

Jouer pour enseigner, ce n’est pas nouveau. Mais transformer toute une séquence de formation en jeu, ou gamifier un cours, grâce aux technologies numériques, ça c’est plus « tendance ». Pour autant, la gamification est une démarche exigeante pour les pédagogues, et engageante pour les apprenants. Nous avons donc voulu comprendre comment tous ces acteurs perçoivent cette approche pédagogique, ce dont la littérature parle peu. Autrement dit, quel sont l’intérêt et la valeur perçue des jeux pédagogiques ? Pour cela, nous sommes allés voir ce qui se dit dans les communautés en ligne parlant de gamification, en particulier sur la plateforme Twitter, où les échanges sont nombreux.

Mots clés

Auteur.e(s)

Institution(s)

Vidéos de la même institution

03:15
Le dispositif pédagogique « Crowdfund Your Business » est un challenge intermaster en équipe, permettant de déployer une analyse de la stratégie financière et digitale d’une campagne de levée de fonds participatif (crowdfunding). La formation est structurée afin d’être accessible quel que soit le niveau initial des participants dans les domaines considérés. Il réunit deux promotions de l’Ecole Universitaire de Recherche Economics Law and Management of Innovation (Université Côte d’Azur) : le Master Stratégie Digitale, et le Master Monnaie Banque Finance Assurance. Au sein de cette vidéo, nous décrivons le dispositif, mais aussi la démarche de recherche-action initiée grâce aux sondages colléctés auprès des étudiants.
BALLATORE Marta - FNEGE |
03:49
A la Faculté Jean Monnet - Université Paris-Saclay, un dispositif « oui-si long » en licence économie-gestion a été mis en place en 2018. Le parcours « oui-si » a pour objectif d'impliquer et d'engager des étudiants, en reprise d'étude ou avec des résultats fragiles au lycée, en utilisant une pédagogie et un format spécifiques. Des entretiens semi-directifs exploratoires avec des étudiants du dispositif « oui-si » ont mis en évidence les éléments pouvant favoriser leur réussite universitaire. Différents profils d'étudiants ont été dégagés en fonction de leur motivation à être dans le dispositif et leur réussite ou échec en première année de licence. Un tableau présentant le processus d'apprentissage et les acquis des étudiants résultant d'une innovation pédagogique couplée à un dispositif « oui-si » a également été construit. Par ailleurs, l'expérimentation du dispositif a souligné l'importance de la mise en place d'une innovation pédagogique reposant sur une utilisation encadrée des outils numériques.
KARAKAS Semra - FNEGE |
BEN ZARB Khaoula - FNEGE |
07:03
Quelles sont les questions à se poser lorsque l’on souhaite développer une offre de micro-certifications ? Dans cette vidéo, nous commençons par le POURQUOI, à savoir les raisons stratégiques, avant d’aborder l’opérationnel sous les angles QUOI, COMBIEN, QUI, COMMENT et QUAND.
ARNOLD Déborah - AUNEGE |
07:45
Dans cette courte vidéo, nous commentons un exemple concret de micro-certification sous forme de justificatif numérique. Quelles informations contient-il et pourquoi ? Nous commençons par identifier les compétences à certifier pour ensuite analyser les différents éléments du justificatif, partant de sa représentation globale et rentrant progressivement dans le détail des contenus – soit les compétences, les informations complémentaires, l’évaluation et les activités d’apprentissage. L’objectif est de démontrer le fait que, plus un justificatif est détaillé, plus il est facile de valider et de certifier une compétence.
ARNOLD Déborah - AUNEGE |

Vidéos de la même thématique

Les Intelligences Artificielles Génératives (IAG) sont omniprésentes depuis 2023, influençant divers secteurs, y compris l'enseignement en management. L’étude de la Fnege (juillet 2024) révèle leur intégration dans le quotidien des enseignants et des étudiants, qui demande une réflexion urgente sur les pratiques dans l’enseignement supérieur de gestion. Quatre jalons clés sont proposés : informer et sensibiliser les parties prenantes aux avantages et dangers des IAG, établir une charte éthique d'utilisation, repenser les objectifs pédagogiques, et enfin, expérimenter avec soin en évaluant tous les impacts de ces outils pour nos établissements.
QUINIO Bernard - FNEGE |
Le marketing a évolué du produit vers le client, intégrant progressivement les valeurs et les émotions. Le marketing 4.0 repose sur les technologies numériques, la personnalisation et l'omnicanalité pour anticiper les besoins. Il favorise une relation bidirectionnelle où les consommateurs deviennent acteurs de la marque. Des entreprises comme Starbucks et Nike illustrent cette approche en alliant digital et expérience humaine.
DASTUGUE Anne - ESSCA |
Cette vidéo examine deux modèles d’échange : le modèle B to B (Business to Business) et B to C (Business to Consumer). En premier lieu, les origines de ces deux concepts sont analysées. Le modèle B to B, théorisé notamment par Philip Kotler se concentre sur les interactions inter-entreprises. Quant au modèle B to C, il émerge avec l’avènement de la société de consommation. Nait alors la notion d’orientation client sous l’impulsion des travaux menés par Theodore Levitt. Ensuite, une étude comparative souligne les similitudes et divergences entre le modèle B to B privilégiant des relations complexes, rationnelles et pérennes et le B to C s’appuyant sur des stratégies engageantes, privilégiant la composante émotionnelle de l’expérience de consommation. Enfin, des illustrations concrètes soulignent ces distinctions. Ces deux approches distinctes convergent toutefois vers un même objectif : générer de la valeur et satisfaire leurs publics respectifs, condition indispensable à leur pérennité d’une organisation.
DASTUGUE Anne - ESSCA |
Le Phishing ou en français « hameçonnage » est une technique de fraude informatique mise en place par les cybercriminels qui consiste à se faire passer pour une entité de confiance comme un site de commerce, une banque ou un réseau social afin de récupérer des informations sensibles comme des mots de passe, des données personnelles ou des identifiants bancaires. C'est une menace majeure dans le domaine de la cybersécurité.
BOUCHER Ronald - ISTEC Business School |

S'abonner aux vidéos FNEGE MEDIAS