Retrouvez les bases de l’informatique

Auteures du jeu : Aurore Dupuy , Enora Gabory , Celia Kessassi
Contribution de : Marie Duflot-Kremer
Un escape game autour de l’informatique

Le binaire, vous connaissez, ou du moins vous devez en avoir une petite idée. Mais pourriez-vous définir la notion de portes logiques, de codage RLE, de routage et de bases de données ? Seriez-vous capable de retrouver les composants d’un ordinateur ? Que se passerait-il si toutes les connaissances sur le sujet venaient à disparaître ainsi que tous ceux qui « savent ».
C’est le thème choisi par Aurore Dupuy, Enora Gabory et Célia Kessassi pour leur escape game créé dans le cadre de leur projet tutoré de première année de Master en Sciences Cognitives à l’IDMC [1] en partenariat avec le laboratoire du Loria [2] et Inria [3] Nancy - Grand Est.
Un scénario futuriste dans lequel Internet et tous les appareils connectés ont été détruits par un virus créé par les Antitek, un groupe terroriste opposé à la technologie. Les personnes ayant des connaissances en informatique ont également été éliminées ou ont disparu. Heureusement, une chercheuse en informatique, Orena Gapuissi, a eu le temps de créer une salle équipée de tout ce qui pouvait aider des novices à redécouvrir ces connaissances perdues.

Remarque : La partie vue de l’intérieur décrite ci-après est totalement fictive. Nous n’avons cependant pas nommé les joueurs afin de conserver leur anonymat.

Le petit groupe de six est accueilli par Lessia, la fille d’Orena Gapuissi [4]. Nous sommes mis dans le bain très rapidement : les lieux sont surveillés et nous avons déjà été repérés. Il nous reste une heure avant l’arrivée des Antitek. Juste une heure pour résoudre les énigmes laissées par la chercheuse et retrouver les bases de l’informatique.

Ce jeu destiné aux élèves de fin de collège est parfaitement adapté à une utilisation en classe de Seconde. Il peut être une bonne entrée en matière pour l’enseignement des SNT (Sciences numériques et technologie). Il remplira également son rôle auprès des adultes : faire découvrir neuf notions fondamentales de l’informatique, de l’architecture de l’ordinateur à la programmation. Neuf énigmes intelligentes selon un scénario convergent bien imbriqué comme on les aime. Trois d’entre elles conduisent à une énigme intermédiaire sur le binaire.

JPEG - 130.2 ko

La fouille a été fructueuse. Orena a caché plein d’indices. Avec mon binôme, nous nous concentrons sur un texte manuscrit contenant plein de descriptions métaphoriques des composants d’un PC. À nous de les retrouver à l’aide de photos légendées et du vieil ordinateur démonté qui gît sur une table. Là, le cerveau n’est autre que le microprocesseur, la mémoire le disque dur... Des symboles dans le texte, des numéros sur les éléments de l’ordinateur. Nous pouvons faire le calcul demandé pour obtenir le premier code et un premier morceau de papier avec des 1 et des 0 dessus.

JPEG - 82.7 ko

Un autre groupe travaille sur le codage RLE. Plusieurs grilles à colorier en fonction des séries de chiffres retrouvées un peu partout dans la salle. « Un, deux, trois, quatre cases blanches. Une case noire. Deux cases blanches... ». Les formes se dessinent. Ce sont les chiffres d’une seconde combinaison. Le plus jeune d’entre nous comprend l’astuce pour retrouver l’ordre. Un deuxième morceau du code en binaire est trouvé. Pendant ce temps, un autre binôme semble être en difficulté avec leur énigme. Nous allons les aider. Heu... Il y a des tableaux avec des adresses IP et des adresses de redirection. Au mur, un schéma fait à la craie... OK, il faut trouver le bon chemin. Nous jetons un coup d’œil sur le livret qui nous a été distribué avant d’entrer dans la salle. Un petit temps de battement. Je n’arrive pas à me concentrer : les autres n’arrêtent pas de jacasser avec leurs hypothèses. Mais j’entends une fille qui dit un truc intéressant. Elle a compris le principe. Chaque routeur transmet l’information à un autre par l’intermédiaire de son IP qu’il a enregistré. Le chemin se dessine, les valeurs rencontrées sur le parcours sont ajoutées. On a notre nouveau code et le dernier bout de papier.

La fouille et les énigmes en parallèle permettent l’éclatement du groupe qui se répartit naturellement par petites équipes de deux ou trois autour des énigmes. Certaines d’entre elles peuvent paraître compliquées, mais chaque joueur est équipé d’un livret de onze pages (rédigé, dans le scénario, par la chercheuse) qui contient l’essentiel pour comprendre le principe des énigmes. Les auteures ont décidé de laisser dix minutes aux joueurs avant d’entrer dans la salle pour leur permettre de le consulter. Elles conseillent de se répartir les différentes notions afin que le groupe ait une vue d’ensemble des connaissances.

JPEG - 83.3 ko

De même, s’inspirant du modèle SEGAM [5] et afin de gagner du temps, les indices et les cadenas sont identifiés par des gommettes de couleurs. Le nombre d’indices nécessaires est même indiqué, ainsi que le schéma (l’organigramme) du jeu. Ce choix de livrer une part du secret casse un peu l’aspect ludique, le fun, mais a l’avantage d’indiquer aux participants l’état de leur avancement et de ne pas les noyer avec une double difficulté : comprendre les notions nécessaires pour résoudre les énigmes et réussir à relier les éléments du jeu. Avec des joueurs aguerris ou ayant des connaissances en informatique, on pourra ne pas proposer l’organigramme ni les références aux nombres d’indices. En revanche, pour gagner du temps on pourra conserver l’identification des codes et des cadenas. Il existe cependant suffisamment d’éléments sur les documents pour permettre aux joueurs de les relier entre eux.

On retrouve d’autres grands classiques d’un escape game comme les puzzles fournissant le sentiment de progression. C’est le cas avec le nombre en binaire qui est écrit sur trois morceaux de papier qu’il faudra réunir. Là encore, le livret est une aide utile pour convertir ce nombre en décimal. Il sera aussi nécessaire pour comprendre le principe des portes logiques.

JPEG - 34.2 ko

Je laisse mes camarades résoudre l’énigme du binaire et me dirige vers deux autres joueurs qui ont bien avancé pendant ce temps-là. L’un d’eux m’explique l’énigme qu’ils viennent de finir. Sur un schéma, en fonction des valeurs d’entrées et de sorties, ils ont dû déterminer l’emplacement de quatre portes logiques ce qui leur a permis de trouver le code d’un cadenas. Bon, je n’ai pas tout compris il faudra revoir ça après le jeu.
Pour l’instant je les aide sur leur nouvelle énigme, celle avec les gommettes jaunes. Sympa, il y a de la manip à faire : j’ai vu la photo dans le livret. Un truc sur les bases de données. Sur un bout de papier on a une note d’Orena Gapuissi, une requête avec quatre critères et une trentaine de fiches perforées sur les éléments chimiques. Il faut bien tasser le paquet de fiches et faire passer les quatre aiguilles à travers l’alignement de trous correspondant aux quatre critères de la requête. On secoue : seules quatre fiches tombent, c’est le résultat de la recherche ! En jouant avec la lampe UV, l’un de nous a repéré que les fiches avaient des inscriptions invisibles : un chiffre et une lettre. C’est le moment de regarder nos quatre fiches gagnantes. Les chiffres donnent l’ordre des lettres, on obtient le mot FAIR.

L’énigme avec les fiches est une activité ludique permettant d’aborder la notion de base de données. Elle est parfaitement intégrée à l’escape game car elle offre la possibilité d’effectuer une sélection parmi un ensemble d’informations. Les auteures diversifient ainsi leurs énigmes grâce à cette manipulation. Les boîtes et les cadenas sont nombreux, les supports variés : tableau, papier, ordinateur désossé...On a également un peu de magie apportée par une lampe à UV. En revanche, il n’y a pas d’outils numériques. C’est plutôt original de proposer un escape game sur l’informatique totalement débranché. Cela cadre parfaitement avec le scénario, mais permet aussi de s’intéresser à l’essence même de l’informatique.

Je jette un œil sur le schéma : nos deux énigmes précédentes se rejoignent. Le résultat de la conversion du binaire permet d’ouvrir une boîte qui contient un papier avec QEKFIEMJYLQRWA écrit dessus. Certains s’amusent à le prononcer à haute voix ! Le mot FAIR obtenu précédemment avec les fiches grâce à la lampe à UV correspond à la clé qui permet de décoder ce charabia. On obtient le code du Cryptex, et en l’ouvrant ça débloque la porte !

Un parcours conduit à la libération des joueurs. Un autre mène vers l’obtention d’une récompense, un bonus indépendant du dénouement principal du jeu [6]. Pas moins de six cadenas protègent ce trésor. Les codes de deux d’entre eux sont directement obtenus par la fouille. Deux autres nécessitent deux clés cachées dans la salle. Les deux derniers sont à combinaisons obtenues grâce à deux nouvelles énigmes. L’une porte sur les arbres binaires de recherche. La consigne est ici explicite : à partir d’une liste de nombres, il faut construire l’arbre binaire de recherche et additionner la somme des feuilles. L’autre énigme est basée sur l’algorithmique et permet de réviser les boucles et les conditions. Les joueurs doivent étudier un script Scratch et suivre les instructions du programme pour obtenir le dernier code.

Lessia nous annonce qu’on peut sortir mais qu’il nous reste un peu de temps pour récupérer la récompense. Le tiroir à bonbons est rapidement ouvert. Nous avions déjà trouvé quelques clés au cours de la fouille. Pour l’arbre binaire de recherche, il suffit d’appliquer les consignes du livret. De notre côté, on s’organise super bien pour Scratch : pendant que certains traduisent et dictent les instructions du programme, d’autres déplacent le playmobil sur le parcours imprimé et un dernier fait les calculs. Ça va vite !
On crie de joie ! On se partage les bonbons. Le game master nous invite à le suivre pour le débriefing.

JPEG - 27.6 ko

L’escape game d’Aurore, Célia et Enora est complet et très réussi, de la phase d’introduction au débriefing. Pour ce dernier, les auteures préconisent un temps d’une demi-heure afin de recueillir le ressenti des joueurs et de faire le lien entre le jeu et les connaissances informatiques. Le kit d’accompagnement est riche et reprend tous les éléments qui ont permis de construire le jeu. Une version plus longue adaptée aux élèves à besoins spécifiques a été créée et testée. Il faut préciser que l’escape game a été un sujet d’étude [7] et qu’il s’appuie sur un travail de réflexion important. Il est particulièrement abouti car les énigmes sont en lien direct avec les connaissances que veulent faire passer les trois étudiantes. L’utilisation du livret en amont, même s’il contient beaucoup de textes, est une belle idée. Il serait peut-être possible de l’intégrer davantage au jeu en y figurant des éléments d’une énigme [8]. L’analyse de cet escape game nous a donné envie de le mettre en place et de le tester, et même de l’utiliser comme support de formation.

[1Institut des sciences du Digital Management et Cognition - Université de Lorraine

[2Laboratoire lorrain de Recherche en Informatique et ses Applications

[3Institut National de Recherche en Informatique et Automatique

[4Les auteures ont prévu également une version masculine avec Aaros, le fils de la chercheuse.

[5Modèle développé par Gaëlle Guigon, Jérémie Humeau et Mathieu Vermeulen de l’Institut Mines-Télécom Lille-Douai. Voir notre article de présentation.

[6Le passage par la récompense aurait pu être obligatoire en fournissant une clé ou un indice pour finir le parcours principal. On aurait pu jouer également sur l’effet de surprise et ne pas avertir les joueurs de la présence des bonbons.

[7Article à venir sera bientôt disponible sur le projet tutoré.

[8Dans l’escape game Edugate, un classeur de tutoriels est proposé. Pour inciter les joueurs à l’étudier, une série d’énigmes exploite également les documents avec des éléments cachés et des déclencheurs de réalité augmentée, par exemple.

Article écrit par  Patrice NADAM
le 5 octobre 2019
Type : Réel
Date de création :  mai 2019
Scénario annoncé
Amorce audiovisuelle
Final marqué
Organigramme
Scénario convergent
Imbrication
Étapes 
Énigmes variées
Fouille
Puzzle
Cadenas
Outils numériques 
Décor
Ambiance sonore
Effets spéciaux
Consignes réduites
Coups de pouce anticipés
Débriefing anticipé
Check-list proposée

Nous apprécions également les clins d’œil : les prénoms des trois personnages correspondent à des presqu’anagrammes des prénoms des trois auteures, et le nom de famille de la chercheuse et de ses deux enfants est une concaténation de leurs trois noms. De même, l’antagoniste principal d’Orena, Maxime-Didier Kwinden, possède les mêmes initiales -MDK- que Marie Duflot-Kremer qui a encadré les trois étudiantes sur leur projet.