Institut numerique

4.1. Méthodologie

Dans le présent chapitre, nous décrivons la méthodologie empruntée pour répondre à nos questions de recherche. Comme de coutume, nous préciserons en premier lieu le type de données que nous chercherons à recueillir, ensuite nous procéderons à la définition opératoire des variables, le choix de la méthode de recherche privilégiée, et en fin, nous aborderons l’identification de la population cible, l’échantillon, les instruments d’investigation, la construction et structure du questionnaire, le déroulement de la collecte de données et la perspective de traitement et d’analyse.

4.1.1. Types de données :

Etant donné la pénurie d’écrits sur le sujet dans le contexte marocain, nous avons été contraints de colliger deux types de données :

— Des opinions bruts et disparates d’un groupe d’étudiants sur les formes et causes du plagiat électronique, que nous avons essayé de fédérer, moyennant la méthode Delphi, dans le but de converger vers un consensus.

— Des données plus structurées en réponse aux questions que nous avons soumises à notre échantillon d’étudiants. Ces données se rapportent aux habitudes de documentation des étudiants, les formes de plagiat électronique auxquelles ils s’adonnent, et les causes qui les y poussent.

4.1.2. Définition opératoire des variables :

Cette démarche nous permettra de cerner le sens et la portée des variables retenues.

— Formes de plagiat électronique auto-rapportées: la manière dont s’exprime le plagiat électronique dans les écrits des étudiants selon leurs déclarations.
— Causes du plagiat électronique: Ce sont les motifs personnels ET situationnels qui font que les étudiants plagient toujours selon leurs déclarations.
— Genre: variable nominale, indépendante, de nature dichotomique. Elle comporte deux modalités : homme ou femme.
— Copier-coller: variable ordinale, dépendante. Elle comporte quatre modalité : jamais, rarement, souvent, très souvent.
— Actions de prévention: Ce sont les mesures éducatives ET institutionnelles prises en amont par l’établissement de l’enseignement supérieur pour empêcher la survenue du plagiat électronique.
— Actions de détection: Ce sont les procédures humaines ET technologiques prises par l’établissement de l’enseignement supérieur ou ses enseignants pour déceler les cas de plagiat électronique dans les écrits que soumettent les étudiants.

4.1.3. Le choix du plan de recherche

Du fait qu’il n’y ait pas beaucoup de recherches marocaines, nous semble-t-il, traitant de la thématique du plagiat électronique, il nous semble naturel que notre méthodologie relève plutôt d’une approche exploratoire descriptive. Ce type de recherche explique Schuiling (2002, p.146), « […] a pour objectif général de faire l’état d’une question ou d’un problème », mais aussi de combler un vide, de « déterminer si certaines variables [du problème étudié] sont associées » (Petrof, 1993, p.21) et de baliser ainsi le terrain à d’autres recherches beaucoup plus ciblées et confirmatoires. (Trudel, Simard et Vonarx, 2007) Il nous est donc apparu judicieux d’opter pour ce plan de recherche, dans la mesure où il nous permettra d’explorer tout un campus universitaire impliquant des centaines d’étudiants les invitant à se prononcer sur le plagiat électronique, ses formes et ses causes.

Toutefois, les résultats de notre investigation ne peuvent convenir que pour L’université Sultan Moulay Slimane de Beni Mellal. La généralisation ne peut être supportée pour les raisons expliquées plus loin.

4.1.4. Identification de la population cible :

Comme le laisse entendre l’énoncé de notre recherche, notre population cible est constituée des étudiants de la faculté des Lettres et Sciences Humaines, la faculté des Sciences et Techniques et la faculté Polydisciplinaire, qui constituent les trois facultés de l’Université Sultan Moulay Slimane de Beni Mellal. Le choix de l’emplacement géographique de cette population n’est justifié que par des raisons à la fois d’ordre pratique et logistique.

4.1.5. Echantillon :

Pour la constitution de notre échantillon, nous avons opté pour l’échantillonnage stratifié à allocation proportionnelle (ou de stratification à fraction sondée constante). Cette méthode consiste à « […] diviser la population à étudier en sous populations appelées strates(47), puis à tirer aléatoirement un échantillon dans chacune des strates, l’ensemble des échantillons ainsi choisis constituant l’échantillon final qui sera soumis à l’analyse ». (Beaud, 2009, p.278) Dans notre cas, l’échantillon est proportionnel (pondéré), c-à-d, le nombre d’unités compris dans chaque strate est proportionnel à la taille de la state par rapport à la population totale. Les strates sont mutuellement exhaustives et exclusives.

Toute chose étant égale par ailleurs, cette méthode d’échantillonnage engendre une marge d’erreur plus faible que l’échantillonnage aléatoire simple, et elle est utilisée quand la population étudiée est hétérogène à certains égards (Dodge, 2006) et quand on a « […] besoin d’obtenir des résultats sur un sujet donné pour différentes régions géographiques ». (Ibid., p.218) Dans notre cas ce ne sont pas les régions mais plutôt les facultés. La variable que nous avons choisi pour stratifier notre échantillon est la filière d’étude (littéraire, scientifique ou technique), ce qui fait que nous avons considéré les trois facultés comme les strates de notre échantillon.

Ainsi pour déterminer la taille de notre échantillon, nous avons appliqué la formule suivante :

n = t² p (1 – p)/ e²

Avec : n = taille d’échantillon requise
t = niveau de confiance déduit du taux de confiance (1.96 pour un taux de 95%)
p = prévalence estimative de la variable étudiée. Etant inconnu, les enquêtes présument que p = 0.50
e = la marge d’erreur ( degré de précision retenu). Dans notre cas, nous avons choisi le niveau Alpha (0.5%)

La taille de notre échantillon ainsi obtenu est de 383 étudiants mais, prenant en considération les non-retours, nous sommes montés jusqu’à 400 étudiants, notre population totale étant de 6042 étudiants.

Pour ce qui est des tailles des sous-échantillons tirés dans chacune de nos strates, nous nous sommes basés sur la formule suivante :

ni = ( Ni/N ) . n, i=1.2….k k étant le nombre de strate de la population. (Dodge, 2004)

Avec : Ni la grandeur de la strate, N le nombre d’individus de la population et n la taille de l’échantillon global. Les sous échantillons ainsi obtenus sont comme suit :

Tableau 4.1 Les sous-échantillons tirés dans les strates

Source : Notre enquête

Comme l’allocation de notre échantillonnage stratifié est proportionnelle, c’est-à-dire qu’on a attribué le même taux de sondage à chaque strate, l’échantillon stratifié peut alors être dépouillé sans qu’il soit utile d’opérer des pondérations différentes, telle que l’extrapolation libre(48), aux diverses observations individuelles. Dans notre cas de figure comme le dit Berthier (1998, p.118), «[…] la bonne représentativité de l’échantillon selon les critères de stratification est assurée ».

Pour des circonstances indépendantes de notre volonté, ayant trait notamment au temps et ressources, nous n’avons pu faire un tirage probabiliste au sein de chaque strate, nous y avons soutiré en revanche des sous-échantillons de convenance. Le recours à ce type d’échantillonnage est justifié comme l’explique Gotteland et Haon (2005, p.105), « […] si le délai d’enquête est très court, si le budget est très faible, et si l’identification des clients qui composent la population d’étude est difficile ». Ce qui fait que, comme le souligne Demeuse, Strauven et Roegiers (2009, p.162), « […] une telle procédure pose question au niveau de la généralisation des résultats obtenus ». Il s’ensuit, par conséquent que toute généralisation est non avenue.

4.1.6. Les instruments d’investigation

Nous avons opté pour une méthodologie mixte combinant de manière complémentaire la méthode Delphi et un questionnaire auto-rapporté (self-report questionnaire). Le Delphi a pour finalité « de mettre en évidence des convergences d’opinions d’experts et de dégager un accord sur des sujets précis à l’aide de l’opinion d’experts » (Maleki, 2009, p.23) et ce, de sorte à ce que les personnes interrogées ne soient pas mises en contact et que l’anonymat soit respecté et l’indépendance de jugement de chacun soit assuré. Cette méthode est particulièrement utile lorsque le sujet implique des jugements subjectifs et n’a pas encore fait l’objet d’investigations scientifiques. (Fontanel, 2008) Dans cette perspective, notre panel d’experts était constitué de 30 doctorants de la faculté Des Sciences et Technique, à qui nous avons distribué individuellement notre premier questionnaire (voir Annexe A), qui a fait préalablement l’objet d’un pré-test auprès d’une vingtaine d’étudiants.

Le fait est que la compréhension du premier questionnaire de la méthode est une étape importante. (Ibidem.) Nous n’avons pu récupérer que 13 questionnaires et, comme l’un des caractéristiques du Delphi est l’itération avec rétroaction, nous avons communiqué au groupe la liste de l’ensemble des réponses fournies (organisées, synthétisées et reformulées) dans un second questionnaire (Voir Annexe A) les invitant à les réviser et y manifester leur degré d’accord. Les réponses obtenues au deuxième questionnaire ont été analysées et résumées et, comme la rétroaction dans Delphi est contrôlée, nous avons soumis encore aux experts un troisième questionnaire (Voir Annexe A) accompagné pour chaque réponse des statistiques descriptives suivantes : moyenne, écart-type, médiane et Intervalle interquartile. Le but en est de connaître le consensus pour chaque item. L’écarttype nous informe sur la dispersion autour de la moyenne de chaque item, la médiane nous en informe sur la tendance centrale et l’intervalle interquartile sur la dispersion autour de la médiane. A l’issu de ce troisième questionnaire, nous n’avons retenu que les réponses pour lesquelles se dégage un fort consensus. Et, c’est sur la base de ce produit final que nous avons élaboré notre questionnaire auto-rapporté(49) que nous avons administré à nos souséchantillons.

Il est vrai que nombre de chercheurs affichent un scepticisme quant aux résultats obtenus par ce genre de questionnaire, entaché de biais, notamment de trucage, de désirabilité sociale, de prestige (défense de façade) ou d’acquiescement (Elliott et Busse, 2004), cependant comme le précise Willis (2005, p.13), c’est l’instrument de mesure « […] le plus dominant depuis la moitié du XXe siècle, et a été utilisé dans pratiquement toutes les branches des sciences sociales ». D’autant plus que quand il s’agit des expériences personnelles, les questionnaires auto-rapportés semblent les plus indiqués. (Wilkinson, 1998)

4.1.7. La construction et structure du questionnaire

Kerkvliet et Sigmund (1999), expliquent que la collecte de données concernant la triche(50) académique se fait par le biais de quatre méthodes : l’observation directe mais clandestine (Direct but surreptitious observation), la méthode de superposition d’erreur (The error overlap method), les questions directs (Direct questions) et La technique des questions randomisées (randomized response questions). Mais la plus utilisée, soulignent-ils, confortés en cela par d’autres recherches telles que (Michaels et Miethe, 1989 ; Kerkvliet, 1994), est la méthode des questions directs malgré les éventuels biais l’accompagnant.

Notre recherche ne déroge pas à cette mouvance et opte pour les questions directes. Ainsi, Comme nous l’avons déjà mentionné, c’est sur la base des informations collectées au terme de la méthode Delphi, que nous avons élaboré notre questionnaire. Mais pas seulement, puisque nous nous sommes par ailleurs, inspirés d’autres études déjà réalisées sur le sujet notamment celle conduite en 2006 par (Six degrés, Complilatio.net et Sphinx développement) (51) à l’Université de Lyon en France.

Notre questionnaire ainsi construit, nous l’avons soumis à notre directeur de mémoire pour appréciation. Après en avoir reçu l’aval, il nous restait de le soumettre à un pré-test. Ce dernier est en effet un moyen pertinent pour dépister et régler les éventuels imprévus lors de l’application du questionnaire. L’une des techniques du pré-testing les plus effectives mises en avant dans la littérature semble être le « Think aloud » (Pense à haute voix). (Notre traduction) (Ruane, 2005, p. 141) IL s’agit de solliciter des répondants d’exprimer oralement leurs réactions—leur compréhension des questions et options de réponses— vis-à-vis des items du questionnaire. Le but en est d’être sur la même longueur d’onde que les répondants. (ibidem.) Fort de cette technique, nous avons administré le questionnaire à une vingtaine d’étudiants, tous niveaux confondus, avec qui nous avons eu des discussions individuelles à l’issu desquelles, il nous a paru nécessaire d’apporter quelques modifications à notre questionnaire, aussi bien au niveau du temps alloué à la passation qu’au niveau de la reformulation de quelques questions— le niveau des étudiants en français oblige— et du design du questionnaire lui-même. Le résultat final en est un questionnaire (Annexe) avec 15 questions dont la passation ne dépasserait pas 20 minutes. Nous l’avons divisé en quatre sections :

La 1ère section introductive se rapporte à l’identification ou la signalétique du répondant. Y figurent cinq items portant, selon l’ordre numérique, sur la faculté d’origine, le département, la tranche d’âge, le genre et le diplôme préparé.

La 2ème section concerne les habitudes de documentation. Elle contient elle aussi cinq items, de la Q6 à la Q10. Elle se rapporte à la recherche documentaire, les principales sources de documentation des étudiants et la place qu’y occupe Internet.

La 3ème section a trait aux formes de plagiat électronique. Elle renferme trois items, de la Q11 à la Q13. Elles se rapportent à la discussion de la problématique du plagiat électronique dans la faculté, les formes dont usent les étudiants et la prévalence du copier-coller.

La 4ème section est relative aux causes du plagiat électronique. Nous l’avons subdivisée en deux axes contenant chacun un item. L’axe des causes intrinsèques renferme la Q14 qui interroge les causes personnelles qui poussent les étudiants au plagiat électronique. En revanche, l’axe des causes extrinsèques, qui contient la 15ème et dernière question, en interpelle les causes situationnels.

4.1.8. Déroulement de la collecte de données :

Tel que nous l’avons précisé précédemment, nous comptions faire au sein de chacune de nos strates un tirage probabiliste, notamment un tirage aléatoire simple sans remise, mais n’ayant pu accéder aux bases de sondage, nous n’avions d’autre option que d’y prélever des sous-échantillons de convenance. Aussi, la représentativité se trouve-t-elle compromise car « […] les erreurs dues au biais de sélection sont très difficiles à contrôler…ce qui entraîne de sérieux biais dans l’estimation des paramètres de la population ». (Laveault et Grégoire, 2002, p.246)

Prenant notre mal en patience, nous nous sommes résignés à administrer notre questionnaire pendant le mois de mars, aux étudiants—qui se montraient coopératifs— au sein des campus des trois facultés, non sans en avoir demandé préalablement l’autorisation, qui du reste nous était accordée avec une certaine réticence. Durant un peu plus d’une semaine, nous avons fait le tour des facultés, distribuant notre instrument en l’accompagnant d’explications de circonstances à qui voulait s’y soumettre. Au final, nous avons pu atteindre les 400 étudiants de notre échantillon. Cependant, le nombre de questionnaires mal remplis était tel que nous n’en avons retenu que 328, soit 82% de notre échantillon.

4.1.9. Protocole de traitement et analyse de données :

Miles et Huberman (1984, cité par Lessard-Hebert, Goyette et Boutin, 1997, p.77), définissent la phase de traitement de données comme la « […] structuration d’un ensemble de données qui permet de tirer des conclusions et de prendre des décisions ». Dans cette perspective, et après avoir codifié la totalité de nos variables, nous avons pu constituer une base de données moyennant la trousse statistique SPSS 10. Faudrait-il souligner que la saisie des données nous a pris un peu plus de vingt jours, le contrôle des données (dénombrement des variables, repérage des données manquantes et des valeurs aberrantes, et finalement l’apurement du fichier de données) y a largement contribué.

Les choix méhtodologiques et proceduraux choisis pour répondre à nos questions de recherche étant explicités le long de ce chapitre, nous paserons dans la suivant à la présentation, analyse et interprétation de nos résultats d’enquête.

47 Une strate : Gauthy-Sinéchal et Vandercammen (2005, p.253) la définissent comme « un regroupement homogène d’unités statistiques, titrées de la population totale et reliées entre elles par un caractère lié à l’objet de l’enquête »
48 Extrapolation libre : c’est une technique de redressement qui consiste à pondérer les résultats par l’inverse du taux de sondage pour rétablir la structure initiale.
49 Questionnaire auto-rapporté (self-report questionnaire) : en principe un questionnaire est un instrument de mesure qui demande aux individus de répondre à un large éventail de questions, mais quand il demande des informations personnelles aux répondants, telles que des attitudes, des opinions, des expériences personnelles, alors là on l’appelle un questionnaire auto-rapporté. (Schwab, 2005) Le terme « self-report » réfère « […] à l’acte d’une personne donnant un compte détaillé ou information décrivant ses actions ou tout autre événement ». (Ballesteros, 2004, p.194)
50 Rappelons que par définition le plagiat électronique fait parte de la triche académique.
51 Six degrés, Complilatio.net et Sphinx développement (2006). Les Usages d’Internet dans l’enseignement supérieur : « de la documentation… au plagiat ».[En ligne] http://www.compilatio.net/files/sixdegres-sphinx_enquete-plagiat_fev06.pdf (Page consultée le 15/12/2009

Page suivante : Chapitre 5 : Présentation, analyse et interprétation des résultats

Retour au menu : LE PLAGIAT ẾLECTRONIQUE AU NIVEAU DE L’ENSEIGNEMENT SUPERIEUR UNIVERSITAIRE PUBLIC : ETAT DES LIEUX, PROPOSITIONS DE PISTES DE PRẾVENTION ET DẾTECTION CAS DE L’UNIVERSITẾ SULTAN MOULAY SLIMANE DE BENI MELLAL