Le nouveau test de littératie numérique
En 2026, EPSO a introduit un nouveau test pour remplacer les évaluations traditionnelles de compétences informatiques : le test de compétences numériques basé sur le cadre DigComp de l'UE. Ce n'est pas un test de maîtrise logicielle (Microsoft Office, codage, etc.). C'est un test de citoyenneté numérique, de littératie informationnelle, de sensibilisation à la cybersécurité et de capacité à résoudre des problèmes en utilisant des outils numériques. 40 questions en 30 minutes, pondérées à 25 % de votre classement final.
Le test reflète la façon dont les fonctionnaires de l'UE sont censés opérer dans un environnement de travail de plus en plus numérique : gérer les données en toute sécurité, évaluer la fiabilité des informations en ligne, communiquer de manière sécurisée, créer du contenu accessible et gérer les risques numériques. Comprendre le cadre DigComp et les types de scénarios présentés est critique pour une performance solide.
Le cadre DigComp : cinq domaines de compétence numérique
DigComp (Cadre de compétence numérique pour les citoyens) identifie cinq domaines clés. Chaque domaine apparaît dans le test de compétences numériques d'EPSO :
| Domaine | Définition | Exemples de questions |
|---|---|---|
| Littératie informationnelle et données | Trouver, évaluer et gérer les informations en ligne ; comprendre la confidentialité des données et les traces numériques | Identifier les sources non fiables ; évaluer la crédibilité du site ; comprendre la rétention de données ; détecter la désinformation |
| Communication et collaboration | Utiliser les outils numériques de manière sûre et respectueuse ; comprendre l'étiquette numérique, l'inclusion numérique et le comportement professionnel en ligne | Pratiques de messagerie appropriées ; partage de fichiers sécurisé ; éviter le phishing ; communication numérique inclusive |
| Création de contenu numérique | Créer, éditer et publier du contenu numérique ; comprendre le copyright et les normes d'accessibilité | Formats de document accessibles ; conformité du copyright ; métadonnées ; conception inclusive ; langage clair |
| Sécurité et protection | Protéger les données, les appareils et les informations personnelles ; comprendre les menaces de cybersécurité et les réglementations relatives à la confidentialité | Politiques de mot de passe ; reconnaissance de logiciels malveillants ; conformité RGPD ; détection de phishing ; stratégies de sauvegarde |
| Résolution de problèmes et littératie numérique | Utiliser les outils numériques pour résoudre des problèmes ; comprendre l'IA, l'automatisation et la prise de décision algorithmique | Automatiser les flux de travail ; utiliser les outils numériques pour la productivité ; comprendre le biais de l'IA ; applications d'IA éthique |
Chaque domaine DigComp représente environ 8 questions au test EPSO. Attendez-vous à 2-3 scénarios par domaine, chaque scénario suivi de 3-4 questions.
Formats de question et types de scénarios
Questions basées sur des scénarios
Au lieu de questions abstraites « qu'est-ce que le RGPD ? », EPSO présente des scénarios réels du lieu de travail :
- Évaluation informationnelle : « Vous recevez un email affirmant que le budget de l'UE est réduit de 50 %. Vous vérifiez l'expéditeur et le site web de l'expéditeur — il semble légitime. Que devez-vous faire avant de partager cette nouvelle ? »
- Collaboration : « Votre collègue vous demande de signer un document officiel numériquement en utilisant ses identifiants. Quel est le risque de sécurité ? »
- Création de contenu : « Votre DG publie un guide sur le financement de l'UE. Votre brouillon n'utilise que des images sans texte alternatif. Quel problème d'accessibilité existe-t-il ? »
- Sécurité : « Une fenêtre contextuelle apparaît sur votre ordinateur de travail disant « Mise à jour système requise — Cliquez ici ». L'URL semble légèrement différente du domaine officiel de Microsoft. Que devez-vous faire ? »
- Résolution de problèmes : « Votre équipe reçoit 500 emails par jour nécessitant l'approbation de documents. Quelle approche numérique automatise mieux ce flux de travail tout en maintenant la sécurité ? »
Lisez chaque scénario attentivement. La réponse « correcte » dépend souvent de la reconnaissance du risque spécifique, pas seulement du choix d'une option qui semble sûre.
Questions à choix multiples et de priorisation
Les formats de question comprennent :
- Sélection unique : « Laquelle des déclarations suivantes sur le RGPD est correcte ? »
- Sélection multiple : « Lesquelles des éléments suivants sont des pratiques valides de cybersécurité ? (Sélectionnez tout ce qui s'applique) »
- Priorisation : « Classez ces mesures de cybersécurité de la plus importante à la moins importante pour un ordinateur portable professionnel »
- Identification des risques : « Identifiez les risques de sécurité dans cet échange d'emails » (avec dialogue affiché)
- Correspondance de solution : « Faites correspondre chaque problème numérique au meilleur outil ou approche »
Faites attention au libellé de la question : « Laquelle est correcte ? » vs « Lesquelles sont correctes ? » change si vous sélectionnez une ou plusieurs réponses.
Compétences clés de DigComp à maîtriser
RGPD et protection des données
Attendez-vous à 3-5 questions sur les réglementations en matière de protection des données de l'UE :
- Ce qui constitue des données personnelles (évident : noms, identifiants ; subtil : adresses IP, cookies, données de localisation)
- Quand le consentement est requis par rapport au moment où le traitement est autorisé sans consentement
- Droits des personnes concernées : droit d'accès, droit à l'oubli, portabilité des données
- Que faire en cas de violation de données
- Traitement des données à différentes fins (collecte dans un but, réutilisation dans un autre)
Principe clé : Les fonctionnaires de l'UE sont soumis à des normes RGPD élevées. « Nous utilisons les données mais ne stockons pas les noms » n'est pas une protection suffisante. L'anonymisation doit être véritable (noms supprimés, plus les identifiants qui pourraient ré-identifier supprimés).
Cybersécurité et reconnaissance des menaces
Attendez-vous à 3-5 questions sur les menaces de sécurité et les défenses :
- Emails de phishing : reconnaître l'ingénierie sociale, les liens suspects, le langage urgent, les demandes d'identifiants
- Sécurité du mot de passe : longueur, complexité, réutilisation, stockage (ne jamais partager les mots de passe, ne jamais écrire sur des post-it)
- Malware et rançongiciel : appareils USB, pièces jointes de courrier électronique, sites web suspects
- Risques du WiFi public : réseaux non sécurisés, utilisation de VPN, éviter les transactions sensibles
- Sécurité des appareils : maintenir les logiciels à jour, désactiver les fonctionnalités inutiles, utiliser un antivirus
Principe clé : Si quelque chose semble anormal — expéditeur inhabituel, délai précipité, demande de mot de passe, pièce jointe inattendue — c'est probablement malveillant. Signalez-le, ne l'ouvrez pas.
Fiabilité des informations et détection de la désinformation
Attendez-vous à 2-4 questions sur l'évaluation des informations en ligne :
- Marqueurs de crédibilité : accréditation de l'auteur, source de publication, date, citations, consensus d'experts
- Tactiques de désinformation : titres émotionnels, manque de sources, isolement du contexte plus large, encadrement conspirationniste
- Deepfakes et médias synthétiques : reconnaître le contenu généré par l'IA ou manipulé
- Biais dans les algorithmes : comprendre comment les moteurs de recherche et les réseaux sociaux filtrent les informations
- Vérification des faits : comment vérifier les informations avant de les partager
Principe clé : Les sources officielles de l'UE (Commission européenne, site web du Parlement, documents du Conseil) sont crédibles. Les articles de blog, les réclamations non citées des réseaux sociaux et les sources anonymes nécessitent une vérification.
Accessibilité et conception numérique inclusive
Attendez-vous à 1-3 questions sur la création de contenu accessible :
- Texte alternatif pour les images : pourquoi c'est important (lecteurs d'écran, SEO, images cassées)
- Accessibilité des documents : hiérarchie de titre appropriée, contraste de couleur, polices lisibles, langage clair
- Contenu multimédia : sous-titres pour les vidéos, transcriptions pour l'audio, transcriptions descriptives
- Langage clair : éviter le jargon, phrases courtes, voix active
- Conception inclusive : éviter les hypothèses sur les capacités des utilisateurs, tester avec des utilisateurs diversifiés
Principe clé : Les institutions de l'UE sont tenues par la loi (Directive 2016/2102) de rendre le contenu numérique accessible. Ce n'est pas optionnel — c'est un mandat légal.
Littératie en IA et prise de décision algorithmique
Attendez-vous à 2-4 questions sur l'intelligence artificielle sur le lieu de travail :
- Comment fonctionnent les systèmes d'IA : données d'entraînement, reconnaissance de modèles, limitations
- Biais de l'IA : données d'entraînement biaisées conduisant à des prédictions biaisées (algorithmes d'embauche, notation de crédit)
- Transparence et explicabilité : systèmes d'IA de « boîte noire » qui ne peuvent pas expliquer les décisions
- IA pour la productivité : quand les outils d'IA sont appropriés, quand le jugement humain est nécessaire
- IA éthique : éviter les préjudices, assurer l'équité, maintenir la surveillance humaine
Principe clé : L'IA est un outil, pas un remplacement du jugement humain. Les décisions à enjeux élevés (embauche, détermination des prestations) nécessitent un examen humain des recommandations d'IA.
Stratégie de gestion du temps : 40 questions en 30 minutes
Vous avez environ 45 secondes par question en moyenne. Les scénarios prennent plus de temps à lire ; les questions de fait unique prennent moins. Allouez le temps stratégiquement :
- Lire le scénario une fois, attentivement (60-90 secondes pour un scénario multi-parties)
- Répondez aux questions connexes (30-45 secondes chacune)
- Marquez les réponses incertaines et revenez si le temps le permet
- Ne passez jamais plus de 2 minutes sur une seule question
Si un scénario vous confond, passez-le et revenez plus tard. Répondre à 35 questions avec confiance est mieux que de lutter contre 40 avec une faible précision.
Erreurs courantes
Sur-interpréter les préoccupations de sécurité
Certains candidats croient que chaque action est un risque de sécurité. « Utiliser votre ordinateur portable professionnel à domicile sur WiFi » n'est pas intrinsèquement non sécurisé — de nombreux fonctionnaires de l'UE travaillent à distance. Le risque est d'accéder à des données sensibles sur des réseaux non sécurisés. Connaître la différence entre les préoccupations légitimes et la paranoïa.
Confondre « légal » avec « éthique »
Un traitement de données peut être légal (avec consentement ou base légale) mais moralement discutable. EPSO teste à la fois la conformité légale et le jugement professionnel. « Pouvons-nous faire cela ? » est différent de « Devrions-nous faire cela ? »
Supposer que les outils résoudront les problèmes
Une question pourrait demander : « Comment votre équipe devrait-elle gérer la cybersécurité ? » Une mauvaise réponse est « Acheter une suite antivirus coûteuse ». Une réponse correcte est « Former le personnel au phishing, appliquer des mots de passe forts, maintenir les systèmes à jour et surveiller les menaces ». La technologie seule est insuffisante sans sensibilisation humaine.
Ignorer le contexte réglementaire
Les réglementations de l'UE (RGPD, Directive eIDAS, Directive Accessibilité) ne sont pas négociables. Les questions testant les connaissances réglementaires s'attendent à ce que vous connaissiez les exigences clés, pas seulement les principes généraux.
Plan de préparation
Semaine 1 : Familiarisation avec le cadre DigComp
Lisez la documentation DigComp de l'UE (disponible gratuitement sur le site DigComp). Comprenez les cinq domaines, les trois niveaux de compétence (Fondation, Intermédiaire, Avancé) et les exemples de compétences dans chaque domaine. C'est votre fondation de connaissances.
Semaine 2 : Connaissances réglementaires et techniques
Étudiez les éléments essentiels du RGPD : ce qui constitue des données personnelles, quand le consentement est requis, droits des individus, notification de violation. Étudiez les bases de la cybersécurité : politiques de mot de passe, tactiques de phishing, sécurité des appareils, types de malware. Utilisez les ressources officielles de l'UE (texte du RGPD, conseils en cybersécurité de l'ESMA).
Semaines 3-4 : Scénarios de pratique
Complétez les tests de compétences numériques factices en mettant l'accent sur la compréhension des scénarios. Pour chaque réponse incorrecte, identifiez : Ai-je mal lu le scénario ? M'a-t-il manqué les connaissances ? Ai-je mal compris la question ? Ajustez votre préparation en conséquence.
Semaine finale : Tests complets chronométrés
Complétez 2-3 tests complets de 40 questions / 30 minutes. Visez une précision de 75% + (30/40 ou mieux). Passez en revue les réponses incorrectes en détail. Votre objectif est la connaissance internalisée, pas la devinette.
Pourquoi les compétences numériques comptent
Les compétences numériques comptent pour 25 % de votre classement final — le même poids que les connaissances de l'UE. Pourtant, de nombreux candidats sous-préparent pour cela, le voyant comme « juste des connaissances en informatique ». C'est une erreur. Le test de compétences numériques teste le jugement, la sensibilisation et la capacité à identifier les risques — tous essentiels pour le personnel de l'UE. Se préparer à fond pour ce test donne un rendement élevé par rapport à l'effort investi.
Vous souhaitez une préparation structurée ?
Nos programmes de formation couvrent exactement les compétences et techniques décrites dans cet article.
Commencer votre préparation