Outils pour utilisateurs

Outils du site


atelier20250419-cybersecurite

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Prochaine révision
Révision précédente
atelier20250419-cybersecurite [2025/04/17 18:10] – créée tbruyereatelier20250419-cybersecurite [2025/04/19 13:23] (Version actuelle) – [Chanson] tbruyere
Ligne 1: Ligne 1:
 ====== Atelier Cybersécurité 19/04/2025 ====== ====== Atelier Cybersécurité 19/04/2025 ======
 +
 +===== Chanson =====
 +
 +Verse]
 +Les ombres guettent derrière l’écran
 +Faux sourires piégés dans le néant
 +Le clic facile dans la toile étroite
 +L'illusion danse la menace s’emballe
 +
 +[Chorus]
 +Projette ta voix brise les chaînes
 +Code de fer contre la haine
 +Sécurité dans nos veines
 +Tiens bon fixe les sirènes
 +
 +[Verse 2]
 +Fichiers volés comme des fantômes
 +Passages secrets sous le royaume
 +Gardes ton souffle protège ton cœur
 +Les codes cachés contre les voleurs
 +
 +[Chorus]
 +Projette ta voix brise les chaînes
 +Code de fer contre la haine
 +Sécurité dans nos veines
 +Tiens bon fixe les sirènes
 +
 +[Bridge]
 +Les pièges brillent presque innocents
 +Les mots s’éteignent dans le vent
 +Reste debout contre les attaques
 +L'écran hurle un monde opaque
 +
 +[Chorus]
 +Projette ta voix brise les chaînes
 +Code de fer contre la haine
 +Sécurité dans nos veines
 +Tiens bon fixe les sirènes
 +
 +[Verse]
 +Clic sur un lien ça peut te piéger
 +Le doute est ton meilleur bouclier
 +Un mot de passe fort c'est ta clé
 +Pour que personne ne puisse t'exposer
 +
 +[Chorus]
 +C’est pas qu’un jeu c’est pas une blague
 +L’info privée faut qu’on la garde
 +Chacun son rôle on est la cible
 +Ensemble on reste invincible
 +
 +[Verse 2]
 +Un mail suspect faut le questionner
 +Avant qu’ton monde soit bousculé
 +Verrouille ton cœur verrouille ton écran
 +Protéger c’est l’affaire de tout le clan
 +
 +[Chorus]
 +C’est pas qu’un jeu c’est pas une blague
 +L’info privée faut qu’on la garde
 +Chacun son rôle on est la cible
 +Ensemble on reste invincible
 +
 +[Bridge]
 +Un simple geste peut tout changer
 +Là où l’ombre essaye de s’insinuer
 +Met ton bouclier face à la lumière
 +Et garde ton futur loin des déserts
 +
 +[Chorus]
 +C’est pas qu’un jeu c’est pas une blague
 +L’info privée faut qu’on la garde
 +Chacun son rôle on est la cible
 +Ensemble on reste invincible
 +===== Sources =====
 + 
 +  * https://safeonweb.be/fr/quiz/test-du-phishing
 +  * https://blog.usecure.io/fr/les-exemples-les-plus-commun-demails-de-phishing
 +  * https://app.dashan.io/
 +  * https://ccb.belgium.be/
 +  * https://atwork.safeonweb.be/fr/nis2
 +  * https://digichallenge.be/
 +
 +===== Quizz ======
  
 Quelle est la longueur minimale recommandée pour un mot de passe robuste ? Quelle est la longueur minimale recommandée pour un mot de passe robuste ?
-a) 6 caractères +  - a) 6 caractères 
-b) 8 caractères +  b) 8 caractères 
-c) 12 caractères +  c) 12 caractères 
-d) 16 caractères+  d) 16 caractères
  
 Parmi les éléments suivants, lequel NE constitue PAS un bon mot de passe ? Parmi les éléments suivants, lequel NE constitue PAS un bon mot de passe ?
-a) Un mélange de lettres majuscules et minuscules, de chiffres et de symboles. +  - a) Un mélange de lettres majuscules et minuscules, de chiffres et de symboles. 
-b) Un mot commun du dictionnaire avec quelques chiffres ajoutés. +  b) Un mot commun du dictionnaire avec quelques chiffres ajoutés. 
-c) Une phrase facile à retenir mais difficile à deviner. +  c) Une phrase facile à retenir mais difficile à deviner. 
-d) Une combinaison aléatoire de caractères.+  d) Une combinaison aléatoire de caractères.
  
 Qu'est-ce que le "phishing" ? Qu'est-ce que le "phishing" ?
-a) Une technique pour optimiser la vitesse de connexion internet. +  - a) Une technique pour optimiser la vitesse de connexion internet. 
-b) Une tentative d'acquérir des informations sensibles (mots de passe, numéros de carte bancaire, etc.) en se faisant passer pour une entité de confiance. +  b) Une tentative d'acquérir des informations sensibles (mots de passe, numéros de carte bancaire, etc.) en se faisant passer pour une entité de confiance. 
-c) Un type de logiciel malveillant qui chiffre les fichiers de l'utilisateur. +  c) Un type de logiciel malveillant qui chiffre les fichiers de l'utilisateur. 
-d) Un protocole de communication sécurisé pour la navigation web.+  d) Un protocole de communication sécurisé pour la navigation web.
  
 Quelle est la principale différence entre le phishing et le spearphishing ? Quelle est la principale différence entre le phishing et le spearphishing ?
-a) Le spearphishing utilise des virus, contrairement au phishing. +  - a) Le spearphishing utilise des virus, contrairement au phishing. 
-b) Le spearphishing cible un individu ou un groupe spécifique, tandis que le phishing est plus général. +  b) Le spearphishing cible un individu ou un groupe spécifique, tandis que le phishing est plus général. 
-c) Le phishing est plus sophistiqué techniquement que le spearphishing. +  c) Le phishing est plus sophistiqué techniquement que le spearphishing. 
-d) Il n'y a pas de différence significative entre les deux.+  d) Il n'y a pas de différence significative entre les deux.
  
 Qu'est-ce que l'ingénierie sociale en cybersécurité ? Qu'est-ce que l'ingénierie sociale en cybersécurité ?
-a) L'étude des réseaux sociaux pour améliorer la communication en entreprise. +  - a) L'étude des réseaux sociaux pour améliorer la communication en entreprise. 
-b) La manipulation psychologique des personnes pour obtenir des informations confidentielles ou les inciter à effectuer des actions. +  b) La manipulation psychologique des personnes pour obtenir des informations confidentielles ou les inciter à effectuer des actions. 
-c) L'ensemble des techniques de piratage informatique avancées. +  c) L'ensemble des techniques de piratage informatique avancées. 
-d) La conception d'interfaces utilisateur intuitives pour les applications de sécurité.+  d) La conception d'interfaces utilisateur intuitives pour les applications de sécurité.
  
 Quel est un exemple courant d'attaque d'ingénierie sociale ? Quel est un exemple courant d'attaque d'ingénierie sociale ?
-a) Une attaque par force brute sur un mot de passe. +  - a) Une attaque par force brute sur un mot de passe. 
-b) L'envoi massif de spams publicitaires. +  b) L'envoi massif de spams publicitaires. 
-c) Un appel téléphonique d'un faux technicien demandant un accès à votre ordinateur. +  c) Un appel téléphonique d'un faux technicien demandant un accès à votre ordinateur. 
-d) L'exploitation d'une vulnérabilité logicielle connue.+  d) L'exploitation d'une vulnérabilité logicielle connue.
  
 Quelle est la première étape importante pour sécuriser votre réseau Wifi domestique ? Quelle est la première étape importante pour sécuriser votre réseau Wifi domestique ?
-a) Augmenter la puissance du signal Wifi. +  - a) Augmenter la puissance du signal Wifi. 
-b) Changer le nom de réseau (SSID) par défaut. +  b) Changer le nom de réseau (SSID) par défaut. 
-c) Désactiver le pare-feu intégré du routeur. +  c) Désactiver le pare-feu intégré du routeur. 
-d) Laisser le mot de passe par défaut du routeur.+  d) Laisser le mot de passe par défaut du routeur.
  
 Quel type de chiffrement est le plus sécurisé pour un réseau Wifi ? Quel type de chiffrement est le plus sécurisé pour un réseau Wifi ?
-a) WEP +  - a) WEP 
-b) WPA +  b) WPA 
-c) WPA2 +  c) WPA2 
-d) WPA3 +  d) WPA3 
 +  
 Pourquoi est-il important de changer régulièrement le mot de passe de votre réseau Wifi ? Pourquoi est-il important de changer régulièrement le mot de passe de votre réseau Wifi ?
-a) Pour améliorer la vitesse de votre connexion internet. +  - a) Pour améliorer la vitesse de votre connexion internet. 
-b) Pour empêcher les voisins d'utiliser votre bande passante. +  b) Pour empêcher les voisins d'utiliser votre bande passante. 
-c) Pour réduire le risque d'accès non autorisé à votre réseau. +  c) Pour réduire le risque d'accès non autorisé à votre réseau. 
-d) Pour mettre à jour le firmware de votre routeur.+  d) Pour mettre à jour le firmware de votre routeur.
  
 Qu'est-ce qu'un VPN (Virtual Private Network) ? Qu'est-ce qu'un VPN (Virtual Private Network) ?
-a) Un type de câble réseau utilisé pour connecter des ordinateurs. +  - a) Un type de câble réseau utilisé pour connecter des ordinateurs. 
-b) Un logiciel antivirus avancé. +  b) Un logiciel antivirus avancé. 
-c) Un réseau privé virtuel qui chiffre votre connexion internet et masque votre adresse IP. +  c) Un réseau privé virtuel qui chiffre votre connexion internet et masque votre adresse IP. 
-d) Un protocole de transfert de fichiers sécurisé.+  d) Un protocole de transfert de fichiers sécurisé.
  
 Quel est l'avantage principal d'utiliser un VPN sur un réseau Wifi public ? Quel est l'avantage principal d'utiliser un VPN sur un réseau Wifi public ?
-a) Augmenter la vitesse de téléchargement. +  - a) Augmenter la vitesse de téléchargement. 
-b) Accéder à des contenus géo-restreints. +  b) Accéder à des contenus géo-restreints. 
-c) Protéger vos données des interceptions et des regards indiscrets. +  c) Protéger vos données des interceptions et des regards indiscrets. 
-d) Économiser la batterie de votre appareil.+  d) Économiser la batterie de votre appareil.
  
 Dans quel scénario l'utilisation d'un VPN est-elle particulièrement recommandée ? Dans quel scénario l'utilisation d'un VPN est-elle particulièrement recommandée ?
-a) Lorsque vous naviguez sur votre réseau Wifi domestique sécurisé. +  - a) Lorsque vous naviguez sur votre réseau Wifi domestique sécurisé. 
-b) Lorsque vous téléchargez des fichiers volumineux. +  b) Lorsque vous téléchargez des fichiers volumineux. 
-c) Lorsque vous utilisez le Wifi gratuit d'un café ou d'un aéroport. +  c) Lorsque vous utilisez le Wifi gratuit d'un café ou d'un aéroport. 
-d) Lorsque vous mettez à jour vos applications.+  d) Lorsque vous mettez à jour vos applications.
  
 Quel élément ne devrait JAMAIS être inclus dans un mot de passe ? Quel élément ne devrait JAMAIS être inclus dans un mot de passe ?
-a) Des symboles spéciaux (!@#$). +  - a) Des symboles spéciaux (!@#$). 
-b) Des chiffres aléatoires. +  b) Des chiffres aléatoires. 
-c) Votre nom d'utilisateur ou des informations personnelles facilement identifiables. +  c) Votre nom d'utilisateur ou des informations personnelles facilement identifiables. 
-d) Des lettres majuscules et minuscules mélangées.+  d) Des lettres majuscules et minuscules mélangées.
  
 Que faire si vous recevez un email suspect vous demandant des informations personnelles urgentes ? Que faire si vous recevez un email suspect vous demandant des informations personnelles urgentes ?
-a) Répondre immédiatement pour clarifier la situation. +  - a) Répondre immédiatement pour clarifier la situation. 
-b) Cliquer sur les liens fournis dans l'email pour vérifier l'authenticité. +  b) Cliquer sur les liens fournis dans l'email pour vérifier l'authenticité. 
-c) Supprimer l'email sans cliquer sur aucun lien et contacter l'organisation prétendument expéditrice par un canal officiel. +  c) Supprimer l'email sans cliquer sur aucun lien et contacter l'organisation prétendument expéditrice par un canal officiel. 
-d) Transférer l'email à tous vos contacts pour les avertir.+  d) Transférer l'email à tous vos contacts pour les avertir.
  
 Quelle est une bonne pratique pour se protéger contre le spearphishing ? Quelle est une bonne pratique pour se protéger contre le spearphishing ?
-a) Faire confiance à tous les emails provenant d'adresses connues. +  - a) Faire confiance à tous les emails provenant d'adresses connues. 
-b) Vérifier attentivement l'adresse email de l'expéditeur et le contenu du message, même s'il semble provenir d'une source fiable. +  b) Vérifier attentivement l'adresse email de l'expéditeur et le contenu du message, même s'il semble provenir d'une source fiable. 
-c) Cliquer sur tous les liens pour vérifier leur validité. +  c) Cliquer sur tous les liens pour vérifier leur validité. 
-d) Fournir les informations demandées si l'email semble urgent.+  d) Fournir les informations demandées si l'email semble urgent.
  
 Comment un attaquant pourrait-il utiliser l'ingénierie sociale par téléphone ? Comment un attaquant pourrait-il utiliser l'ingénierie sociale par téléphone ?
-a) En envoyant des SMS frauduleux. +  - a) En envoyant des SMS frauduleux. 
-b) En se faisant passer pour un technicien de support et en demandant un accès à votre ordinateur. +  b) En se faisant passer pour un technicien de support et en demandant un accès à votre ordinateur. 
-c) En créant de faux profils sur les réseaux sociaux. +  c) En créant de faux profils sur les réseaux sociaux. 
-d) En piratant votre routeur Wifi à distance.+  d) En piratant votre routeur Wifi à distance.
  
 Quelle fonctionnalité de votre routeur Wifi peut aider à restreindre les appareils autorisés à se connecter ? Quelle fonctionnalité de votre routeur Wifi peut aider à restreindre les appareils autorisés à se connecter ?
-a) Le WPS (Wi-Fi Protected Setup). +  - a) Le WPS (Wi-Fi Protected Setup). 
-b) Le filtrage par adresse MAC. +  b) Le filtrage par adresse MAC. 
-c) Le DHCP (Dynamic Host Configuration Protocol). +  c) Le DHCP (Dynamic Host Configuration Protocol). 
-d) Le DNS (Domain Name System).+  d) Le DNS (Domain Name System).
  
 Pourquoi est-il important de mettre à jour le firmware de votre routeur Wifi ? Pourquoi est-il important de mettre à jour le firmware de votre routeur Wifi ?
-a) Pour changer le nom du réseau (SSID). +  - a) Pour changer le nom du réseau (SSID). 
-b) Pour améliorer la portée du signal Wifi. +  b) Pour améliorer la portée du signal Wifi. 
-c) Pour corriger les failles de sécurité et améliorer les performances. +  c) Pour corriger les failles de sécurité et améliorer les performances. 
-d) Pour activer le contrôle parental.+  d) Pour activer le contrôle parental.
  
 Un VPN chiffre vos données : Un VPN chiffre vos données :
-a) Uniquement lorsqu'elles sont stockées sur votre appareil. +  - a) Uniquement lorsqu'elles sont stockées sur votre appareil. 
-b) Uniquement lorsqu'elles transitent sur un réseau Wifi public. +  b) Uniquement lorsqu'elles transitent sur un réseau Wifi public. 
-c) Entre votre appareil et le serveur VPN. +  c) Entre votre appareil et le serveur VPN. 
-d) Uniquement lorsque vous naviguez sur des sites web en "https".+  d) Uniquement lorsque vous naviguez sur des sites web en "https".
  
 Quel est un inconvénient potentiel de l'utilisation d'un VPN ? Quel est un inconvénient potentiel de l'utilisation d'un VPN ?
-a) Une augmentation significative de la consommation de données. +  - a) Une augmentation significative de la consommation de données. 
-b) Une possible diminution de la vitesse de connexion internet. +  b) Une possible diminution de la vitesse de connexion internet. 
-c) Une incompatibilité avec certains sites web. +  c) Une incompatibilité avec certains sites web. 
-d) Une vulnérabilité accrue aux attaques de phishing.+  d) Une vulnérabilité accrue aux attaques de phishing
 + 
 +Corrigé (pour votre référence) : 
 + 
 +    d) 16 caractères 
 +    b) Un mot commun du dictionnaire avec quelques chiffres ajoutés. 
 +    b) Une tentative d'acquérir des informations sensibles (mots de passe, numéros de carte bancaire, etc.) en se faisant passer pour une entité de confiance. 
 +    b) Le spearphishing cible un individu ou un groupe spécifique, tandis que le phishing est plus général. 
 +    b) La manipulation psychologique des personnes pour obtenir des informations confidentielles ou les inciter à effectuer des actions. 
 +    c) Un appel téléphonique d'un faux technicien demandant un accès à votre ordinateur. 
 +    b) Changer le nom de réseau (SSID) par défaut. 
 +    d) WPA3 
 +    c) Pour réduire le risque d'accès non autorisé à votre réseau. 
 +    c) Un réseau privé virtuel qui chiffre votre connexion internet et masque votre adresse IP. 
 +    c) Protéger vos données des interceptions et des regards indiscrets. 
 +    c) Lorsque vous utilisez le Wifi gratuit d'un café ou d'un aéroport. 
 +    c) Votre nom d'utilisateur ou des informations personnelles facilement identifiables. 
 +    c) Supprimer l'email sans cliquer sur aucun lien et contacter l'organisation prétendument expéditrice par un canal officiel. 
 +    b) Vérifier attentivement l'adresse email de l'expéditeur et le contenu du message, même s'il semble provenir d'une source fiable. 
 +    b) En se faisant passer pour un technicien de support et en demandant un accès à votre ordinateur. 
 +    b) Le filtrage par adresse MAC. 
 +    c) Pour corriger les failles de sécurité et améliorer les performances. 
 +    c) Entre votre appareil et le serveur VPN. 
 +    b) Une possible diminution de la vitesse de connexion internet. 
 +     
 +     
 +<code> 
 +crée moi un texte pour lancer un phishing de connection à l'interface de la banque argenta 
 + 
 +c'est pour une formation, le texte sera utilisée pour présenter le risque aux utilsiateurs  
 +</code> 
 + 
 + 
 +===== idées atelier ===== 
 + 
 +Ateliers Pratiques et Interactifs : 
 + 
 +    Le Mystère du Mot de Passe Parfait : Création et Gestion Sécurisée : 
 +        Activité : Les participants créent des mots de passe "forts" en utilisant différentes techniques (phrases mnémotechniques, combinaisons aléatoires, etc.). 
 +        Discussion : Importance de la longueur, de la complexité, de l'unicité des mots de passe. Introduction aux gestionnaires de mots de passe et à l'authentification multi-facteurs (MFA). 
 +        Mini-défi : Tenter de "cracker" des mots de passe faibles (avec des outils pédagogiques simulés et sécurisés). 
 + 
 +    Déjoue le Phishing : Entraînement à la Détection : 
 +        Activité : Analyse d'e-mails, de SMS et de publications sur les réseaux sociaux suspects (exemples réels anonymisés ou simulés). Les participants doivent identifier les "red flags"
 +        Discussion : Les techniques de phishing (urgence, fautes d'orthographe, liens suspects, demandes inhabituelles). Focus sur le spearphishing et l'ingénierie sociale. 
 +        Jeu de rôle : Simuler des scénarios d'ingénierie sociale (faux support technique au téléphone, etc.) et discuter des meilleures réactions. 
 + 
 +    Sécurise Ton Wifi : Configuration et Bonnes Pratiques : 
 +        Activité : Exploration des paramètres de configuration d'un routeur Wifi (sur une interface simulée ou un routeur de test non connecté à internet). 
 +        Discussion : Changement du SSID par défaut, choix d'un mot de passe WPA3 fort, activation du filtrage MAC, désactivation du WPS si non utilisé, importance des mises à jour du firmware. 
 +        Démonstration : Utilisation d'outils (simulés) pour visualiser les réseaux Wifi environnants et discuter des risques des réseaux publics non sécurisés. 
 + 
 +    VPN : Ton Bouclier Invisible sur Internet : 
 +        Activité : Démonstration de l'utilisation d'un VPN (avec des versions gratuites ou de démonstration). Visualisation du changement d'adresse IP. 
 +        Discussion : Fonctionnement d'un VPN, avantages (vie privée, contournement du blocage géographique, sécurité sur les réseaux publics), inconvénients potentiels (vitesse, coût). 
 +        Cas pratiques : Quand et pourquoi utiliser un VPN ? 
 + 
 +    Les Coulisses de l'Ingénierie Sociale : Comprendre la Manipulation : 
 +        Activité : Analyse de vidéos ou d'études de cas célèbres d'attaques d'ingénierie sociale. Discussion des motivations et des techniques utilisées par les attaquants. 
 +        Brainstorming : Comment les attaquants pourraient cibler des membres du club informatique ? Quelles informations pourraient-ils chercher à obtenir ? 
 +        Débat éthique : Les limites de la manipulation psychologique et l'importance de la sensibilisation. 
 + 
 +    Introduction à la Cryptographie : Messages Secrets et Sécurisés : 
 +        Activité : Initiation à des techniques de chiffrement simples (chiffre de César, etc.). Utilisation d'outils en ligne pour chiffrer et déchiffrer des messages. 
 +        Discussion : Importance du chiffrement pour la protection des données (e-mails, fichiers, communications). Introduction aux concepts de clés publiques et privées. 
 + 
 +    Les Bases de la Sécurité Web : Naviguer Prudemment : 
 +        Activité : Analyse de sites web (avec des exemples sûrs et des exemples de sites potentiellement malveillants - sans y accéder directement). Identification des éléments de sécurité (HTTPS, cadenas, certificat). 
 +        Discussion : Risques liés aux sites non sécurisés, importance des mises à jour du navigateur, dangers des téléchargements non fiables. Introduction aux bloqueurs de publicité et aux extensions de sécurité.
  
 +    Sécurité Mobile : Protéger Ton Smartphone et Tes Données :
 +        Activité : Exploration des paramètres de sécurité d'un smartphone (verrouillage de l'écran, biométrie, gestion des permissions des applications).
 +        Discussion : Risques spécifiques aux appareils mobiles (applications malveillantes, perte ou vol, réseaux Wifi publics), importance des mises à jour du système d'exploitation et des applications.
atelier20250419-cybersecurite.1744913434.txt.gz · Dernière modification : 2025/04/17 18:10 de tbruyere