atelier20250419-cybersecurite
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| atelier20250419-cybersecurite [2025/04/17 18:10] – tbruyere | atelier20250419-cybersecurite [2025/04/19 13:23] (Version actuelle) – [Chanson] tbruyere | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| ====== Atelier Cybersécurité 19/04/2025 ====== | ====== Atelier Cybersécurité 19/04/2025 ====== | ||
| + | |||
| + | ===== Chanson ===== | ||
| + | |||
| + | Verse] | ||
| + | Les ombres guettent derrière l’écran | ||
| + | Faux sourires piégés dans le néant | ||
| + | Le clic facile dans la toile étroite | ||
| + | L' | ||
| + | |||
| + | [Chorus] | ||
| + | Projette ta voix brise les chaînes | ||
| + | Code de fer contre la haine | ||
| + | Sécurité dans nos veines | ||
| + | Tiens bon fixe les sirènes | ||
| + | |||
| + | [Verse 2] | ||
| + | Fichiers volés comme des fantômes | ||
| + | Passages secrets sous le royaume | ||
| + | Gardes ton souffle protège ton cœur | ||
| + | Les codes cachés contre les voleurs | ||
| + | |||
| + | [Chorus] | ||
| + | Projette ta voix brise les chaînes | ||
| + | Code de fer contre la haine | ||
| + | Sécurité dans nos veines | ||
| + | Tiens bon fixe les sirènes | ||
| + | |||
| + | [Bridge] | ||
| + | Les pièges brillent presque innocents | ||
| + | Les mots s’éteignent dans le vent | ||
| + | Reste debout contre les attaques | ||
| + | L' | ||
| + | |||
| + | [Chorus] | ||
| + | Projette ta voix brise les chaînes | ||
| + | Code de fer contre la haine | ||
| + | Sécurité dans nos veines | ||
| + | Tiens bon fixe les sirènes | ||
| + | |||
| + | [Verse] | ||
| + | Clic sur un lien ça peut te piéger | ||
| + | Le doute est ton meilleur bouclier | ||
| + | Un mot de passe fort c'est ta clé | ||
| + | Pour que personne ne puisse t' | ||
| + | |||
| + | [Chorus] | ||
| + | C’est pas qu’un jeu c’est pas une blague | ||
| + | L’info privée faut qu’on la garde | ||
| + | Chacun son rôle on est la cible | ||
| + | Ensemble on reste invincible | ||
| + | |||
| + | [Verse 2] | ||
| + | Un mail suspect faut le questionner | ||
| + | Avant qu’ton monde soit bousculé | ||
| + | Verrouille ton cœur verrouille ton écran | ||
| + | Protéger c’est l’affaire de tout le clan | ||
| + | |||
| + | [Chorus] | ||
| + | C’est pas qu’un jeu c’est pas une blague | ||
| + | L’info privée faut qu’on la garde | ||
| + | Chacun son rôle on est la cible | ||
| + | Ensemble on reste invincible | ||
| + | |||
| + | [Bridge] | ||
| + | Un simple geste peut tout changer | ||
| + | Là où l’ombre essaye de s’insinuer | ||
| + | Met ton bouclier face à la lumière | ||
| + | Et garde ton futur loin des déserts | ||
| + | |||
| + | [Chorus] | ||
| + | C’est pas qu’un jeu c’est pas une blague | ||
| + | L’info privée faut qu’on la garde | ||
| + | Chacun son rôle on est la cible | ||
| + | Ensemble on reste invincible | ||
| + | ===== Sources ===== | ||
| + | |||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | |||
| + | ===== Quizz ====== | ||
| Quelle est la longueur minimale recommandée pour un mot de passe robuste ? | Quelle est la longueur minimale recommandée pour un mot de passe robuste ? | ||
| Ligne 8: | Ligne 92: | ||
| Parmi les éléments suivants, lequel NE constitue PAS un bon mot de passe ? | Parmi les éléments suivants, lequel NE constitue PAS un bon mot de passe ? | ||
| - | a) Un mélange de lettres majuscules et minuscules, de chiffres et de symboles. | + | - a) Un mélange de lettres majuscules et minuscules, de chiffres et de symboles. |
| - | b) Un mot commun du dictionnaire avec quelques chiffres ajoutés. | + | |
| - | c) Une phrase facile à retenir mais difficile à deviner. | + | |
| - | d) Une combinaison aléatoire de caractères. | + | |
| Qu' | Qu' | ||
| - | a) Une technique pour optimiser la vitesse de connexion internet. | + | - a) Une technique pour optimiser la vitesse de connexion internet. |
| - | b) Une tentative d' | + | |
| - | c) Un type de logiciel malveillant qui chiffre les fichiers de l' | + | |
| - | d) Un protocole de communication sécurisé pour la navigation web. | + | |
| Quelle est la principale différence entre le phishing et le spearphishing ? | Quelle est la principale différence entre le phishing et le spearphishing ? | ||
| - | a) Le spearphishing utilise des virus, contrairement au phishing. | + | - a) Le spearphishing utilise des virus, contrairement au phishing. |
| - | b) Le spearphishing cible un individu ou un groupe spécifique, | + | |
| - | c) Le phishing est plus sophistiqué techniquement que le spearphishing. | + | |
| - | d) Il n'y a pas de différence significative entre les deux. | + | |
| Qu' | Qu' | ||
| - | a) L' | + | - a) L' |
| - | b) La manipulation psychologique des personnes pour obtenir des informations confidentielles ou les inciter à effectuer des actions. | + | |
| - | c) L' | + | |
| - | d) La conception d' | + | |
| Quel est un exemple courant d' | Quel est un exemple courant d' | ||
| - | a) Une attaque par force brute sur un mot de passe. | + | - a) Une attaque par force brute sur un mot de passe. |
| - | b) L' | + | |
| - | c) Un appel téléphonique d'un faux technicien demandant un accès à votre ordinateur. | + | |
| - | d) L' | + | |
| Quelle est la première étape importante pour sécuriser votre réseau Wifi domestique ? | Quelle est la première étape importante pour sécuriser votre réseau Wifi domestique ? | ||
| - | a) Augmenter la puissance du signal Wifi. | + | - a) Augmenter la puissance du signal Wifi. |
| - | b) Changer le nom de réseau (SSID) par défaut. | + | |
| - | c) Désactiver le pare-feu intégré du routeur. | + | |
| - | d) Laisser le mot de passe par défaut du routeur. | + | |
| Quel type de chiffrement est le plus sécurisé pour un réseau Wifi ? | Quel type de chiffrement est le plus sécurisé pour un réseau Wifi ? | ||
| - | a) WEP | + | - a) WEP |
| - | b) WPA | + | |
| - | c) WPA2 | + | |
| - | d) WPA3 | + | |
| + | | ||
| Pourquoi est-il important de changer régulièrement le mot de passe de votre réseau Wifi ? | Pourquoi est-il important de changer régulièrement le mot de passe de votre réseau Wifi ? | ||
| - | a) Pour améliorer la vitesse de votre connexion internet. | + | - a) Pour améliorer la vitesse de votre connexion internet. |
| - | b) Pour empêcher les voisins d' | + | |
| - | c) Pour réduire le risque d' | + | |
| - | d) Pour mettre à jour le firmware de votre routeur. | + | |
| Qu' | Qu' | ||
| - | a) Un type de câble réseau utilisé pour connecter des ordinateurs. | + | - a) Un type de câble réseau utilisé pour connecter des ordinateurs. |
| - | b) Un logiciel antivirus avancé. | + | |
| - | c) Un réseau privé virtuel qui chiffre votre connexion internet et masque votre adresse IP. | + | |
| - | d) Un protocole de transfert de fichiers sécurisé. | + | |
| Quel est l' | Quel est l' | ||
| - | a) Augmenter la vitesse de téléchargement. | + | - a) Augmenter la vitesse de téléchargement. |
| - | b) Accéder à des contenus géo-restreints. | + | |
| - | c) Protéger vos données des interceptions et des regards indiscrets. | + | |
| - | d) Économiser la batterie de votre appareil. | + | |
| Dans quel scénario l' | Dans quel scénario l' | ||
| - | a) Lorsque vous naviguez sur votre réseau Wifi domestique sécurisé. | + | - a) Lorsque vous naviguez sur votre réseau Wifi domestique sécurisé. |
| - | b) Lorsque vous téléchargez des fichiers volumineux. | + | |
| - | c) Lorsque vous utilisez le Wifi gratuit d'un café ou d'un aéroport. | + | |
| - | d) Lorsque vous mettez à jour vos applications. | + | |
| Quel élément ne devrait JAMAIS être inclus dans un mot de passe ? | Quel élément ne devrait JAMAIS être inclus dans un mot de passe ? | ||
| - | a) Des symboles spéciaux (!@#$). | + | - a) Des symboles spéciaux (!@#$). |
| - | b) Des chiffres aléatoires. | + | |
| - | c) Votre nom d' | + | |
| - | d) Des lettres majuscules et minuscules mélangées. | + | |
| Que faire si vous recevez un email suspect vous demandant des informations personnelles urgentes ? | Que faire si vous recevez un email suspect vous demandant des informations personnelles urgentes ? | ||
| - | a) Répondre immédiatement pour clarifier la situation. | + | - a) Répondre immédiatement pour clarifier la situation. |
| - | b) Cliquer sur les liens fournis dans l' | + | |
| - | c) Supprimer l' | + | |
| - | d) Transférer l' | + | |
| Quelle est une bonne pratique pour se protéger contre le spearphishing ? | Quelle est une bonne pratique pour se protéger contre le spearphishing ? | ||
| - | a) Faire confiance à tous les emails provenant d' | + | - a) Faire confiance à tous les emails provenant d' |
| - | b) Vérifier attentivement l' | + | |
| - | c) Cliquer sur tous les liens pour vérifier leur validité. | + | |
| - | d) Fournir les informations demandées si l' | + | |
| Comment un attaquant pourrait-il utiliser l' | Comment un attaquant pourrait-il utiliser l' | ||
| - | a) En envoyant des SMS frauduleux. | + | - a) En envoyant des SMS frauduleux. |
| - | b) En se faisant passer pour un technicien de support et en demandant un accès à votre ordinateur. | + | |
| - | c) En créant de faux profils sur les réseaux sociaux. | + | |
| - | d) En piratant votre routeur Wifi à distance. | + | |
| Quelle fonctionnalité de votre routeur Wifi peut aider à restreindre les appareils autorisés à se connecter ? | Quelle fonctionnalité de votre routeur Wifi peut aider à restreindre les appareils autorisés à se connecter ? | ||
| - | a) Le WPS (Wi-Fi Protected Setup). | + | - a) Le WPS (Wi-Fi Protected Setup). |
| - | b) Le filtrage par adresse MAC. | + | |
| - | c) Le DHCP (Dynamic Host Configuration Protocol). | + | |
| - | d) Le DNS (Domain Name System). | + | |
| Pourquoi est-il important de mettre à jour le firmware de votre routeur Wifi ? | Pourquoi est-il important de mettre à jour le firmware de votre routeur Wifi ? | ||
| - | a) Pour changer le nom du réseau (SSID). | + | - a) Pour changer le nom du réseau (SSID). |
| - | b) Pour améliorer la portée du signal Wifi. | + | |
| - | c) Pour corriger les failles de sécurité et améliorer les performances. | + | |
| - | d) Pour activer le contrôle parental. | + | |
| Un VPN chiffre vos données : | Un VPN chiffre vos données : | ||
| - | a) Uniquement lorsqu' | + | - a) Uniquement lorsqu' |
| - | b) Uniquement lorsqu' | + | |
| - | c) Entre votre appareil et le serveur VPN. | + | |
| - | d) Uniquement lorsque vous naviguez sur des sites web en " | + | |
| Quel est un inconvénient potentiel de l' | Quel est un inconvénient potentiel de l' | ||
| - | a) Une augmentation significative de la consommation de données. | + | - a) Une augmentation significative de la consommation de données. |
| - | b) Une possible diminution de la vitesse de connexion internet. | + | |
| - | c) Une incompatibilité avec certains sites web. | + | |
| - | d) Une vulnérabilité accrue aux attaques de phishing. | + | |
| + | |||
| + | Corrigé (pour votre référence) : | ||
| + | |||
| + | d) 16 caractères | ||
| + | b) Un mot commun du dictionnaire avec quelques chiffres ajoutés. | ||
| + | b) Une tentative d' | ||
| + | b) Le spearphishing cible un individu ou un groupe spécifique, | ||
| + | b) La manipulation psychologique des personnes pour obtenir des informations confidentielles ou les inciter à effectuer des actions. | ||
| + | c) Un appel téléphonique d'un faux technicien demandant un accès à votre ordinateur. | ||
| + | b) Changer le nom de réseau (SSID) par défaut. | ||
| + | d) WPA3 | ||
| + | c) Pour réduire le risque d' | ||
| + | c) Un réseau privé virtuel qui chiffre votre connexion internet et masque votre adresse IP. | ||
| + | c) Protéger vos données des interceptions et des regards indiscrets. | ||
| + | c) Lorsque vous utilisez le Wifi gratuit d'un café ou d'un aéroport. | ||
| + | c) Votre nom d' | ||
| + | c) Supprimer l' | ||
| + | b) Vérifier attentivement l' | ||
| + | b) En se faisant passer pour un technicien de support et en demandant un accès à votre ordinateur. | ||
| + | b) Le filtrage par adresse MAC. | ||
| + | c) Pour corriger les failles de sécurité et améliorer les performances. | ||
| + | c) Entre votre appareil et le serveur VPN. | ||
| + | b) Une possible diminution de la vitesse de connexion internet. | ||
| + | |||
| + | |||
| + | < | ||
| + | crée moi un texte pour lancer un phishing de connection à l' | ||
| + | |||
| + | c'est pour une formation, le texte sera utilisée pour présenter le risque aux utilsiateurs | ||
| + | </ | ||
| + | |||
| + | |||
| + | ===== idées atelier ===== | ||
| + | |||
| + | Ateliers Pratiques et Interactifs : | ||
| + | |||
| + | Le Mystère du Mot de Passe Parfait : Création et Gestion Sécurisée : | ||
| + | Activité : Les participants créent des mots de passe " | ||
| + | Discussion : Importance de la longueur, de la complexité, | ||
| + | Mini-défi : Tenter de " | ||
| + | |||
| + | Déjoue le Phishing : Entraînement à la Détection : | ||
| + | Activité : Analyse d' | ||
| + | Discussion : Les techniques de phishing (urgence, fautes d' | ||
| + | Jeu de rôle : Simuler des scénarios d' | ||
| + | |||
| + | Sécurise Ton Wifi : Configuration et Bonnes Pratiques : | ||
| + | Activité : Exploration des paramètres de configuration d'un routeur Wifi (sur une interface simulée ou un routeur de test non connecté à internet). | ||
| + | Discussion : Changement du SSID par défaut, choix d'un mot de passe WPA3 fort, activation du filtrage MAC, désactivation du WPS si non utilisé, importance des mises à jour du firmware. | ||
| + | Démonstration : Utilisation d' | ||
| + | |||
| + | VPN : Ton Bouclier Invisible sur Internet : | ||
| + | Activité : Démonstration de l' | ||
| + | Discussion : Fonctionnement d'un VPN, avantages (vie privée, contournement du blocage géographique, | ||
| + | Cas pratiques : Quand et pourquoi utiliser un VPN ? | ||
| + | |||
| + | Les Coulisses de l' | ||
| + | Activité : Analyse de vidéos ou d' | ||
| + | Brainstorming : Comment les attaquants pourraient cibler des membres du club informatique ? Quelles informations pourraient-ils chercher à obtenir ? | ||
| + | Débat éthique : Les limites de la manipulation psychologique et l' | ||
| + | |||
| + | Introduction à la Cryptographie : Messages Secrets et Sécurisés : | ||
| + | Activité : Initiation à des techniques de chiffrement simples (chiffre de César, etc.). Utilisation d' | ||
| + | Discussion : Importance du chiffrement pour la protection des données (e-mails, fichiers, communications). Introduction aux concepts de clés publiques et privées. | ||
| + | |||
| + | Les Bases de la Sécurité Web : Naviguer Prudemment : | ||
| + | Activité : Analyse de sites web (avec des exemples sûrs et des exemples de sites potentiellement malveillants - sans y accéder directement). Identification des éléments de sécurité (HTTPS, cadenas, certificat). | ||
| + | Discussion : Risques liés aux sites non sécurisés, | ||
| + | Sécurité Mobile : Protéger Ton Smartphone et Tes Données : | ||
| + | Activité : Exploration des paramètres de sécurité d'un smartphone (verrouillage de l' | ||
| + | Discussion : Risques spécifiques aux appareils mobiles (applications malveillantes, | ||
atelier20250419-cybersecurite.1744913443.txt.gz · Dernière modification : 2025/04/17 18:10 de tbruyere