Outils pour utilisateurs

Outils du site


atelier20250419-cybersecurite

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
atelier20250419-cybersecurite [2025/04/17 18:11] tbruyereatelier20250419-cybersecurite [2025/04/19 13:23] (Version actuelle) – [Chanson] tbruyere
Ligne 1: Ligne 1:
 ====== Atelier Cybersécurité 19/04/2025 ====== ====== Atelier Cybersécurité 19/04/2025 ======
 +
 +===== Chanson =====
 +
 +Verse]
 +Les ombres guettent derrière l’écran
 +Faux sourires piégés dans le néant
 +Le clic facile dans la toile étroite
 +L'illusion danse la menace s’emballe
 +
 +[Chorus]
 +Projette ta voix brise les chaînes
 +Code de fer contre la haine
 +Sécurité dans nos veines
 +Tiens bon fixe les sirènes
 +
 +[Verse 2]
 +Fichiers volés comme des fantômes
 +Passages secrets sous le royaume
 +Gardes ton souffle protège ton cœur
 +Les codes cachés contre les voleurs
 +
 +[Chorus]
 +Projette ta voix brise les chaînes
 +Code de fer contre la haine
 +Sécurité dans nos veines
 +Tiens bon fixe les sirènes
 +
 +[Bridge]
 +Les pièges brillent presque innocents
 +Les mots s’éteignent dans le vent
 +Reste debout contre les attaques
 +L'écran hurle un monde opaque
 +
 +[Chorus]
 +Projette ta voix brise les chaînes
 +Code de fer contre la haine
 +Sécurité dans nos veines
 +Tiens bon fixe les sirènes
 +
 +[Verse]
 +Clic sur un lien ça peut te piéger
 +Le doute est ton meilleur bouclier
 +Un mot de passe fort c'est ta clé
 +Pour que personne ne puisse t'exposer
 +
 +[Chorus]
 +C’est pas qu’un jeu c’est pas une blague
 +L’info privée faut qu’on la garde
 +Chacun son rôle on est la cible
 +Ensemble on reste invincible
 +
 +[Verse 2]
 +Un mail suspect faut le questionner
 +Avant qu’ton monde soit bousculé
 +Verrouille ton cœur verrouille ton écran
 +Protéger c’est l’affaire de tout le clan
 +
 +[Chorus]
 +C’est pas qu’un jeu c’est pas une blague
 +L’info privée faut qu’on la garde
 +Chacun son rôle on est la cible
 +Ensemble on reste invincible
 +
 +[Bridge]
 +Un simple geste peut tout changer
 +Là où l’ombre essaye de s’insinuer
 +Met ton bouclier face à la lumière
 +Et garde ton futur loin des déserts
 +
 +[Chorus]
 +C’est pas qu’un jeu c’est pas une blague
 +L’info privée faut qu’on la garde
 +Chacun son rôle on est la cible
 +Ensemble on reste invincible
 +===== Sources =====
 + 
 +  * https://safeonweb.be/fr/quiz/test-du-phishing
 +  * https://blog.usecure.io/fr/les-exemples-les-plus-commun-demails-de-phishing
 +  * https://app.dashan.io/
 +  * https://ccb.belgium.be/
 +  * https://atwork.safeonweb.be/fr/nis2
 +  * https://digichallenge.be/
 +
 +===== Quizz ======
  
 Quelle est la longueur minimale recommandée pour un mot de passe robuste ? Quelle est la longueur minimale recommandée pour un mot de passe robuste ?
Ligne 96: Ligne 180:
   - c) En créant de faux profils sur les réseaux sociaux.   - c) En créant de faux profils sur les réseaux sociaux.
   - d) En piratant votre routeur Wifi à distance.   - d) En piratant votre routeur Wifi à distance.
-  - +
 Quelle fonctionnalité de votre routeur Wifi peut aider à restreindre les appareils autorisés à se connecter ? Quelle fonctionnalité de votre routeur Wifi peut aider à restreindre les appareils autorisés à se connecter ?
   - a) Le WPS (Wi-Fi Protected Setup).   - a) Le WPS (Wi-Fi Protected Setup).
Ligne 121: Ligne 205:
   - d) Une vulnérabilité accrue aux attaques de phishing.   - d) Une vulnérabilité accrue aux attaques de phishing.
  
 +Corrigé (pour votre référence) :
 +
 +    d) 16 caractères
 +    b) Un mot commun du dictionnaire avec quelques chiffres ajoutés.
 +    b) Une tentative d'acquérir des informations sensibles (mots de passe, numéros de carte bancaire, etc.) en se faisant passer pour une entité de confiance.
 +    b) Le spearphishing cible un individu ou un groupe spécifique, tandis que le phishing est plus général.
 +    b) La manipulation psychologique des personnes pour obtenir des informations confidentielles ou les inciter à effectuer des actions.
 +    c) Un appel téléphonique d'un faux technicien demandant un accès à votre ordinateur.
 +    b) Changer le nom de réseau (SSID) par défaut.
 +    d) WPA3
 +    c) Pour réduire le risque d'accès non autorisé à votre réseau.
 +    c) Un réseau privé virtuel qui chiffre votre connexion internet et masque votre adresse IP.
 +    c) Protéger vos données des interceptions et des regards indiscrets.
 +    c) Lorsque vous utilisez le Wifi gratuit d'un café ou d'un aéroport.
 +    c) Votre nom d'utilisateur ou des informations personnelles facilement identifiables.
 +    c) Supprimer l'email sans cliquer sur aucun lien et contacter l'organisation prétendument expéditrice par un canal officiel.
 +    b) Vérifier attentivement l'adresse email de l'expéditeur et le contenu du message, même s'il semble provenir d'une source fiable.
 +    b) En se faisant passer pour un technicien de support et en demandant un accès à votre ordinateur.
 +    b) Le filtrage par adresse MAC.
 +    c) Pour corriger les failles de sécurité et améliorer les performances.
 +    c) Entre votre appareil et le serveur VPN.
 +    b) Une possible diminution de la vitesse de connexion internet.
 +    
 +    
 +<code>
 +crée moi un texte pour lancer un phishing de connection à l'interface de la banque argenta
 +
 +c'est pour une formation, le texte sera utilisée pour présenter le risque aux utilsiateurs 
 +</code>
 +
 +
 +===== idées atelier =====
 +
 +Ateliers Pratiques et Interactifs :
 +
 +    Le Mystère du Mot de Passe Parfait : Création et Gestion Sécurisée :
 +        Activité : Les participants créent des mots de passe "forts" en utilisant différentes techniques (phrases mnémotechniques, combinaisons aléatoires, etc.).
 +        Discussion : Importance de la longueur, de la complexité, de l'unicité des mots de passe. Introduction aux gestionnaires de mots de passe et à l'authentification multi-facteurs (MFA).
 +        Mini-défi : Tenter de "cracker" des mots de passe faibles (avec des outils pédagogiques simulés et sécurisés).
 +
 +    Déjoue le Phishing : Entraînement à la Détection :
 +        Activité : Analyse d'e-mails, de SMS et de publications sur les réseaux sociaux suspects (exemples réels anonymisés ou simulés). Les participants doivent identifier les "red flags".
 +        Discussion : Les techniques de phishing (urgence, fautes d'orthographe, liens suspects, demandes inhabituelles). Focus sur le spearphishing et l'ingénierie sociale.
 +        Jeu de rôle : Simuler des scénarios d'ingénierie sociale (faux support technique au téléphone, etc.) et discuter des meilleures réactions.
 +
 +    Sécurise Ton Wifi : Configuration et Bonnes Pratiques :
 +        Activité : Exploration des paramètres de configuration d'un routeur Wifi (sur une interface simulée ou un routeur de test non connecté à internet).
 +        Discussion : Changement du SSID par défaut, choix d'un mot de passe WPA3 fort, activation du filtrage MAC, désactivation du WPS si non utilisé, importance des mises à jour du firmware.
 +        Démonstration : Utilisation d'outils (simulés) pour visualiser les réseaux Wifi environnants et discuter des risques des réseaux publics non sécurisés.
 +
 +    VPN : Ton Bouclier Invisible sur Internet :
 +        Activité : Démonstration de l'utilisation d'un VPN (avec des versions gratuites ou de démonstration). Visualisation du changement d'adresse IP.
 +        Discussion : Fonctionnement d'un VPN, avantages (vie privée, contournement du blocage géographique, sécurité sur les réseaux publics), inconvénients potentiels (vitesse, coût).
 +        Cas pratiques : Quand et pourquoi utiliser un VPN ?
 +
 +    Les Coulisses de l'Ingénierie Sociale : Comprendre la Manipulation :
 +        Activité : Analyse de vidéos ou d'études de cas célèbres d'attaques d'ingénierie sociale. Discussion des motivations et des techniques utilisées par les attaquants.
 +        Brainstorming : Comment les attaquants pourraient cibler des membres du club informatique ? Quelles informations pourraient-ils chercher à obtenir ?
 +        Débat éthique : Les limites de la manipulation psychologique et l'importance de la sensibilisation.
 +
 +    Introduction à la Cryptographie : Messages Secrets et Sécurisés :
 +        Activité : Initiation à des techniques de chiffrement simples (chiffre de César, etc.). Utilisation d'outils en ligne pour chiffrer et déchiffrer des messages.
 +        Discussion : Importance du chiffrement pour la protection des données (e-mails, fichiers, communications). Introduction aux concepts de clés publiques et privées.
 +
 +    Les Bases de la Sécurité Web : Naviguer Prudemment :
 +        Activité : Analyse de sites web (avec des exemples sûrs et des exemples de sites potentiellement malveillants - sans y accéder directement). Identification des éléments de sécurité (HTTPS, cadenas, certificat).
 +        Discussion : Risques liés aux sites non sécurisés, importance des mises à jour du navigateur, dangers des téléchargements non fiables. Introduction aux bloqueurs de publicité et aux extensions de sécurité.
 +
 +    Sécurité Mobile : Protéger Ton Smartphone et Tes Données :
 +        Activité : Exploration des paramètres de sécurité d'un smartphone (verrouillage de l'écran, biométrie, gestion des permissions des applications).
 +        Discussion : Risques spécifiques aux appareils mobiles (applications malveillantes, perte ou vol, réseaux Wifi publics), importance des mises à jour du système d'exploitation et des applications.
atelier20250419-cybersecurite.1744913517.txt.gz · Dernière modification : 2025/04/17 18:11 de tbruyere