atelier20250419-cybersecurite
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
atelier20250419-cybersecurite [2025/04/17 18:11] – tbruyere | atelier20250419-cybersecurite [2025/04/19 13:23] (Version actuelle) – [Chanson] tbruyere | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
====== Atelier Cybersécurité 19/04/2025 ====== | ====== Atelier Cybersécurité 19/04/2025 ====== | ||
+ | |||
+ | ===== Chanson ===== | ||
+ | |||
+ | Verse] | ||
+ | Les ombres guettent derrière l’écran | ||
+ | Faux sourires piégés dans le néant | ||
+ | Le clic facile dans la toile étroite | ||
+ | L' | ||
+ | |||
+ | [Chorus] | ||
+ | Projette ta voix brise les chaînes | ||
+ | Code de fer contre la haine | ||
+ | Sécurité dans nos veines | ||
+ | Tiens bon fixe les sirènes | ||
+ | |||
+ | [Verse 2] | ||
+ | Fichiers volés comme des fantômes | ||
+ | Passages secrets sous le royaume | ||
+ | Gardes ton souffle protège ton cœur | ||
+ | Les codes cachés contre les voleurs | ||
+ | |||
+ | [Chorus] | ||
+ | Projette ta voix brise les chaînes | ||
+ | Code de fer contre la haine | ||
+ | Sécurité dans nos veines | ||
+ | Tiens bon fixe les sirènes | ||
+ | |||
+ | [Bridge] | ||
+ | Les pièges brillent presque innocents | ||
+ | Les mots s’éteignent dans le vent | ||
+ | Reste debout contre les attaques | ||
+ | L' | ||
+ | |||
+ | [Chorus] | ||
+ | Projette ta voix brise les chaînes | ||
+ | Code de fer contre la haine | ||
+ | Sécurité dans nos veines | ||
+ | Tiens bon fixe les sirènes | ||
+ | |||
+ | [Verse] | ||
+ | Clic sur un lien ça peut te piéger | ||
+ | Le doute est ton meilleur bouclier | ||
+ | Un mot de passe fort c'est ta clé | ||
+ | Pour que personne ne puisse t' | ||
+ | |||
+ | [Chorus] | ||
+ | C’est pas qu’un jeu c’est pas une blague | ||
+ | L’info privée faut qu’on la garde | ||
+ | Chacun son rôle on est la cible | ||
+ | Ensemble on reste invincible | ||
+ | |||
+ | [Verse 2] | ||
+ | Un mail suspect faut le questionner | ||
+ | Avant qu’ton monde soit bousculé | ||
+ | Verrouille ton cœur verrouille ton écran | ||
+ | Protéger c’est l’affaire de tout le clan | ||
+ | |||
+ | [Chorus] | ||
+ | C’est pas qu’un jeu c’est pas une blague | ||
+ | L’info privée faut qu’on la garde | ||
+ | Chacun son rôle on est la cible | ||
+ | Ensemble on reste invincible | ||
+ | |||
+ | [Bridge] | ||
+ | Un simple geste peut tout changer | ||
+ | Là où l’ombre essaye de s’insinuer | ||
+ | Met ton bouclier face à la lumière | ||
+ | Et garde ton futur loin des déserts | ||
+ | |||
+ | [Chorus] | ||
+ | C’est pas qu’un jeu c’est pas une blague | ||
+ | L’info privée faut qu’on la garde | ||
+ | Chacun son rôle on est la cible | ||
+ | Ensemble on reste invincible | ||
+ | ===== Sources ===== | ||
+ | |||
+ | * https:// | ||
+ | * https:// | ||
+ | * https:// | ||
+ | * https:// | ||
+ | * https:// | ||
+ | * https:// | ||
+ | |||
+ | ===== Quizz ====== | ||
Quelle est la longueur minimale recommandée pour un mot de passe robuste ? | Quelle est la longueur minimale recommandée pour un mot de passe robuste ? | ||
Ligne 96: | Ligne 180: | ||
- c) En créant de faux profils sur les réseaux sociaux. | - c) En créant de faux profils sur les réseaux sociaux. | ||
- d) En piratant votre routeur Wifi à distance. | - d) En piratant votre routeur Wifi à distance. | ||
- | - | + | |
Quelle fonctionnalité de votre routeur Wifi peut aider à restreindre les appareils autorisés à se connecter ? | Quelle fonctionnalité de votre routeur Wifi peut aider à restreindre les appareils autorisés à se connecter ? | ||
- a) Le WPS (Wi-Fi Protected Setup). | - a) Le WPS (Wi-Fi Protected Setup). | ||
Ligne 121: | Ligne 205: | ||
- d) Une vulnérabilité accrue aux attaques de phishing. | - d) Une vulnérabilité accrue aux attaques de phishing. | ||
+ | Corrigé (pour votre référence) : | ||
+ | |||
+ | d) 16 caractères | ||
+ | b) Un mot commun du dictionnaire avec quelques chiffres ajoutés. | ||
+ | b) Une tentative d' | ||
+ | b) Le spearphishing cible un individu ou un groupe spécifique, | ||
+ | b) La manipulation psychologique des personnes pour obtenir des informations confidentielles ou les inciter à effectuer des actions. | ||
+ | c) Un appel téléphonique d'un faux technicien demandant un accès à votre ordinateur. | ||
+ | b) Changer le nom de réseau (SSID) par défaut. | ||
+ | d) WPA3 | ||
+ | c) Pour réduire le risque d' | ||
+ | c) Un réseau privé virtuel qui chiffre votre connexion internet et masque votre adresse IP. | ||
+ | c) Protéger vos données des interceptions et des regards indiscrets. | ||
+ | c) Lorsque vous utilisez le Wifi gratuit d'un café ou d'un aéroport. | ||
+ | c) Votre nom d' | ||
+ | c) Supprimer l' | ||
+ | b) Vérifier attentivement l' | ||
+ | b) En se faisant passer pour un technicien de support et en demandant un accès à votre ordinateur. | ||
+ | b) Le filtrage par adresse MAC. | ||
+ | c) Pour corriger les failles de sécurité et améliorer les performances. | ||
+ | c) Entre votre appareil et le serveur VPN. | ||
+ | b) Une possible diminution de la vitesse de connexion internet. | ||
+ | | ||
+ | | ||
+ | < | ||
+ | crée moi un texte pour lancer un phishing de connection à l' | ||
+ | |||
+ | c'est pour une formation, le texte sera utilisée pour présenter le risque aux utilsiateurs | ||
+ | </ | ||
+ | |||
+ | |||
+ | ===== idées atelier ===== | ||
+ | |||
+ | Ateliers Pratiques et Interactifs : | ||
+ | |||
+ | Le Mystère du Mot de Passe Parfait : Création et Gestion Sécurisée : | ||
+ | Activité : Les participants créent des mots de passe " | ||
+ | Discussion : Importance de la longueur, de la complexité, | ||
+ | Mini-défi : Tenter de " | ||
+ | |||
+ | Déjoue le Phishing : Entraînement à la Détection : | ||
+ | Activité : Analyse d' | ||
+ | Discussion : Les techniques de phishing (urgence, fautes d' | ||
+ | Jeu de rôle : Simuler des scénarios d' | ||
+ | |||
+ | Sécurise Ton Wifi : Configuration et Bonnes Pratiques : | ||
+ | Activité : Exploration des paramètres de configuration d'un routeur Wifi (sur une interface simulée ou un routeur de test non connecté à internet). | ||
+ | Discussion : Changement du SSID par défaut, choix d'un mot de passe WPA3 fort, activation du filtrage MAC, désactivation du WPS si non utilisé, importance des mises à jour du firmware. | ||
+ | Démonstration : Utilisation d' | ||
+ | |||
+ | VPN : Ton Bouclier Invisible sur Internet : | ||
+ | Activité : Démonstration de l' | ||
+ | Discussion : Fonctionnement d'un VPN, avantages (vie privée, contournement du blocage géographique, | ||
+ | Cas pratiques : Quand et pourquoi utiliser un VPN ? | ||
+ | |||
+ | Les Coulisses de l' | ||
+ | Activité : Analyse de vidéos ou d' | ||
+ | Brainstorming : Comment les attaquants pourraient cibler des membres du club informatique ? Quelles informations pourraient-ils chercher à obtenir ? | ||
+ | Débat éthique : Les limites de la manipulation psychologique et l' | ||
+ | |||
+ | Introduction à la Cryptographie : Messages Secrets et Sécurisés : | ||
+ | Activité : Initiation à des techniques de chiffrement simples (chiffre de César, etc.). Utilisation d' | ||
+ | Discussion : Importance du chiffrement pour la protection des données (e-mails, fichiers, communications). Introduction aux concepts de clés publiques et privées. | ||
+ | |||
+ | Les Bases de la Sécurité Web : Naviguer Prudemment : | ||
+ | Activité : Analyse de sites web (avec des exemples sûrs et des exemples de sites potentiellement malveillants - sans y accéder directement). Identification des éléments de sécurité (HTTPS, cadenas, certificat). | ||
+ | Discussion : Risques liés aux sites non sécurisés, | ||
+ | |||
+ | Sécurité Mobile : Protéger Ton Smartphone et Tes Données : | ||
+ | Activité : Exploration des paramètres de sécurité d'un smartphone (verrouillage de l' | ||
+ | Discussion : Risques spécifiques aux appareils mobiles (applications malveillantes, |
atelier20250419-cybersecurite.1744913517.txt.gz · Dernière modification : 2025/04/17 18:11 de tbruyere