Outils pour utilisateurs

Outils du site


atelier20250419-cybersecurite

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
atelier20250419-cybersecurite [2025/04/17 18:13] tbruyereatelier20250419-cybersecurite [2025/04/19 13:23] (Version actuelle) – [Chanson] tbruyere
Ligne 1: Ligne 1:
 ====== Atelier Cybersécurité 19/04/2025 ====== ====== Atelier Cybersécurité 19/04/2025 ======
 +
 +===== Chanson =====
 +
 +Verse]
 +Les ombres guettent derrière l’écran
 +Faux sourires piégés dans le néant
 +Le clic facile dans la toile étroite
 +L'illusion danse la menace s’emballe
 +
 +[Chorus]
 +Projette ta voix brise les chaînes
 +Code de fer contre la haine
 +Sécurité dans nos veines
 +Tiens bon fixe les sirènes
 +
 +[Verse 2]
 +Fichiers volés comme des fantômes
 +Passages secrets sous le royaume
 +Gardes ton souffle protège ton cœur
 +Les codes cachés contre les voleurs
 +
 +[Chorus]
 +Projette ta voix brise les chaînes
 +Code de fer contre la haine
 +Sécurité dans nos veines
 +Tiens bon fixe les sirènes
 +
 +[Bridge]
 +Les pièges brillent presque innocents
 +Les mots s’éteignent dans le vent
 +Reste debout contre les attaques
 +L'écran hurle un monde opaque
 +
 +[Chorus]
 +Projette ta voix brise les chaînes
 +Code de fer contre la haine
 +Sécurité dans nos veines
 +Tiens bon fixe les sirènes
 +
 +[Verse]
 +Clic sur un lien ça peut te piéger
 +Le doute est ton meilleur bouclier
 +Un mot de passe fort c'est ta clé
 +Pour que personne ne puisse t'exposer
 +
 +[Chorus]
 +C’est pas qu’un jeu c’est pas une blague
 +L’info privée faut qu’on la garde
 +Chacun son rôle on est la cible
 +Ensemble on reste invincible
 +
 +[Verse 2]
 +Un mail suspect faut le questionner
 +Avant qu’ton monde soit bousculé
 +Verrouille ton cœur verrouille ton écran
 +Protéger c’est l’affaire de tout le clan
 +
 +[Chorus]
 +C’est pas qu’un jeu c’est pas une blague
 +L’info privée faut qu’on la garde
 +Chacun son rôle on est la cible
 +Ensemble on reste invincible
 +
 +[Bridge]
 +Un simple geste peut tout changer
 +Là où l’ombre essaye de s’insinuer
 +Met ton bouclier face à la lumière
 +Et garde ton futur loin des déserts
 +
 +[Chorus]
 +C’est pas qu’un jeu c’est pas une blague
 +L’info privée faut qu’on la garde
 +Chacun son rôle on est la cible
 +Ensemble on reste invincible
 +===== Sources =====
 + 
 +  * https://safeonweb.be/fr/quiz/test-du-phishing
 +  * https://blog.usecure.io/fr/les-exemples-les-plus-commun-demails-de-phishing
 +  * https://app.dashan.io/
 +  * https://ccb.belgium.be/
 +  * https://atwork.safeonweb.be/fr/nis2
 +  * https://digichallenge.be/
 +
 +===== Quizz ======
  
 Quelle est la longueur minimale recommandée pour un mot de passe robuste ? Quelle est la longueur minimale recommandée pour un mot de passe robuste ?
Ligne 143: Ligne 227:
     c) Entre votre appareil et le serveur VPN.     c) Entre votre appareil et le serveur VPN.
     b) Une possible diminution de la vitesse de connexion internet.     b) Une possible diminution de la vitesse de connexion internet.
 +    
 +    
 +<code>
 +crée moi un texte pour lancer un phishing de connection à l'interface de la banque argenta
 +
 +c'est pour une formation, le texte sera utilisée pour présenter le risque aux utilsiateurs 
 +</code>
 +
 +
 +===== idées atelier =====
 +
 +Ateliers Pratiques et Interactifs :
 +
 +    Le Mystère du Mot de Passe Parfait : Création et Gestion Sécurisée :
 +        Activité : Les participants créent des mots de passe "forts" en utilisant différentes techniques (phrases mnémotechniques, combinaisons aléatoires, etc.).
 +        Discussion : Importance de la longueur, de la complexité, de l'unicité des mots de passe. Introduction aux gestionnaires de mots de passe et à l'authentification multi-facteurs (MFA).
 +        Mini-défi : Tenter de "cracker" des mots de passe faibles (avec des outils pédagogiques simulés et sécurisés).
 +
 +    Déjoue le Phishing : Entraînement à la Détection :
 +        Activité : Analyse d'e-mails, de SMS et de publications sur les réseaux sociaux suspects (exemples réels anonymisés ou simulés). Les participants doivent identifier les "red flags".
 +        Discussion : Les techniques de phishing (urgence, fautes d'orthographe, liens suspects, demandes inhabituelles). Focus sur le spearphishing et l'ingénierie sociale.
 +        Jeu de rôle : Simuler des scénarios d'ingénierie sociale (faux support technique au téléphone, etc.) et discuter des meilleures réactions.
 +
 +    Sécurise Ton Wifi : Configuration et Bonnes Pratiques :
 +        Activité : Exploration des paramètres de configuration d'un routeur Wifi (sur une interface simulée ou un routeur de test non connecté à internet).
 +        Discussion : Changement du SSID par défaut, choix d'un mot de passe WPA3 fort, activation du filtrage MAC, désactivation du WPS si non utilisé, importance des mises à jour du firmware.
 +        Démonstration : Utilisation d'outils (simulés) pour visualiser les réseaux Wifi environnants et discuter des risques des réseaux publics non sécurisés.
 +
 +    VPN : Ton Bouclier Invisible sur Internet :
 +        Activité : Démonstration de l'utilisation d'un VPN (avec des versions gratuites ou de démonstration). Visualisation du changement d'adresse IP.
 +        Discussion : Fonctionnement d'un VPN, avantages (vie privée, contournement du blocage géographique, sécurité sur les réseaux publics), inconvénients potentiels (vitesse, coût).
 +        Cas pratiques : Quand et pourquoi utiliser un VPN ?
 +
 +    Les Coulisses de l'Ingénierie Sociale : Comprendre la Manipulation :
 +        Activité : Analyse de vidéos ou d'études de cas célèbres d'attaques d'ingénierie sociale. Discussion des motivations et des techniques utilisées par les attaquants.
 +        Brainstorming : Comment les attaquants pourraient cibler des membres du club informatique ? Quelles informations pourraient-ils chercher à obtenir ?
 +        Débat éthique : Les limites de la manipulation psychologique et l'importance de la sensibilisation.
 +
 +    Introduction à la Cryptographie : Messages Secrets et Sécurisés :
 +        Activité : Initiation à des techniques de chiffrement simples (chiffre de César, etc.). Utilisation d'outils en ligne pour chiffrer et déchiffrer des messages.
 +        Discussion : Importance du chiffrement pour la protection des données (e-mails, fichiers, communications). Introduction aux concepts de clés publiques et privées.
 +
 +    Les Bases de la Sécurité Web : Naviguer Prudemment :
 +        Activité : Analyse de sites web (avec des exemples sûrs et des exemples de sites potentiellement malveillants - sans y accéder directement). Identification des éléments de sécurité (HTTPS, cadenas, certificat).
 +        Discussion : Risques liés aux sites non sécurisés, importance des mises à jour du navigateur, dangers des téléchargements non fiables. Introduction aux bloqueurs de publicité et aux extensions de sécurité.
 +
 +    Sécurité Mobile : Protéger Ton Smartphone et Tes Données :
 +        Activité : Exploration des paramètres de sécurité d'un smartphone (verrouillage de l'écran, biométrie, gestion des permissions des applications).
 +        Discussion : Risques spécifiques aux appareils mobiles (applications malveillantes, perte ou vol, réseaux Wifi publics), importance des mises à jour du système d'exploitation et des applications.
atelier20250419-cybersecurite.1744913594.txt.gz · Dernière modification : 2025/04/17 18:13 de tbruyere