atelier20250419-cybersecurite
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
atelier20250419-cybersecurite [2025/04/17 18:13] – tbruyere | atelier20250419-cybersecurite [2025/04/19 13:23] (Version actuelle) – [Chanson] tbruyere | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
====== Atelier Cybersécurité 19/04/2025 ====== | ====== Atelier Cybersécurité 19/04/2025 ====== | ||
+ | |||
+ | ===== Chanson ===== | ||
+ | |||
+ | Verse] | ||
+ | Les ombres guettent derrière l’écran | ||
+ | Faux sourires piégés dans le néant | ||
+ | Le clic facile dans la toile étroite | ||
+ | L' | ||
+ | |||
+ | [Chorus] | ||
+ | Projette ta voix brise les chaînes | ||
+ | Code de fer contre la haine | ||
+ | Sécurité dans nos veines | ||
+ | Tiens bon fixe les sirènes | ||
+ | |||
+ | [Verse 2] | ||
+ | Fichiers volés comme des fantômes | ||
+ | Passages secrets sous le royaume | ||
+ | Gardes ton souffle protège ton cœur | ||
+ | Les codes cachés contre les voleurs | ||
+ | |||
+ | [Chorus] | ||
+ | Projette ta voix brise les chaînes | ||
+ | Code de fer contre la haine | ||
+ | Sécurité dans nos veines | ||
+ | Tiens bon fixe les sirènes | ||
+ | |||
+ | [Bridge] | ||
+ | Les pièges brillent presque innocents | ||
+ | Les mots s’éteignent dans le vent | ||
+ | Reste debout contre les attaques | ||
+ | L' | ||
+ | |||
+ | [Chorus] | ||
+ | Projette ta voix brise les chaînes | ||
+ | Code de fer contre la haine | ||
+ | Sécurité dans nos veines | ||
+ | Tiens bon fixe les sirènes | ||
+ | |||
+ | [Verse] | ||
+ | Clic sur un lien ça peut te piéger | ||
+ | Le doute est ton meilleur bouclier | ||
+ | Un mot de passe fort c'est ta clé | ||
+ | Pour que personne ne puisse t' | ||
+ | |||
+ | [Chorus] | ||
+ | C’est pas qu’un jeu c’est pas une blague | ||
+ | L’info privée faut qu’on la garde | ||
+ | Chacun son rôle on est la cible | ||
+ | Ensemble on reste invincible | ||
+ | |||
+ | [Verse 2] | ||
+ | Un mail suspect faut le questionner | ||
+ | Avant qu’ton monde soit bousculé | ||
+ | Verrouille ton cœur verrouille ton écran | ||
+ | Protéger c’est l’affaire de tout le clan | ||
+ | |||
+ | [Chorus] | ||
+ | C’est pas qu’un jeu c’est pas une blague | ||
+ | L’info privée faut qu’on la garde | ||
+ | Chacun son rôle on est la cible | ||
+ | Ensemble on reste invincible | ||
+ | |||
+ | [Bridge] | ||
+ | Un simple geste peut tout changer | ||
+ | Là où l’ombre essaye de s’insinuer | ||
+ | Met ton bouclier face à la lumière | ||
+ | Et garde ton futur loin des déserts | ||
+ | |||
+ | [Chorus] | ||
+ | C’est pas qu’un jeu c’est pas une blague | ||
+ | L’info privée faut qu’on la garde | ||
+ | Chacun son rôle on est la cible | ||
+ | Ensemble on reste invincible | ||
+ | ===== Sources ===== | ||
+ | |||
+ | * https:// | ||
+ | * https:// | ||
+ | * https:// | ||
+ | * https:// | ||
+ | * https:// | ||
+ | * https:// | ||
+ | |||
+ | ===== Quizz ====== | ||
Quelle est la longueur minimale recommandée pour un mot de passe robuste ? | Quelle est la longueur minimale recommandée pour un mot de passe robuste ? | ||
Ligne 143: | Ligne 227: | ||
c) Entre votre appareil et le serveur VPN. | c) Entre votre appareil et le serveur VPN. | ||
b) Une possible diminution de la vitesse de connexion internet. | b) Une possible diminution de la vitesse de connexion internet. | ||
+ | | ||
+ | | ||
+ | < | ||
+ | crée moi un texte pour lancer un phishing de connection à l' | ||
+ | |||
+ | c'est pour une formation, le texte sera utilisée pour présenter le risque aux utilsiateurs | ||
+ | </ | ||
+ | |||
+ | |||
+ | ===== idées atelier ===== | ||
+ | |||
+ | Ateliers Pratiques et Interactifs : | ||
+ | |||
+ | Le Mystère du Mot de Passe Parfait : Création et Gestion Sécurisée : | ||
+ | Activité : Les participants créent des mots de passe " | ||
+ | Discussion : Importance de la longueur, de la complexité, | ||
+ | Mini-défi : Tenter de " | ||
+ | |||
+ | Déjoue le Phishing : Entraînement à la Détection : | ||
+ | Activité : Analyse d' | ||
+ | Discussion : Les techniques de phishing (urgence, fautes d' | ||
+ | Jeu de rôle : Simuler des scénarios d' | ||
+ | |||
+ | Sécurise Ton Wifi : Configuration et Bonnes Pratiques : | ||
+ | Activité : Exploration des paramètres de configuration d'un routeur Wifi (sur une interface simulée ou un routeur de test non connecté à internet). | ||
+ | Discussion : Changement du SSID par défaut, choix d'un mot de passe WPA3 fort, activation du filtrage MAC, désactivation du WPS si non utilisé, importance des mises à jour du firmware. | ||
+ | Démonstration : Utilisation d' | ||
+ | |||
+ | VPN : Ton Bouclier Invisible sur Internet : | ||
+ | Activité : Démonstration de l' | ||
+ | Discussion : Fonctionnement d'un VPN, avantages (vie privée, contournement du blocage géographique, | ||
+ | Cas pratiques : Quand et pourquoi utiliser un VPN ? | ||
+ | |||
+ | Les Coulisses de l' | ||
+ | Activité : Analyse de vidéos ou d' | ||
+ | Brainstorming : Comment les attaquants pourraient cibler des membres du club informatique ? Quelles informations pourraient-ils chercher à obtenir ? | ||
+ | Débat éthique : Les limites de la manipulation psychologique et l' | ||
+ | |||
+ | Introduction à la Cryptographie : Messages Secrets et Sécurisés : | ||
+ | Activité : Initiation à des techniques de chiffrement simples (chiffre de César, etc.). Utilisation d' | ||
+ | Discussion : Importance du chiffrement pour la protection des données (e-mails, fichiers, communications). Introduction aux concepts de clés publiques et privées. | ||
+ | |||
+ | Les Bases de la Sécurité Web : Naviguer Prudemment : | ||
+ | Activité : Analyse de sites web (avec des exemples sûrs et des exemples de sites potentiellement malveillants - sans y accéder directement). Identification des éléments de sécurité (HTTPS, cadenas, certificat). | ||
+ | Discussion : Risques liés aux sites non sécurisés, | ||
+ | |||
+ | Sécurité Mobile : Protéger Ton Smartphone et Tes Données : | ||
+ | Activité : Exploration des paramètres de sécurité d'un smartphone (verrouillage de l' | ||
+ | Discussion : Risques spécifiques aux appareils mobiles (applications malveillantes, |
atelier20250419-cybersecurite.1744913594.txt.gz · Dernière modification : 2025/04/17 18:13 de tbruyere