atelier20250419-cybersecurite
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| atelier20250419-cybersecurite [2025/04/17 18:27] – tbruyere | atelier20250419-cybersecurite [2025/04/19 13:23] (Version actuelle) – [Chanson] tbruyere | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| ====== Atelier Cybersécurité 19/04/2025 ====== | ====== Atelier Cybersécurité 19/04/2025 ====== | ||
| + | |||
| + | ===== Chanson ===== | ||
| + | |||
| + | Verse] | ||
| + | Les ombres guettent derrière l’écran | ||
| + | Faux sourires piégés dans le néant | ||
| + | Le clic facile dans la toile étroite | ||
| + | L' | ||
| + | |||
| + | [Chorus] | ||
| + | Projette ta voix brise les chaînes | ||
| + | Code de fer contre la haine | ||
| + | Sécurité dans nos veines | ||
| + | Tiens bon fixe les sirènes | ||
| + | |||
| + | [Verse 2] | ||
| + | Fichiers volés comme des fantômes | ||
| + | Passages secrets sous le royaume | ||
| + | Gardes ton souffle protège ton cœur | ||
| + | Les codes cachés contre les voleurs | ||
| + | |||
| + | [Chorus] | ||
| + | Projette ta voix brise les chaînes | ||
| + | Code de fer contre la haine | ||
| + | Sécurité dans nos veines | ||
| + | Tiens bon fixe les sirènes | ||
| + | |||
| + | [Bridge] | ||
| + | Les pièges brillent presque innocents | ||
| + | Les mots s’éteignent dans le vent | ||
| + | Reste debout contre les attaques | ||
| + | L' | ||
| + | |||
| + | [Chorus] | ||
| + | Projette ta voix brise les chaînes | ||
| + | Code de fer contre la haine | ||
| + | Sécurité dans nos veines | ||
| + | Tiens bon fixe les sirènes | ||
| + | |||
| + | [Verse] | ||
| + | Clic sur un lien ça peut te piéger | ||
| + | Le doute est ton meilleur bouclier | ||
| + | Un mot de passe fort c'est ta clé | ||
| + | Pour que personne ne puisse t' | ||
| + | |||
| + | [Chorus] | ||
| + | C’est pas qu’un jeu c’est pas une blague | ||
| + | L’info privée faut qu’on la garde | ||
| + | Chacun son rôle on est la cible | ||
| + | Ensemble on reste invincible | ||
| + | |||
| + | [Verse 2] | ||
| + | Un mail suspect faut le questionner | ||
| + | Avant qu’ton monde soit bousculé | ||
| + | Verrouille ton cœur verrouille ton écran | ||
| + | Protéger c’est l’affaire de tout le clan | ||
| + | |||
| + | [Chorus] | ||
| + | C’est pas qu’un jeu c’est pas une blague | ||
| + | L’info privée faut qu’on la garde | ||
| + | Chacun son rôle on est la cible | ||
| + | Ensemble on reste invincible | ||
| + | |||
| + | [Bridge] | ||
| + | Un simple geste peut tout changer | ||
| + | Là où l’ombre essaye de s’insinuer | ||
| + | Met ton bouclier face à la lumière | ||
| + | Et garde ton futur loin des déserts | ||
| + | |||
| + | [Chorus] | ||
| + | C’est pas qu’un jeu c’est pas une blague | ||
| + | L’info privée faut qu’on la garde | ||
| + | Chacun son rôle on est la cible | ||
| + | Ensemble on reste invincible | ||
| + | ===== Sources ===== | ||
| + | |||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | |||
| + | ===== Quizz ====== | ||
| Quelle est la longueur minimale recommandée pour un mot de passe robuste ? | Quelle est la longueur minimale recommandée pour un mot de passe robuste ? | ||
| Ligne 150: | Ligne 234: | ||
| c'est pour une formation, le texte sera utilisée pour présenter le risque aux utilsiateurs | c'est pour une formation, le texte sera utilisée pour présenter le risque aux utilsiateurs | ||
| </ | </ | ||
| + | |||
| + | |||
| + | ===== idées atelier ===== | ||
| + | |||
| + | Ateliers Pratiques et Interactifs : | ||
| + | |||
| + | Le Mystère du Mot de Passe Parfait : Création et Gestion Sécurisée : | ||
| + | Activité : Les participants créent des mots de passe " | ||
| + | Discussion : Importance de la longueur, de la complexité, | ||
| + | Mini-défi : Tenter de " | ||
| + | |||
| + | Déjoue le Phishing : Entraînement à la Détection : | ||
| + | Activité : Analyse d' | ||
| + | Discussion : Les techniques de phishing (urgence, fautes d' | ||
| + | Jeu de rôle : Simuler des scénarios d' | ||
| + | |||
| + | Sécurise Ton Wifi : Configuration et Bonnes Pratiques : | ||
| + | Activité : Exploration des paramètres de configuration d'un routeur Wifi (sur une interface simulée ou un routeur de test non connecté à internet). | ||
| + | Discussion : Changement du SSID par défaut, choix d'un mot de passe WPA3 fort, activation du filtrage MAC, désactivation du WPS si non utilisé, importance des mises à jour du firmware. | ||
| + | Démonstration : Utilisation d' | ||
| + | |||
| + | VPN : Ton Bouclier Invisible sur Internet : | ||
| + | Activité : Démonstration de l' | ||
| + | Discussion : Fonctionnement d'un VPN, avantages (vie privée, contournement du blocage géographique, | ||
| + | Cas pratiques : Quand et pourquoi utiliser un VPN ? | ||
| + | |||
| + | Les Coulisses de l' | ||
| + | Activité : Analyse de vidéos ou d' | ||
| + | Brainstorming : Comment les attaquants pourraient cibler des membres du club informatique ? Quelles informations pourraient-ils chercher à obtenir ? | ||
| + | Débat éthique : Les limites de la manipulation psychologique et l' | ||
| + | |||
| + | Introduction à la Cryptographie : Messages Secrets et Sécurisés : | ||
| + | Activité : Initiation à des techniques de chiffrement simples (chiffre de César, etc.). Utilisation d' | ||
| + | Discussion : Importance du chiffrement pour la protection des données (e-mails, fichiers, communications). Introduction aux concepts de clés publiques et privées. | ||
| + | |||
| + | Les Bases de la Sécurité Web : Naviguer Prudemment : | ||
| + | Activité : Analyse de sites web (avec des exemples sûrs et des exemples de sites potentiellement malveillants - sans y accéder directement). Identification des éléments de sécurité (HTTPS, cadenas, certificat). | ||
| + | Discussion : Risques liés aux sites non sécurisés, | ||
| + | |||
| + | Sécurité Mobile : Protéger Ton Smartphone et Tes Données : | ||
| + | Activité : Exploration des paramètres de sécurité d'un smartphone (verrouillage de l' | ||
| + | Discussion : Risques spécifiques aux appareils mobiles (applications malveillantes, | ||
atelier20250419-cybersecurite.1744914444.txt.gz · Dernière modification : 2025/04/17 18:27 de tbruyere