Outils pour utilisateurs

Outils du site


atelier20250419-cybersecurite

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
atelier20250419-cybersecurite [2025/04/17 18:31] tbruyereatelier20250419-cybersecurite [2025/04/19 13:23] (Version actuelle) – [Chanson] tbruyere
Ligne 1: Ligne 1:
 ====== Atelier Cybersécurité 19/04/2025 ====== ====== Atelier Cybersécurité 19/04/2025 ======
  
 +===== Chanson =====
 +
 +Verse]
 +Les ombres guettent derrière l’écran
 +Faux sourires piégés dans le néant
 +Le clic facile dans la toile étroite
 +L'illusion danse la menace s’emballe
 +
 +[Chorus]
 +Projette ta voix brise les chaînes
 +Code de fer contre la haine
 +Sécurité dans nos veines
 +Tiens bon fixe les sirènes
 +
 +[Verse 2]
 +Fichiers volés comme des fantômes
 +Passages secrets sous le royaume
 +Gardes ton souffle protège ton cœur
 +Les codes cachés contre les voleurs
 +
 +[Chorus]
 +Projette ta voix brise les chaînes
 +Code de fer contre la haine
 +Sécurité dans nos veines
 +Tiens bon fixe les sirènes
 +
 +[Bridge]
 +Les pièges brillent presque innocents
 +Les mots s’éteignent dans le vent
 +Reste debout contre les attaques
 +L'écran hurle un monde opaque
 +
 +[Chorus]
 +Projette ta voix brise les chaînes
 +Code de fer contre la haine
 +Sécurité dans nos veines
 +Tiens bon fixe les sirènes
 +
 +[Verse]
 +Clic sur un lien ça peut te piéger
 +Le doute est ton meilleur bouclier
 +Un mot de passe fort c'est ta clé
 +Pour que personne ne puisse t'exposer
 +
 +[Chorus]
 +C’est pas qu’un jeu c’est pas une blague
 +L’info privée faut qu’on la garde
 +Chacun son rôle on est la cible
 +Ensemble on reste invincible
 +
 +[Verse 2]
 +Un mail suspect faut le questionner
 +Avant qu’ton monde soit bousculé
 +Verrouille ton cœur verrouille ton écran
 +Protéger c’est l’affaire de tout le clan
 +
 +[Chorus]
 +C’est pas qu’un jeu c’est pas une blague
 +L’info privée faut qu’on la garde
 +Chacun son rôle on est la cible
 +Ensemble on reste invincible
 +
 +[Bridge]
 +Un simple geste peut tout changer
 +Là où l’ombre essaye de s’insinuer
 +Met ton bouclier face à la lumière
 +Et garde ton futur loin des déserts
 +
 +[Chorus]
 +C’est pas qu’un jeu c’est pas une blague
 +L’info privée faut qu’on la garde
 +Chacun son rôle on est la cible
 +Ensemble on reste invincible
 ===== Sources ===== ===== Sources =====
    
Ligne 161: Ligne 234:
 c'est pour une formation, le texte sera utilisée pour présenter le risque aux utilsiateurs  c'est pour une formation, le texte sera utilisée pour présenter le risque aux utilsiateurs 
 </code> </code>
 +
 +
 +===== idées atelier =====
 +
 +Ateliers Pratiques et Interactifs :
 +
 +    Le Mystère du Mot de Passe Parfait : Création et Gestion Sécurisée :
 +        Activité : Les participants créent des mots de passe "forts" en utilisant différentes techniques (phrases mnémotechniques, combinaisons aléatoires, etc.).
 +        Discussion : Importance de la longueur, de la complexité, de l'unicité des mots de passe. Introduction aux gestionnaires de mots de passe et à l'authentification multi-facteurs (MFA).
 +        Mini-défi : Tenter de "cracker" des mots de passe faibles (avec des outils pédagogiques simulés et sécurisés).
 +
 +    Déjoue le Phishing : Entraînement à la Détection :
 +        Activité : Analyse d'e-mails, de SMS et de publications sur les réseaux sociaux suspects (exemples réels anonymisés ou simulés). Les participants doivent identifier les "red flags".
 +        Discussion : Les techniques de phishing (urgence, fautes d'orthographe, liens suspects, demandes inhabituelles). Focus sur le spearphishing et l'ingénierie sociale.
 +        Jeu de rôle : Simuler des scénarios d'ingénierie sociale (faux support technique au téléphone, etc.) et discuter des meilleures réactions.
 +
 +    Sécurise Ton Wifi : Configuration et Bonnes Pratiques :
 +        Activité : Exploration des paramètres de configuration d'un routeur Wifi (sur une interface simulée ou un routeur de test non connecté à internet).
 +        Discussion : Changement du SSID par défaut, choix d'un mot de passe WPA3 fort, activation du filtrage MAC, désactivation du WPS si non utilisé, importance des mises à jour du firmware.
 +        Démonstration : Utilisation d'outils (simulés) pour visualiser les réseaux Wifi environnants et discuter des risques des réseaux publics non sécurisés.
 +
 +    VPN : Ton Bouclier Invisible sur Internet :
 +        Activité : Démonstration de l'utilisation d'un VPN (avec des versions gratuites ou de démonstration). Visualisation du changement d'adresse IP.
 +        Discussion : Fonctionnement d'un VPN, avantages (vie privée, contournement du blocage géographique, sécurité sur les réseaux publics), inconvénients potentiels (vitesse, coût).
 +        Cas pratiques : Quand et pourquoi utiliser un VPN ?
 +
 +    Les Coulisses de l'Ingénierie Sociale : Comprendre la Manipulation :
 +        Activité : Analyse de vidéos ou d'études de cas célèbres d'attaques d'ingénierie sociale. Discussion des motivations et des techniques utilisées par les attaquants.
 +        Brainstorming : Comment les attaquants pourraient cibler des membres du club informatique ? Quelles informations pourraient-ils chercher à obtenir ?
 +        Débat éthique : Les limites de la manipulation psychologique et l'importance de la sensibilisation.
 +
 +    Introduction à la Cryptographie : Messages Secrets et Sécurisés :
 +        Activité : Initiation à des techniques de chiffrement simples (chiffre de César, etc.). Utilisation d'outils en ligne pour chiffrer et déchiffrer des messages.
 +        Discussion : Importance du chiffrement pour la protection des données (e-mails, fichiers, communications). Introduction aux concepts de clés publiques et privées.
 +
 +    Les Bases de la Sécurité Web : Naviguer Prudemment :
 +        Activité : Analyse de sites web (avec des exemples sûrs et des exemples de sites potentiellement malveillants - sans y accéder directement). Identification des éléments de sécurité (HTTPS, cadenas, certificat).
 +        Discussion : Risques liés aux sites non sécurisés, importance des mises à jour du navigateur, dangers des téléchargements non fiables. Introduction aux bloqueurs de publicité et aux extensions de sécurité.
 +
 +    Sécurité Mobile : Protéger Ton Smartphone et Tes Données :
 +        Activité : Exploration des paramètres de sécurité d'un smartphone (verrouillage de l'écran, biométrie, gestion des permissions des applications).
 +        Discussion : Risques spécifiques aux appareils mobiles (applications malveillantes, perte ou vol, réseaux Wifi publics), importance des mises à jour du système d'exploitation et des applications.
atelier20250419-cybersecurite.1744914697.txt.gz · Dernière modification : 2025/04/17 18:31 de tbruyere