Outils pour utilisateurs

Outils du site


atelier20250419-cybersecurite

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
atelier20250419-cybersecurite [2025/04/17 18:31] tbruyereatelier20250419-cybersecurite [2025/04/17 18:32] (Version actuelle) tbruyere
Ligne 161: Ligne 161:
 c'est pour une formation, le texte sera utilisée pour présenter le risque aux utilsiateurs  c'est pour une formation, le texte sera utilisée pour présenter le risque aux utilsiateurs 
 </code> </code>
 +
 +
 +===== idées atelier =====
 +
 +Ateliers Pratiques et Interactifs :
 +
 +    Le Mystère du Mot de Passe Parfait : Création et Gestion Sécurisée :
 +        Activité : Les participants créent des mots de passe "forts" en utilisant différentes techniques (phrases mnémotechniques, combinaisons aléatoires, etc.).
 +        Discussion : Importance de la longueur, de la complexité, de l'unicité des mots de passe. Introduction aux gestionnaires de mots de passe et à l'authentification multi-facteurs (MFA).
 +        Mini-défi : Tenter de "cracker" des mots de passe faibles (avec des outils pédagogiques simulés et sécurisés).
 +
 +    Déjoue le Phishing : Entraînement à la Détection :
 +        Activité : Analyse d'e-mails, de SMS et de publications sur les réseaux sociaux suspects (exemples réels anonymisés ou simulés). Les participants doivent identifier les "red flags".
 +        Discussion : Les techniques de phishing (urgence, fautes d'orthographe, liens suspects, demandes inhabituelles). Focus sur le spearphishing et l'ingénierie sociale.
 +        Jeu de rôle : Simuler des scénarios d'ingénierie sociale (faux support technique au téléphone, etc.) et discuter des meilleures réactions.
 +
 +    Sécurise Ton Wifi : Configuration et Bonnes Pratiques :
 +        Activité : Exploration des paramètres de configuration d'un routeur Wifi (sur une interface simulée ou un routeur de test non connecté à internet).
 +        Discussion : Changement du SSID par défaut, choix d'un mot de passe WPA3 fort, activation du filtrage MAC, désactivation du WPS si non utilisé, importance des mises à jour du firmware.
 +        Démonstration : Utilisation d'outils (simulés) pour visualiser les réseaux Wifi environnants et discuter des risques des réseaux publics non sécurisés.
 +
 +    VPN : Ton Bouclier Invisible sur Internet :
 +        Activité : Démonstration de l'utilisation d'un VPN (avec des versions gratuites ou de démonstration). Visualisation du changement d'adresse IP.
 +        Discussion : Fonctionnement d'un VPN, avantages (vie privée, contournement du blocage géographique, sécurité sur les réseaux publics), inconvénients potentiels (vitesse, coût).
 +        Cas pratiques : Quand et pourquoi utiliser un VPN ?
 +
 +    Les Coulisses de l'Ingénierie Sociale : Comprendre la Manipulation :
 +        Activité : Analyse de vidéos ou d'études de cas célèbres d'attaques d'ingénierie sociale. Discussion des motivations et des techniques utilisées par les attaquants.
 +        Brainstorming : Comment les attaquants pourraient cibler des membres du club informatique ? Quelles informations pourraient-ils chercher à obtenir ?
 +        Débat éthique : Les limites de la manipulation psychologique et l'importance de la sensibilisation.
 +
 +    Introduction à la Cryptographie : Messages Secrets et Sécurisés :
 +        Activité : Initiation à des techniques de chiffrement simples (chiffre de César, etc.). Utilisation d'outils en ligne pour chiffrer et déchiffrer des messages.
 +        Discussion : Importance du chiffrement pour la protection des données (e-mails, fichiers, communications). Introduction aux concepts de clés publiques et privées.
 +
 +    Les Bases de la Sécurité Web : Naviguer Prudemment :
 +        Activité : Analyse de sites web (avec des exemples sûrs et des exemples de sites potentiellement malveillants - sans y accéder directement). Identification des éléments de sécurité (HTTPS, cadenas, certificat).
 +        Discussion : Risques liés aux sites non sécurisés, importance des mises à jour du navigateur, dangers des téléchargements non fiables. Introduction aux bloqueurs de publicité et aux extensions de sécurité.
 +
 +    Sécurité Mobile : Protéger Ton Smartphone et Tes Données :
 +        Activité : Exploration des paramètres de sécurité d'un smartphone (verrouillage de l'écran, biométrie, gestion des permissions des applications).
 +        Discussion : Risques spécifiques aux appareils mobiles (applications malveillantes, perte ou vol, réseaux Wifi publics), importance des mises à jour du système d'exploitation et des applications.
atelier20250419-cybersecurite.txt · Dernière modification : 2025/04/17 18:32 de tbruyere