atelier20250419-cybersecurite
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédente | |||
atelier20250419-cybersecurite [2025/04/17 18:31] – tbruyere | atelier20250419-cybersecurite [2025/04/17 18:32] (Version actuelle) – tbruyere | ||
---|---|---|---|
Ligne 161: | Ligne 161: | ||
c'est pour une formation, le texte sera utilisée pour présenter le risque aux utilsiateurs | c'est pour une formation, le texte sera utilisée pour présenter le risque aux utilsiateurs | ||
</ | </ | ||
+ | |||
+ | |||
+ | ===== idées atelier ===== | ||
+ | |||
+ | Ateliers Pratiques et Interactifs : | ||
+ | |||
+ | Le Mystère du Mot de Passe Parfait : Création et Gestion Sécurisée : | ||
+ | Activité : Les participants créent des mots de passe " | ||
+ | Discussion : Importance de la longueur, de la complexité, | ||
+ | Mini-défi : Tenter de " | ||
+ | |||
+ | Déjoue le Phishing : Entraînement à la Détection : | ||
+ | Activité : Analyse d' | ||
+ | Discussion : Les techniques de phishing (urgence, fautes d' | ||
+ | Jeu de rôle : Simuler des scénarios d' | ||
+ | |||
+ | Sécurise Ton Wifi : Configuration et Bonnes Pratiques : | ||
+ | Activité : Exploration des paramètres de configuration d'un routeur Wifi (sur une interface simulée ou un routeur de test non connecté à internet). | ||
+ | Discussion : Changement du SSID par défaut, choix d'un mot de passe WPA3 fort, activation du filtrage MAC, désactivation du WPS si non utilisé, importance des mises à jour du firmware. | ||
+ | Démonstration : Utilisation d' | ||
+ | |||
+ | VPN : Ton Bouclier Invisible sur Internet : | ||
+ | Activité : Démonstration de l' | ||
+ | Discussion : Fonctionnement d'un VPN, avantages (vie privée, contournement du blocage géographique, | ||
+ | Cas pratiques : Quand et pourquoi utiliser un VPN ? | ||
+ | |||
+ | Les Coulisses de l' | ||
+ | Activité : Analyse de vidéos ou d' | ||
+ | Brainstorming : Comment les attaquants pourraient cibler des membres du club informatique ? Quelles informations pourraient-ils chercher à obtenir ? | ||
+ | Débat éthique : Les limites de la manipulation psychologique et l' | ||
+ | |||
+ | Introduction à la Cryptographie : Messages Secrets et Sécurisés : | ||
+ | Activité : Initiation à des techniques de chiffrement simples (chiffre de César, etc.). Utilisation d' | ||
+ | Discussion : Importance du chiffrement pour la protection des données (e-mails, fichiers, communications). Introduction aux concepts de clés publiques et privées. | ||
+ | |||
+ | Les Bases de la Sécurité Web : Naviguer Prudemment : | ||
+ | Activité : Analyse de sites web (avec des exemples sûrs et des exemples de sites potentiellement malveillants - sans y accéder directement). Identification des éléments de sécurité (HTTPS, cadenas, certificat). | ||
+ | Discussion : Risques liés aux sites non sécurisés, | ||
+ | |||
+ | Sécurité Mobile : Protéger Ton Smartphone et Tes Données : | ||
+ | Activité : Exploration des paramètres de sécurité d'un smartphone (verrouillage de l' | ||
+ | Discussion : Risques spécifiques aux appareils mobiles (applications malveillantes, |
atelier20250419-cybersecurite.txt · Dernière modification : 2025/04/17 18:32 de tbruyere