Approche
Nos ordinateurs et nos smartphones en disent long sur nous, notre travail, notre famille. Avec quelles précautions les utilisons-nous ? Qu’est-ce qui empêche une personne mal intentionnée d’usurper une identité, de prendre le contrôle d’un ordinateur, d’un serveur, d’une entreprise entière ?
Compétences traitées
- Comprendre qui sont les cybercriminels et leurs cibles : Cible stratégique et cible d’opportunité, Profils et motivations des pirates
- Connaître les clés pour créer des mots de passe vraiment solides : Le casse-tête des mots de passe enfin résolu, Bonnes et mauvaises pratiques
- Envoyer et recevoir des e-mails sans danger : Notions de chiffrement, Les indices d’un e-mail douteux, Le phishing
- Connaître les réflexes pour se protéger des virus et autres menaces courantes : Clés USB, sites malveillants, pièce jointe… Comment « attrape »-t-on un virus ? Les différentes formes de virus, Réagir à des cas concrets
- Connaître les mesures de prudence à prendre en déplacement et apprendre à faire preuve de cybervigilance : Travailler à distance en sécurité, Comment se connecter ? Qu’est-ce qu’un VPN ? Comment faire preuve de discrétion dans les lieux publics ?
Modalités pédagogiques
- Une analyse des responsabilités (volontaires ou non) des protagonistes de l’histoire
- Des cartes recto-verso, illustrées dans un style « polar »
- Des quiz pour distinguer les bonnes et mauvaises pratiques
- Un score et une attestation de réussite
Points forts
- « Le récit de piratage qui entretient votre cybervigilance », un récit de cyberpiratage à découvrir d’épisodes en épisodes
- Une analyse claire des responsabilités (volontaires ou non) des protagonistes de l’histoire
- Notre expert : CELTEAM, expert en sûreté dans les nouvelles technologies et laboratoire de recherche en cyber-criminalistique (Dr Patrice Guichard & Eric Pilmann)
- La possibilité de personnaliser facilement les messages