Aller au contenu
Technologie · 3ème · Réseaux et Transmission de Données · 2e Trimestre

Malwares et Attaques Courantes

Les élèves identifient les différents types de logiciels malveillants (virus, vers, chevaux de Troie) et les attaques courantes (hameçonnage, déni de service).

Programmes OfficielsMEN: Cycle 4 - Sécurité des données et des systèmes

À propos de ce thème

Après l'introduction à la cybersécurité, les élèves de 3ème approfondissent les menaces concrètes auxquelles ils peuvent être confrontés. Les logiciels malveillants se déclinent en plusieurs familles : le virus s'attache à un programme légitime, le ver se propage seul via le réseau, le cheval de Troie se dissimule dans un logiciel apparemment inoffensif. Chacun a un mode de propagation et un impact distincts, conformément aux objectifs de sécurité du cycle 4.

Les attaques par hameçonnage (phishing) exploitent la psychologie humaine plutôt que les failles techniques : elles misent sur l'urgence, la curiosité ou la confiance pour inciter la victime à révéler des informations sensibles. Les attaques par déni de service (DDoS) visent à saturer un serveur pour le rendre inaccessible.

Étudier ces menaces en les classant, en les comparant et en concevant des stratégies de défense en groupe donne aux élèves un pouvoir d'action concret face à des risques souvent perçus comme abstraits ou lointains.

Questions clés

  1. Comparez les caractéristiques et les modes de propagation des différents types de malwares.
  2. Expliquez comment l'hameçonnage exploite la psychologie humaine pour obtenir des informations.
  3. Concevez des stratégies pour se protéger contre les attaques de phishing.

Objectifs d'apprentissage

  • Comparer les modes de propagation et les impacts de différents types de malwares (virus, vers, chevaux de Troie).
  • Expliquer comment les techniques d'hameçonnage exploitent les biais cognitifs humains pour obtenir des informations confidentielles.
  • Concevoir des mesures de protection concrètes contre les attaques par hameçonnage et déni de service.
  • Classifier les malwares selon leur nature et leur méthode de diffusion.

Avant de commencer

Principes de base de l'informatique et du fonctionnement des ordinateurs

Pourquoi : Les élèves doivent comprendre ce qu'est un programme et comment il s'exécute pour saisir le fonctionnement des malwares.

Introduction aux réseaux informatiques et à Internet

Pourquoi : La compréhension des réseaux est essentielle pour appréhender la propagation des vers et les attaques par déni de service.

Vocabulaire clé

MalwareLogiciel malveillant conçu pour nuire à un système informatique, voler des données ou perturber son fonctionnement.
Virus informatiqueProgramme qui s'attache à un fichier ou à un programme légitime et se réplique lorsque ce dernier est exécuté.
Ver informatiqueLogiciel malveillant autonome qui se propage activement sur les réseaux sans nécessiter l'intervention de l'utilisateur ou l'infection d'un fichier.
Cheval de TroieMalware déguisé en logiciel légitime ou utile, qui exécute des actions malveillantes une fois installé sur le système.
Hameçonnage (Phishing)Technique d'usurpation d'identité visant à obtenir des informations sensibles (identifiants, coordonnées bancaires) par le biais de communications frauduleuses (e-mails, SMS).
Déni de Service (DoS/DDoS)Attaque visant à rendre un service (site web, serveur) indisponible en le submergeant de requêtes, le rendant inaccessible aux utilisateurs légitimes.

Attention à ces idées reçues

Idée reçue couranteTous les logiciels malveillants sont des "virus".

Ce qu'il faut enseigner à la place

Le terme "virus" désigne un type précis de malware qui s'attache à un programme hôte. Les vers, chevaux de Troie, ransomwares et spywares ont des mécanismes distincts. L'activité de classification avec fiches signalétiques aide les élèves à distinguer ces catégories par leurs caractéristiques propres.

Idée reçue couranteLe phishing ne fonctionne que sur les personnes âgées ou peu habituées au numérique.

Ce qu'il faut enseigner à la place

Les campagnes de phishing ciblent tous les publics, y compris les adolescents, avec des techniques adaptées (faux concours, fausses alertes de compte, imitation de réseaux sociaux). L'exercice d'analyse d'un email de phishing ciblé montre que personne n'est immunisé.

Idée reçue couranteUn cheval de Troie se voit immédiatement car l'ordinateur ralentit.

Ce qu'il faut enseigner à la place

Les chevaux de Troie modernes sont conçus pour rester discrets et opérer en arrière-plan. C'est leur objectif : collecter des données sans être détectés. Montrer un exemple de processus caché dans le gestionnaire des tâches sensibilise à cette invisibilité.

Idées d'apprentissage actif

Voir toutes les activités

Liens avec le monde réel

  • Les analystes en cybersécurité chez Orange Cyberdefense utilisent leur connaissance des malwares pour identifier de nouvelles menaces et développer des solutions de protection pour les entreprises et les particuliers.
  • Les équipes de sécurité informatique des banques, comme BNP Paribas, surveillent en permanence les tentatives d'hameçonnage visant leurs clients afin de les alerter et de bloquer les transactions frauduleuses.
  • Les administrateurs réseau de grandes plateformes comme OVHcloud doivent anticiper et contrer les attaques par déni de service distribué (DDoS) pour garantir la disponibilité de leurs services d'hébergement web.

Idées d'évaluation

Vérification rapide

Distribuez une courte description d'un incident de sécurité (ex: 'Un email demande vos identifiants bancaires pour vérifier votre compte'). Demandez aux élèves d'identifier le type d'attaque et d'expliquer pourquoi c'est un risque. Recueillez les réponses pour évaluer la compréhension immédiate.

Question de discussion

Posez la question: 'Comment un ver informatique peut-il se propager plus rapidement qu'un virus ?'. Encouragez les élèves à utiliser le vocabulaire appris et à comparer les mécanismes de propagation. Notez les arguments pertinents pour évaluer la capacité d'analyse.

Billet de sortie

Sur un papier, demandez à chaque élève de lister une mesure de protection contre l'hameçonnage et une mesure contre le déni de service. Ils doivent aussi expliquer brièvement pourquoi chaque mesure est efficace. Cela permet de vérifier l'application des stratégies de défense.

Questions fréquentes

Quelle est la différence entre un virus, un ver et un cheval de Troie ?
Le virus a besoin d'un programme hôte pour se propager (il s'attache à un fichier exécutable). Le ver se réplique seul via le réseau sans intervention humaine. Le cheval de Troie se déguise en logiciel légitime pour tromper l'utilisateur. Chacun a un mode de propagation et un objectif distincts.
Comment fonctionne une attaque par hameçonnage ?
L'attaquant envoie un message (email, SMS, message sur réseau social) imitant une source de confiance (banque, réseau social, administration). Le message crée un sentiment d'urgence pour pousser la victime à cliquer sur un lien frauduleux ou à fournir des informations personnelles comme ses identifiants.
Comment se protéger efficacement contre les malwares ?
La protection repose sur trois piliers complémentaires : un antivirus à jour pour détecter les menaces connues, des mises à jour régulières du système et des logiciels pour corriger les failles, et surtout la vigilance de l'utilisateur face aux téléchargements suspects et aux messages non sollicités.
Comment l'apprentissage actif aide-t-il à sensibiliser aux cybermenaces ?
Analyser de vrais cas d'attaques et concevoir des stratégies de défense en groupe développe un esprit critique applicable au quotidien. Les élèves qui ont décortiqué un email de phishing reconnaîtront plus facilement le prochain, car ils ont construit leurs propres critères de détection au lieu de mémoriser une liste.

Modèles de planification pour Technologie