Malwares et Attaques Courantes
Les élèves identifient les différents types de logiciels malveillants (virus, vers, chevaux de Troie) et les attaques courantes (hameçonnage, déni de service).
À propos de ce thème
Après l'introduction à la cybersécurité, les élèves de 3ème approfondissent les menaces concrètes auxquelles ils peuvent être confrontés. Les logiciels malveillants se déclinent en plusieurs familles : le virus s'attache à un programme légitime, le ver se propage seul via le réseau, le cheval de Troie se dissimule dans un logiciel apparemment inoffensif. Chacun a un mode de propagation et un impact distincts, conformément aux objectifs de sécurité du cycle 4.
Les attaques par hameçonnage (phishing) exploitent la psychologie humaine plutôt que les failles techniques : elles misent sur l'urgence, la curiosité ou la confiance pour inciter la victime à révéler des informations sensibles. Les attaques par déni de service (DDoS) visent à saturer un serveur pour le rendre inaccessible.
Étudier ces menaces en les classant, en les comparant et en concevant des stratégies de défense en groupe donne aux élèves un pouvoir d'action concret face à des risques souvent perçus comme abstraits ou lointains.
Questions clés
- Comparez les caractéristiques et les modes de propagation des différents types de malwares.
- Expliquez comment l'hameçonnage exploite la psychologie humaine pour obtenir des informations.
- Concevez des stratégies pour se protéger contre les attaques de phishing.
Objectifs d'apprentissage
- Comparer les modes de propagation et les impacts de différents types de malwares (virus, vers, chevaux de Troie).
- Expliquer comment les techniques d'hameçonnage exploitent les biais cognitifs humains pour obtenir des informations confidentielles.
- Concevoir des mesures de protection concrètes contre les attaques par hameçonnage et déni de service.
- Classifier les malwares selon leur nature et leur méthode de diffusion.
Avant de commencer
Pourquoi : Les élèves doivent comprendre ce qu'est un programme et comment il s'exécute pour saisir le fonctionnement des malwares.
Pourquoi : La compréhension des réseaux est essentielle pour appréhender la propagation des vers et les attaques par déni de service.
Vocabulaire clé
| Malware | Logiciel malveillant conçu pour nuire à un système informatique, voler des données ou perturber son fonctionnement. |
| Virus informatique | Programme qui s'attache à un fichier ou à un programme légitime et se réplique lorsque ce dernier est exécuté. |
| Ver informatique | Logiciel malveillant autonome qui se propage activement sur les réseaux sans nécessiter l'intervention de l'utilisateur ou l'infection d'un fichier. |
| Cheval de Troie | Malware déguisé en logiciel légitime ou utile, qui exécute des actions malveillantes une fois installé sur le système. |
| Hameçonnage (Phishing) | Technique d'usurpation d'identité visant à obtenir des informations sensibles (identifiants, coordonnées bancaires) par le biais de communications frauduleuses (e-mails, SMS). |
| Déni de Service (DoS/DDoS) | Attaque visant à rendre un service (site web, serveur) indisponible en le submergeant de requêtes, le rendant inaccessible aux utilisateurs légitimes. |
Attention à ces idées reçues
Idée reçue couranteTous les logiciels malveillants sont des "virus".
Ce qu'il faut enseigner à la place
Le terme "virus" désigne un type précis de malware qui s'attache à un programme hôte. Les vers, chevaux de Troie, ransomwares et spywares ont des mécanismes distincts. L'activité de classification avec fiches signalétiques aide les élèves à distinguer ces catégories par leurs caractéristiques propres.
Idée reçue couranteLe phishing ne fonctionne que sur les personnes âgées ou peu habituées au numérique.
Ce qu'il faut enseigner à la place
Les campagnes de phishing ciblent tous les publics, y compris les adolescents, avec des techniques adaptées (faux concours, fausses alertes de compte, imitation de réseaux sociaux). L'exercice d'analyse d'un email de phishing ciblé montre que personne n'est immunisé.
Idée reçue couranteUn cheval de Troie se voit immédiatement car l'ordinateur ralentit.
Ce qu'il faut enseigner à la place
Les chevaux de Troie modernes sont conçus pour rester discrets et opérer en arrière-plan. C'est leur objectif : collecter des données sans être détectés. Montrer un exemple de processus caché dans le gestionnaire des tâches sensibilise à cette invisibilité.
Idées d'apprentissage actif
Voir toutes les activitésCollaborative Classification : Le Bestiaire des Malwares
Chaque groupe reçoit des fiches décrivant des incidents de sécurité réels (anonymisés). Ils doivent identifier le type de malware impliqué, son mode de propagation et ses conséquences, puis créer une fiche signalétique pour chaque catégorie.
Jeu de rôle: L'Attaque de Phishing
L'enseignant envoie un faux email d'hameçonnage (pré-annoncé comme exercice) aux binômes. Les élèves analysent chaque élément du message (expéditeur, lien, ton, demande) et rédigent un rapport d'analyse avec les indices qui trahissent la fraude.
Débat Structuré : Comment se Protéger ?
Trois groupes défendent chacun une stratégie de protection (antivirus, formation des utilisateurs, sauvegardes régulières). Après préparation, chaque groupe argumente devant la classe. Un vote final détermine quelle stratégie est jugée la plus efficace, suivi d'une synthèse sur la complémentarité des approches.
Penser-Partager-Présenter: Virus, Ver ou Cheval de Troie ?
L'enseignant décrit quatre scénarios d'infection. Chaque élève identifie seul le type de malware, compare avec son voisin, puis les binômes expliquent leur raisonnement en se basant sur le mode de propagation spécifique.
Liens avec le monde réel
- Les analystes en cybersécurité chez Orange Cyberdefense utilisent leur connaissance des malwares pour identifier de nouvelles menaces et développer des solutions de protection pour les entreprises et les particuliers.
- Les équipes de sécurité informatique des banques, comme BNP Paribas, surveillent en permanence les tentatives d'hameçonnage visant leurs clients afin de les alerter et de bloquer les transactions frauduleuses.
- Les administrateurs réseau de grandes plateformes comme OVHcloud doivent anticiper et contrer les attaques par déni de service distribué (DDoS) pour garantir la disponibilité de leurs services d'hébergement web.
Idées d'évaluation
Distribuez une courte description d'un incident de sécurité (ex: 'Un email demande vos identifiants bancaires pour vérifier votre compte'). Demandez aux élèves d'identifier le type d'attaque et d'expliquer pourquoi c'est un risque. Recueillez les réponses pour évaluer la compréhension immédiate.
Posez la question: 'Comment un ver informatique peut-il se propager plus rapidement qu'un virus ?'. Encouragez les élèves à utiliser le vocabulaire appris et à comparer les mécanismes de propagation. Notez les arguments pertinents pour évaluer la capacité d'analyse.
Sur un papier, demandez à chaque élève de lister une mesure de protection contre l'hameçonnage et une mesure contre le déni de service. Ils doivent aussi expliquer brièvement pourquoi chaque mesure est efficace. Cela permet de vérifier l'application des stratégies de défense.
Questions fréquentes
Quelle est la différence entre un virus, un ver et un cheval de Troie ?
Comment fonctionne une attaque par hameçonnage ?
Comment se protéger efficacement contre les malwares ?
Comment l'apprentissage actif aide-t-il à sensibiliser aux cybermenaces ?
Modèles de planification pour Technologie
Plus dans Réseaux et Transmission de Données
Les Fondamentaux des Réseaux
Les élèves explorent les concepts de base des réseaux, y compris les définitions de client, serveur, et les différents types de réseaux (LAN, WAN).
2 methodologies
Composants Matériels d'un Réseau
Les élèves identifient et décrivent le rôle des équipements réseau tels que les routeurs, commutateurs, modems et cartes réseau.
2 methodologies
Topologies de Réseau
Les élèves étudient les différentes manières d'organiser physiquement et logiquement les appareils dans un réseau (étoile, bus, anneau, maille).
2 methodologies
Le Modèle OSI et TCP/IP
Les élèves découvrent les modèles de couches OSI et TCP/IP pour comprendre comment les données sont encapsulées et transmises à travers le réseau.
2 methodologies
Adresses IP et Masques de Sous-réseau
Les élèves apprennent à identifier les adresses IP, à comprendre leur structure et le rôle des masques de sous-réseau dans la segmentation.
2 methodologies
Le Protocole TCP/IP en Détail
Les élèves approfondissent le fonctionnement des protocoles TCP et IP, y compris la fragmentation, l'assemblage et la gestion des erreurs.
2 methodologies