Skip to content

Sécurité et vie privée des objets connectésActivités et stratégies pédagogiques

Les objets connectés touchent directement le quotidien des élèves, ce qui rend ce sujet concret et engageant. Une approche active permet de transformer des concepts parfois abstraits en situations tangibles où les élèves identifient eux-mêmes les risques et les solutions.

5èmeExploration Numérique et Domotique : Le Monde Connecté4 activités15 min30 min

Objectifs d’apprentissage

  1. 1Identifier les types de données personnelles qu'un objet connecté peut collecter (ex: habitudes, préférences, localisation).
  2. 2Expliquer comment un mot de passe faible ou non modifié constitue une vulnérabilité pour un objet connecté.
  3. 3Comparer les risques de sécurité liés à l'utilisation d'objets connectés avec des mises à jour logicielles ignorées et ceux avec des mises à jour appliquées.
  4. 4Évaluer l'importance de la mise à jour régulière des logiciels pour la protection contre le piratage.
  5. 5Proposer des mesures concrètes pour sécuriser un objet connecté domestique (ex: serrure, caméra).

Vous souhaitez un plan de cours complet avec ces objectifs ? Générer une mission

30 min·Petits groupes

Étude de cas: L'objet connecté vulnérable

Chaque groupe analyse un scénario réaliste (caméra piratée à cause du mot de passe par défaut, thermostat révélant les absences). Les élèves identifient la faille, les données exposées et proposent trois mesures correctives. Chaque groupe présente son cas et ses solutions à la classe.

Préparation et détails

Quelles données personnelles un thermostat connecté peut-il collecter ?

Conseil de facilitation: Lors de l'étude de cas, demandez aux élèves de noter les détails techniques (marque, modèle, défauts connus) avant la discussion pour ancrer leur réflexion dans des exemples précis.

Setup: Groupes de travail en îlots avec dossiers documentaires

Materials: Dossier d'étude de cas (3 à 5 pages), Grille d'analyse méthodologique, Support de présentation des conclusions

AnalyserÉvaluerCréerPrise de décisionAutogestion
15 min·Binômes

Penser-Partager-Présenter: Quelles données collecte mon objet ?

L'enseignant cite un objet connecté courant (montre, enceinte, ampoule). Chaque élève liste individuellement les données que l'objet pourrait collecter, compare sa liste avec un voisin, puis les binômes partagent leurs découvertes. La classe construit une carte des données collectées.

Préparation et détails

Comment empêcher une personne malveillante de prendre le contrôle d'une serrure connectée ?

Conseil de facilitation: Pendant le Think-Pair-Share, fournissez une liste de types de données (localisation, habitudes, voix) pour guider les élèves moins familiers avec le sujet.

Setup: Disposition de classe standard ; les élèves se tournent vers leur voisin

Materials: Consigne de discussion (projetée ou distribuée), Optionnel : fiche de prise de notes pour les binômes

ComprendreAppliquerAnalyserConscience de soiCompétences relationnelles
25 min·Binômes

Jeu de rôle: Hacker vs Défenseur

En binôme, un élève joue le rôle d'un attaquant qui cherche les failles d'un système domotique fictif, l'autre joue le défenseur qui doit anticiper et bloquer les attaques. Chaque tour, l'attaquant annonce sa tentative et le défenseur explique la parade. L'enseignant arbitre la crédibilité des scénarios.

Préparation et détails

Justifiez l'importance de mettre à jour le logiciel de ses objets connectés.

Conseil de facilitation: Pour le jeu de rôle Hacker vs Défenseur, limitez la durée des échanges à 5 minutes par round pour maintenir l'énergie et la concentration du groupe.

Setup: Espace ouvert ou bureaux réorganisés pour la mise en scène

Materials: Fiches de personnage (contexte et objectifs), Fiche de mise en situation (scénario)

AppliquerAnalyserÉvaluerConscience socialeConscience de soi
20 min·Petits groupes

Galerie marchande: Bonnes pratiques de sécurité

Chaque groupe crée une affiche illustrant une bonne pratique de sécurité IoT (changer le mot de passe, activer les mises à jour, vérifier les permissions). Les élèves circulent, évaluent la clarté de chaque affiche et votent pour la plus convaincante.

Préparation et détails

Quelles données personnelles un thermostat connecté peut-il collecter ?

Conseil de facilitation: Lors de la Gallery Walk, placez les affiches au mur à hauteur des yeux des élèves pour favoriser une lecture approfondie et des échanges spontanés.

Setup: Espace mural dégagé ou tables disposées en périphérie de la salle

Materials: Papier grand format ou panneaux d'affichage, Feutres et marqueurs, Post-it pour les retours critiques

ComprendreAppliquerAnalyserCréerCompétences relationnellesConscience sociale

Enseigner ce sujet

Commencez par des exemples concrets et familiers aux élèves (enceintes vocales, jouets connectés) pour établir un lien émotionnel avec le sujet. Évitez les discours moralisateurs sur la sécurité, privilégiez une approche investigative où les élèves découvrent par eux-mêmes les enjeux. Intégrez des données récentes issues de rapports de sécurité (ex: vulnérabilités CVE) pour montrer que ce problème est actuel et documenté.

À quoi s’attendre

Les élèves reconnaissent les vulnérabilités courantes des objets connectés, proposent des mesures de sécurité adaptées et argumentent leurs choix. Ils développent une posture critique face à la collecte et au traitement de leurs données personnelles.

Ces activités sont un point de départ. La mission complète est l’expérience.

  • Script de facilitation complet avec dialogues de l’enseignant
  • Supports élèves imprimables, prêts pour la classe
  • Stratégies de différenciation pour chaque profil d’apprenant
Générer une mission

Attention à ces idées reçues

Idée reçue couranteDuring Étude de cas : L'objet connecté vulnérable, certains élèves pensent que seuls les ordinateurs ou smartphones sont des cibles pour les pirates.

Ce qu'il faut enseigner à la place

Pendant cette activité, montrez des exemples concrets de piratages massifs de caméras de surveillance (ex: Mirai) ou de jouets connectés (ex: Cayla). Demandez aux élèves d'identifier pourquoi ces objets sont ciblés (faiblesse des mots de passe, absence de chiffrement) et comment ces attaques affectent des utilisateurs réels.

Idée reçue couranteDuring Jeu de rôle : Hacker vs Défenseur, les élèves sous-estiment l'importance des mises à jour logicielles.

Ce qu'il faut enseigner à la place

Pendant le jeu, insistez sur le fait que les pirates exploitent souvent des failles connues corrigées par les mises à jour. Dans la phase de défense, demandez aux élèves de justifier pourquoi une mise à jour régulière est une priorité absolue, en s'appuyant sur des exemples de failles critiques (ex: BlueBorne pour Bluetooth).

Idée reçue couranteDuring Think-Pair-Share : Quelles données collecte mon objet ?, les élèves croient que les données restent stockées uniquement dans l'objet.

Ce qu'il faut enseigner à la place

Pendant cette activité, utilisez un schéma simple pour montrer le flux des données : capteur → cloud → application. Demandez aux élèves de tracer la route des données pour un objet donné (ex: thermostat) et d'identifier quelles données transitent vers des serveurs externes (ex: historique de température, localisation du domicile).

Idées d'évaluation

Billet de sortie

Après l'Étude de cas : L'objet connecté vulnérable, distribuez une fiche avec trois objets connectés courants. Demandez aux élèves d'écrire pour chaque objet : 1) Quel type de donnée personnelle il peut collecter. 2) Une mesure de sécurité qu'ils recommanderaient, en justifiant leur choix par un élément vu pendant l'activité.

Question de discussion

Pendant le Think-Pair-Share : Quelles données collecte mon objet ?, posez cette question en classe : 'Si votre enceinte vocale est piratée, quelles informations un attaquant pourrait-il obtenir sur vos habitudes quotidiennes ? Pourquoi est-il crucial de limiter l'accès à ces données ?' Évaluez les réponses en notant si les élèves citent des exemples concrets (paroles, localisation) et des mesures de protection (paramètres de confidentialité, désactivation des fonctionnalités).

Vérification rapide

Après le Jeu de rôle : Hacker vs Défenseur, présentez deux scénarios : A) Un utilisateur n'a jamais mis à jour le logiciel de sa caméra connectée. B) Un utilisateur met régulièrement à jour le logiciel de sa caméra. Demandez aux élèves de voter par un système de cartes (A ou B) et de justifier leur choix en citant des éléments du jeu ou des faits vus en classe.

Extensions et étayage

  • Challenge: Demandez aux élèves de concevoir une campagne de sensibilisation (affiche, vidéo de 1 minute) ciblant des utilisateurs non techniques, en utilisant les vulnérabilités identifiées.
  • Scaffolding: Pour les élèves en difficulté, fournissez un tableau comparatif avec des cases à cocher (ex: 'Mot de passe changé : OUI/NON', 'Mises à jour installées : OUI/NON') pour les aider à évaluer un objet connecté.
  • Deeper: Proposez une recherche approfondie sur un objet connecté spécifique (ex: montre connectée) pour identifier ses points de vulnérabilité, ses protocoles de communication et les risques associés.

Vocabulaire clé

Donnée personnelleInformation qui permet d'identifier directement ou indirectement une personne. Pour un objet connecté, cela peut inclure les habitudes de vie, la température ambiante ou les commandes vocales.
VulnérabilitéFaiblesse dans un système informatique qui peut être exploitée par un attaquant. Pour un objet connecté, un mot de passe par défaut est une vulnérabilité courante.
Piratage (Hacking)Action d'accéder illégalement à un système informatique ou à un appareil connecté pour voler des informations ou en prendre le contrôle.
Mise à jour logicielleNouvelle version d'un programme informatique qui corrige des bugs, améliore les performances ou renforce la sécurité. Elle est essentielle pour protéger les objets connectés.
ChiffrementProcessus de codage des informations pour les rendre illisibles sans une clé spécifique. Il protège la confidentialité des données échangées par les objets connectés.

Prêt à enseigner Sécurité et vie privée des objets connectés ?

Générez une mission complète avec tout ce dont vous avez besoin

Générer une mission