Skip to content

Internet des Objets (IoT) et sécuritéActivités et stratégies pédagogiques

L'étude des objets connectés et de leurs risques de sécurité repose sur des concepts abstraits qui deviennent concrets lorsque les élèves manipulent des scénarios réels ou simulés. Les activités proposées transforment des notions techniques en expériences tangibles, ce qui facilite la compréhension des enjeux et la mémorisation des bonnes pratiques.

SecondeSNT : Culture et Citoyenneté Numérique4 activités25 min45 min

Objectifs d’apprentissage

  1. 1Analyser les vulnérabilités de sécurité communes aux objets connectés domestiques.
  2. 2Expliquer les risques concrets pour la vie privée et la sécurité liés au piratage d'un objet connecté.
  3. 3Comparer les protocoles de communication (MQTT, Bluetooth, LoRa) en termes de sécurité et d'efficacité pour l'IoT.
  4. 4Évaluer l'impact de la multiplication des objets connectés sur la sécurité globale d'un réseau domestique.
  5. 5Proposer des mesures de sécurisation adaptées pour un environnement domestique connecté.

Vous souhaitez un plan de cours complet avec ces objectifs ? Générer une mission

35 min·Petits groupes

Étude de cas: L'attaque Mirai

En petits groupes, les élèves reconstituent la chronologie de l'attaque Mirai (2016) : comment des caméras IP avec des mots de passe par défaut ont été détournées pour paralyser des sites majeurs. Chaque groupe propose des mesures qui auraient pu prévenir l'attaque et présente ses conclusions à la classe.

Préparation et détails

Quels risques concrets un piratage d'objet connecté domestique peut-il engendrer pour la sécurité et la vie privée de ses utilisateurs ?

Conseil de facilitation: Pendant l'étude de cas sur Mirai, insistez sur la chronologie des événements et les faiblesses techniques exploitées pour ancrer l'analyse dans le concret.

Setup: Groupes de travail en îlots avec dossiers documentaires

Materials: Dossier d'étude de cas (3 à 5 pages), Grille d'analyse méthodologique, Support de présentation des conclusions

AnalyserÉvaluerCréerPrise de décisionAutogestion
45 min·Binômes

Atelier pratique : Sécuriser un réseau IoT simulé

Les élèves utilisent un simulateur réseau (Packet Tracer ou équivalent) pour configurer un réseau domestique avec des objets connectés. Ils identifient les failles (mots de passe par défaut, communication non chiffrée) et appliquent des correctifs : changement de mots de passe, activation du chiffrement, segmentation réseau.

Préparation et détails

Comment garantir la confidentialité des données collectées par des capteurs dans un environnement domestique connecté ?

Conseil de facilitation: Lors de l'atelier pratique, prévoyez un temps de démonstration collective avant de laisser les élèves manipuler pour éviter les blocages techniques.

Setup: Groupes de travail en îlots avec dossiers documentaires

Materials: Dossier d'étude de cas (3 à 5 pages), Grille d'analyse méthodologique, Support de présentation des conclusions

AnalyserÉvaluerCréerPrise de décisionAutogestion
35 min·Petits groupes

Débat structuré : Confort connecté vs risque sécuritaire

Deux équipes s'affrontent : l'une défend l'adoption massive des objets connectés domestiques, l'autre met en avant les risques. Chaque équipe prépare ses arguments avec des cas réels. Un jury d'élèves évalue la qualité des arguments et rend un verdict nuancé.

Préparation et détails

Dans quelle mesure la multiplication des objets connectés fragilise-t-elle la sécurité globale des réseaux domestiques ?

Conseil de facilitation: Pour le débat structuré, attribuez des rôles précis (expert technique, utilisateur, législateur) pour garantir une participation équilibrée et des arguments étayés.

Setup: Groupes de travail en îlots avec dossiers documentaires

Materials: Dossier d'étude de cas (3 à 5 pages), Grille d'analyse méthodologique, Support de présentation des conclusions

AnalyserÉvaluerCréerPrise de décisionAutogestion
25 min·Binômes

Penser-Partager-Présenter: Audit de sécurité domestique

Chaque élève liste les objets connectés présents chez lui et évalue leur niveau de sécurité (mot de passe changé, firmware à jour, réseau Wi-Fi dédié). En binôme, ils comparent leurs résultats et identifient les failles les plus fréquentes. La classe établit collectivement une liste de bonnes pratiques.

Préparation et détails

Quels risques concrets un piratage d'objet connecté domestique peut-il engendrer pour la sécurité et la vie privée de ses utilisateurs ?

Conseil de facilitation: Pendant le Think-Pair-Share, imposez un temps de réflexion individuelle écrit avant la discussion en binôme pour éviter les réponses impulsives.

Setup: Disposition de classe standard ; les élèves se tournent vers leur voisin

Materials: Consigne de discussion (projetée ou distribuée), Optionnel : fiche de prise de notes pour les binômes

ComprendreAppliquerAnalyserConscience de soiCompétences relationnelles

Enseigner ce sujet

Les enseignants expérimentés abordent ce sujet en partant des objets du quotidien des élèves pour éviter un cours trop théorique. Ils privilégient les démarches actives où les élèves manipulent des outils simples (simulateurs, guides ANSSI) plutôt que des environnements professionnels complexes. Il est crucial de montrer que la sécurité IoT repose sur des gestes accessibles à tous, et non sur des compétences réservées aux experts. Les erreurs des élèves pendant les activités doivent être exploitées comme des opportunités d'apprentissage plutôt que des échecs.

À quoi s’attendre

À l'issue des activités, les élèves identifient les vulnérabilités courantes des réseaux IoT, expliquent pourquoi et comment elles sont exploitées, et appliquent des mesures de sécurité élémentaires sur des objets connectés simulés ou réels. Leur réflexion intègre à la fois les aspects techniques et les implications éthiques ou sociétales.

Ces activités sont un point de départ. La mission complète est l’expérience.

  • Script de facilitation complet avec dialogues de l’enseignant
  • Supports élèves imprimables, prêts pour la classe
  • Stratégies de différenciation pour chaque profil d’apprenant
Générer une mission

Attention à ces idées reçues

Idée reçue couranteDuring l'atelier pratique : Sécuriser un réseau IoT simulé, certains élèves pensent que 'les objets connectés sont trop petits pour être piratés'.

Ce qu'il faut enseigner à la place

Pendant cet atelier, utilisez un simulateur comme MQTT Explorer pour montrer que même un appareil basique comme une ampoule connectée peut devenir un relais d'attaque si son firmware est obsolète ou son mot de passe est 'admin'. Faites comparer les spécifications techniques des objets de la classe pour visualiser leur vulnérabilité potentielle.

Idée reçue couranteDuring l'atelier pratique : Sécuriser un réseau IoT simulé, des élèves croient qu'un 'mot de passe Wi-Fi suffit pour protéger tous les appareils connectés'.

Ce qu'il faut enseigner à la place

Lors de cet atelier, configurez deux réseaux virtuels (VLAN) dans un simulateur comme Packet Tracer ou un Raspberry Pi. Demandez aux élèves d'observer que les communications entre objets restent vulnérables si elles ne sont pas chiffrées, même sur un réseau sécurisé. Utilisez Wireshark pour montrer des trames en clair entre appareils.

Idée reçue couranteDuring le Think-Pair-Share : Audit de sécurité domestique, des élèves estiment que 'seuls les experts peuvent protéger un réseau domestique'.

Ce qu'il faut enseigner à la place

Pendant cette activité, distribuez les guides ANSSI sur la sécurité des objets connectés et faites remplir une grille d'audit simplifiée. Demandez-leur de vérifier trois objets de leur choix (ex: caméra, enceinte, thermostat) et de noter les actions correctives possibles en moins de 5 minutes par appareil. La plupart des vulnérabilités doivent disparaître après ces vérifications.

Idées d'évaluation

Billet de sortie

After l'atelier pratique : Sécuriser un réseau IoT simulé, demandez aux élèves d'écrire sur un post-it : 1) Un exemple concret de risque lié à un objet connecté piraté dans leur maison, 2) Une action simple qu'ils peuvent faire pour améliorer la sécurité de leurs propres objets connectés.

Question de discussion

During le débat structuré : Confort connecté vs risque sécuritaire, posez la question suivante : 'Si votre réfrigérateur connecté était piraté, quelles informations personnelles pourrait-on voler et comment cela pourrait-il affecter votre vie quotidienne ?' Évaluez la pertinence des arguments en vous basant sur les concepts de collecte de données et de vulnérabilités abordés lors de l'étude de cas Mirai.

Vérification rapide

After l'étude de cas : L'attaque Mirai, présentez aux élèves une courte description d'un scénario d'attaque sur une caméra de surveillance connectée. Demandez-leur d'identifier la vulnérabilité exploitée (ex: mot de passe par défaut, firmware non mis à jour) et le type de risque encouru (ex: violation de vie privée, accès au réseau domestique).

Extensions et étayage

  • Demandez aux élèves rapides de concevoir un scénario d'attaque fictif sur un objet connecté de leur choix et de proposer une parade technique.
  • Pour les élèves en difficulté, fournissez une liste de vérifications pré-remplie (ex: 'Le mot de passe est-il par défaut ?', 'Le firmware est-il à jour ?') à utiliser lors de l'audit.
  • Proposez une recherche documentaire sur les derniers protocoles IoT sécurisés (ex: MQTT-SN) pour approfondir le sujet.

Vocabulaire clé

Objet connectéUn appareil électronique doté de capteurs, de logiciels et de capacités de communication, capable d'échanger des données avec d'autres appareils ou systèmes via Internet.
VulnérabilitéUne faiblesse dans un système, un produit ou une procédure qui peut être exploitée par une menace pour causer un préjudice.
Protocole de communicationUn ensemble de règles et de normes qui régissent la manière dont les appareils communiquent entre eux sur un réseau, comme MQTT pour l'IoT.
ChiffrementLe processus de conversion des données en un code secret pour empêcher tout accès non autorisé, assurant la confidentialité des informations.
Attaque par déni de service (DDoS)Une cyberattaque visant à rendre une machine ou une ressource réseau indisponible pour ses utilisateurs prévus, en submergeant la cible de trafic Internet.

Prêt à enseigner Internet des Objets (IoT) et sécurité ?

Générez une mission complète avec tout ce dont vous avez besoin

Générer une mission