Skip to content
Technologie · Seconde

Idées d’apprentissage actif

Internet des Objets (IoT) et sécurité

L'étude des objets connectés et de leurs risques de sécurité repose sur des concepts abstraits qui deviennent concrets lorsque les élèves manipulent des scénarios réels ou simulés. Les activités proposées transforment des notions techniques en expériences tangibles, ce qui facilite la compréhension des enjeux et la mémorisation des bonnes pratiques.

Programmes OfficielsMEN: Lycee - Informatique embarquéeMEN: Lycee - Impacts sociaux
25–45 minBinômes → Classe entière4 activités

Activité 01

Étude de cas35 min · Petits groupes

Étude de cas: L'attaque Mirai

En petits groupes, les élèves reconstituent la chronologie de l'attaque Mirai (2016) : comment des caméras IP avec des mots de passe par défaut ont été détournées pour paralyser des sites majeurs. Chaque groupe propose des mesures qui auraient pu prévenir l'attaque et présente ses conclusions à la classe.

Quels risques concrets un piratage d'objet connecté domestique peut-il engendrer pour la sécurité et la vie privée de ses utilisateurs ?

Conseil de facilitationPendant l'étude de cas sur Mirai, insistez sur la chronologie des événements et les faiblesses techniques exploitées pour ancrer l'analyse dans le concret.

À observerDemandez aux élèves d'écrire sur un post-it : 1) Un exemple concret de risque lié à un objet connecté piraté dans leur maison. 2) Une action simple qu'ils peuvent faire pour améliorer la sécurité de leurs propres objets connectés.

AnalyserÉvaluerCréerPrise de décisionAutogestion
Générer une leçon complète

Activité 02

Étude de cas45 min · Binômes

Atelier pratique : Sécuriser un réseau IoT simulé

Les élèves utilisent un simulateur réseau (Packet Tracer ou équivalent) pour configurer un réseau domestique avec des objets connectés. Ils identifient les failles (mots de passe par défaut, communication non chiffrée) et appliquent des correctifs : changement de mots de passe, activation du chiffrement, segmentation réseau.

Comment garantir la confidentialité des données collectées par des capteurs dans un environnement domestique connecté ?

Conseil de facilitationLors de l'atelier pratique, prévoyez un temps de démonstration collective avant de laisser les élèves manipuler pour éviter les blocages techniques.

À observerPosez la question suivante en classe : 'Si votre réfrigérateur connecté était piraté, quelles informations personnelles pourrait-on voler et comment cela pourrait-il affecter votre vie quotidienne ?' Encouragez les élèves à argumenter en se basant sur les concepts de collecte de données et de vulnérabilités.

AnalyserÉvaluerCréerPrise de décisionAutogestion
Générer une leçon complète

Activité 03

Étude de cas35 min · Petits groupes

Débat structuré : Confort connecté vs risque sécuritaire

Deux équipes s'affrontent : l'une défend l'adoption massive des objets connectés domestiques, l'autre met en avant les risques. Chaque équipe prépare ses arguments avec des cas réels. Un jury d'élèves évalue la qualité des arguments et rend un verdict nuancé.

Dans quelle mesure la multiplication des objets connectés fragilise-t-elle la sécurité globale des réseaux domestiques ?

Conseil de facilitationPour le débat structuré, attribuez des rôles précis (expert technique, utilisateur, législateur) pour garantir une participation équilibrée et des arguments étayés.

À observerPrésentez aux élèves une courte description d'un scénario d'attaque sur un objet connecté (ex: une caméra de surveillance). Demandez-leur d'identifier la vulnérabilité exploitée et le type de risque encouru (ex: violation de vie privée, accès au réseau domestique).

AnalyserÉvaluerCréerPrise de décisionAutogestion
Générer une leçon complète

Activité 04

Penser-Partager-Présenter25 min · Binômes

Penser-Partager-Présenter: Audit de sécurité domestique

Chaque élève liste les objets connectés présents chez lui et évalue leur niveau de sécurité (mot de passe changé, firmware à jour, réseau Wi-Fi dédié). En binôme, ils comparent leurs résultats et identifient les failles les plus fréquentes. La classe établit collectivement une liste de bonnes pratiques.

Quels risques concrets un piratage d'objet connecté domestique peut-il engendrer pour la sécurité et la vie privée de ses utilisateurs ?

Conseil de facilitationPendant le Think-Pair-Share, imposez un temps de réflexion individuelle écrit avant la discussion en binôme pour éviter les réponses impulsives.

À observerDemandez aux élèves d'écrire sur un post-it : 1) Un exemple concret de risque lié à un objet connecté piraté dans leur maison. 2) Une action simple qu'ils peuvent faire pour améliorer la sécurité de leurs propres objets connectés.

ComprendreAppliquerAnalyserConscience de soiCompétences relationnelles
Générer une leçon complète

Modèles

Modèles qui complètent ces activités de Technologie

Utilisez, modifiez, imprimez ou partagez.

Quelques notes pour enseigner cette unité

Les enseignants expérimentés abordent ce sujet en partant des objets du quotidien des élèves pour éviter un cours trop théorique. Ils privilégient les démarches actives où les élèves manipulent des outils simples (simulateurs, guides ANSSI) plutôt que des environnements professionnels complexes. Il est crucial de montrer que la sécurité IoT repose sur des gestes accessibles à tous, et non sur des compétences réservées aux experts. Les erreurs des élèves pendant les activités doivent être exploitées comme des opportunités d'apprentissage plutôt que des échecs.

À l'issue des activités, les élèves identifient les vulnérabilités courantes des réseaux IoT, expliquent pourquoi et comment elles sont exploitées, et appliquent des mesures de sécurité élémentaires sur des objets connectés simulés ou réels. Leur réflexion intègre à la fois les aspects techniques et les implications éthiques ou sociétales.


Attention à ces idées reçues

  • During l'atelier pratique : Sécuriser un réseau IoT simulé, certains élèves pensent que 'les objets connectés sont trop petits pour être piratés'.

    Pendant cet atelier, utilisez un simulateur comme MQTT Explorer pour montrer que même un appareil basique comme une ampoule connectée peut devenir un relais d'attaque si son firmware est obsolète ou son mot de passe est 'admin'. Faites comparer les spécifications techniques des objets de la classe pour visualiser leur vulnérabilité potentielle.

  • During l'atelier pratique : Sécuriser un réseau IoT simulé, des élèves croient qu'un 'mot de passe Wi-Fi suffit pour protéger tous les appareils connectés'.

    Lors de cet atelier, configurez deux réseaux virtuels (VLAN) dans un simulateur comme Packet Tracer ou un Raspberry Pi. Demandez aux élèves d'observer que les communications entre objets restent vulnérables si elles ne sont pas chiffrées, même sur un réseau sécurisé. Utilisez Wireshark pour montrer des trames en clair entre appareils.

  • During le Think-Pair-Share : Audit de sécurité domestique, des élèves estiment que 'seuls les experts peuvent protéger un réseau domestique'.

    Pendant cette activité, distribuez les guides ANSSI sur la sécurité des objets connectés et faites remplir une grille d'audit simplifiée. Demandez-leur de vérifier trois objets de leur choix (ex: caméra, enceinte, thermostat) et de noter les actions correctives possibles en moins de 5 minutes par appareil. La plupart des vulnérabilités doivent disparaître après ces vérifications.


Méthodes utilisées dans ce dossier