Aller au contenu
Technologie · Seconde · Internet et le Web : Architecture et Navigation · 1er Trimestre

Sécurité sur Internet : menaces et protections

Les élèves identifient les principales menaces de sécurité en ligne et les mesures de protection.

Programmes OfficielsMEN: Lycee - SécuritéMEN: Lycee - Impacts sociaux

À propos de ce thème

La sécurité sur Internet est un enjeu concret qui touche chaque utilisateur. Ce sujet aborde les principales formes de cyberattaques (hameçonnage, logiciels malveillants, attaques par force brute) et les mécanismes de protection qui les contrent. Les élèves de Seconde apprennent comment la cryptographie symétrique et asymétrique protège les communications, et comment la signature numérique garantit l'authenticité des messages.

La question de la sécurité absolue est un fil conducteur stimulant : chaque protection peut théoriquement être contournée, ce qui impose une vigilance permanente et une mise à jour constante des systèmes. Ce sujet sensibilise les élèves à leurs propres pratiques (mots de passe, mises à jour, pièces jointes) tout en leur donnant les clés techniques pour comprendre les mécanismes sous-jacents. Les mises en situation où les élèves analysent de vraies tentatives d'hameçonnage ou chiffrent des messages entre eux ancrent ces notions dans la pratique.

Questions clés

  1. Quelles sont les principales formes de cyberattaques et comment fonctionnent-elles concrètement ?
  2. Comment la cryptographie et la signature numérique protègent-elles nos communications sur Internet ?
  3. Dans quelle mesure peut-on atteindre une sécurité absolue sur Internet ?

Objectifs d'apprentissage

  • Identifier les caractéristiques communes des e-mails et des sites web d'hameçonnage (phishing) pour distinguer les communications légitimes des frauduleuses.
  • Expliquer le fonctionnement de base des logiciels malveillants (malware) tels que les virus et les rançongiciels (ransomware).
  • Comparer les mécanismes de la cryptographie symétrique et asymétrique dans la protection des données échangées en ligne.
  • Analyser le rôle de la signature numérique dans la vérification de l'authenticité et de l'intégrité d'un message électronique.
  • Évaluer la faisabilité d'une sécurité absolue sur Internet en considérant les limites techniques et humaines.

Avant de commencer

Fonctionnement de base d'un ordinateur

Pourquoi : Les élèves doivent comprendre ce qu'est un fichier, un programme et une connexion réseau pour appréhender les menaces et les protections.

Utilisation d'Internet et du Web

Pourquoi : Une connaissance de la navigation web, des e-mails et des réseaux sociaux est nécessaire pour comprendre le contexte des menaces en ligne.

Vocabulaire clé

Hameçonnage (Phishing)Tentative frauduleuse d'obtenir des informations sensibles (identifiants, mots de passe, coordonnées bancaires) en se faisant passer pour une entité de confiance via un e-mail ou un site web.
Logiciel malveillant (Malware)Logiciel conçu pour causer des dommages à un ordinateur, un serveur, un client ou un réseau informatique, incluant les virus, vers, chevaux de Troie et rançongiciels.
Cryptographie symétriqueMéthode de chiffrement utilisant la même clé secrète pour chiffrer et déchiffrer un message, assurant la confidentialité des communications.
Cryptographie asymétriqueMéthode de chiffrement utilisant une paire de clés : une clé publique pour chiffrer et une clé privée pour déchiffrer, permettant des échanges sécurisés sans partage préalable de clé secrète.
Signature numériqueMécanisme cryptographique qui garantit l'authenticité d'un document électronique et l'intégrité de son contenu, en liant l'identité du signataire au message.

Attention à ces idées reçues

Idée reçue couranteUn antivirus suffit à protéger entièrement un ordinateur.

Ce qu'il faut enseigner à la place

L'antivirus détecte les menaces connues mais ne peut rien contre les attaques inédites (zero-day) ou l'ingénierie sociale. La sécurité repose sur une combinaison de protections techniques et de vigilance humaine. Analyser des cas d'attaques réussies malgré un antivirus illustre cette complémentarité.

Idée reçue couranteLe chiffrement est réservé aux espions et aux criminels.

Ce qu'il faut enseigner à la place

Le chiffrement protège les transactions bancaires, les données médicales et les communications privées de tous les citoyens. HTTPS utilise le chiffrement pour chaque page web consultée. L'exercice de chiffrement/déchiffrement entre pairs montre que c'est un outil du quotidien.

Idée reçue couranteUn mot de passe court mais complexe est plus sûr qu'un long mot de passe simple.

Ce qu'il faut enseigner à la place

La longueur du mot de passe a un impact exponentiel sur le temps de cassage, bien supérieur à la complexité des caractères. Une phrase de passe de 20 caractères simples est plus robuste qu'un mot de 8 caractères avec symboles.

Idées d'apprentissage actif

Voir toutes les activités

Liens avec le monde réel

  • Les analystes en cybersécurité travaillant pour des entreprises comme Orange Cyberdefense utilisent des outils d'analyse de journaux (logs) et des techniques de rétro-ingénierie pour identifier et neutraliser les nouvelles menaces de logiciels malveillants.
  • Les banques, telles que la Société Générale, déploient des systèmes de double authentification basés sur la cryptographie asymétrique pour sécuriser les transactions en ligne et protéger les comptes de leurs clients contre les fraudes.
  • Les services de messagerie comme Gmail ou Outlook intègrent des filtres anti-hameçonnage sophistiqués, entraînés sur des millions d'exemples, pour bloquer proactivement les tentatives de phishing avant qu'elles n'atteignent la boîte de réception des utilisateurs.

Idées d'évaluation

Billet de sortie

Distribuez aux élèves une carte avec la description d'une menace (ex: un faux e-mail de banque demandant des informations). Demandez-leur d'écrire deux éléments qui alertent sur la nature frauduleuse de la communication et une mesure de protection qu'ils appliqueraient.

Vérification rapide

Posez deux questions courtes : 1. Quelle est la différence principale entre le chiffrement symétrique et asymétrique ? 2. Pourquoi la mise à jour régulière des logiciels est-elle une mesure de sécurité importante ?

Question de discussion

Lancez une discussion en classe avec la question : 'Est-il possible de garantir une sécurité totale sur Internet ?' Encouragez les élèves à argumenter en s'appuyant sur les menaces et les protections étudiées, et à considérer les aspects techniques et humains.

Questions fréquentes

Quelles sont les principales formes de cyberattaques ?
L'hameçonnage (phishing) trompe l'utilisateur par de faux messages. Les logiciels malveillants (malware) s'installent à l'insu de l'utilisateur pour voler des données ou prendre le contrôle de la machine. Les attaques par force brute testent des millions de combinaisons pour deviner un mot de passe. Le rançongiciel chiffre les fichiers et exige une rançon.
Comment fonctionne le chiffrement asymétrique ?
Chaque utilisateur possède deux clés : une clé publique (partagée avec tous) et une clé privée (secrète). Un message chiffré avec la clé publique ne peut être déchiffré qu'avec la clé privée correspondante. C'est le principe qui sécurise HTTPS et les signatures numériques.
La sécurité absolue sur Internet est-elle possible ?
Non, car toute protection peut théoriquement être contournée avec suffisamment de temps et de ressources. La sécurité est une course permanente entre attaquants et défenseurs. L'objectif est de rendre le coût d'une attaque supérieur au bénéfice espéré, pas d'atteindre une invulnérabilité totale.
Comment les mises en situation renforcent-elles la sensibilisation à la sécurité ?
Analyser de vrais emails d'hameçonnage ou tenter de casser un code de chiffrement place les élèves en position active. Ils développent des réflexes d'analyse critique face aux sollicitations suspectes et comprennent par l'expérience pourquoi les bonnes pratiques de sécurité ne sont pas de simples recommandations théoriques.

Modèles de planification pour Technologie