Skip to content

Sécurité sur Internet : menaces et protectionsActivités et stratégies pédagogiques

Les élèves de Seconde ont besoin de comprendre que la sécurité sur Internet n'est pas une liste de règles à mémoriser mais un ensemble de réflexes à construire. Travailler sur des exemples concrets, comme analyser un faux e-mail ou manipuler des outils de chiffrement, rend les menaces tangibles et les solutions immédiates. Cette approche active transforme la théorie en compétences utilisables au quotidien.

SecondeSNT : Culture et Citoyenneté Numérique4 activités20 min45 min

Objectifs d’apprentissage

  1. 1Identifier les caractéristiques communes des e-mails et des sites web d'hameçonnage (phishing) pour distinguer les communications légitimes des frauduleuses.
  2. 2Expliquer le fonctionnement de base des logiciels malveillants (malware) tels que les virus et les rançongiciels (ransomware).
  3. 3Comparer les mécanismes de la cryptographie symétrique et asymétrique dans la protection des données échangées en ligne.
  4. 4Analyser le rôle de la signature numérique dans la vérification de l'authenticité et de l'intégrité d'un message électronique.
  5. 5Évaluer la faisabilité d'une sécurité absolue sur Internet en considérant les limites techniques et humaines.

Vous souhaitez un plan de cours complet avec ces objectifs ? Générer une mission

40 min·Petits groupes

Cercle de recherche: Anatomie d'un hameçonnage

Les groupes reçoivent une série d'emails (vrais et faux) et doivent identifier les tentatives d'hameçonnage en analysant l'adresse de l'expéditeur, les liens, la mise en forme et le ton du message. Ils créent une grille de critères de détection.

Préparation et détails

Quelles sont les principales formes de cyberattaques et comment fonctionnent-elles concrètement ?

Conseil de facilitation: Lors du débat structuré sur le chiffrement et les enquêtes policières, attribuez des rôles précis (défenseurs du chiffrement, enquêteurs, citoyens) pour garantir que chaque élève s'implique dans l'argumentation.

Setup: Groupes en îlots avec accès aux ressources documentaires

Materials: Corpus de documents sources, Fiche de suivi du cycle de recherche, Protocole de formulation de questions, Canevas de présentation des résultats

AnalyserÉvaluerCréerAutogestionConscience de soi
35 min·Binômes

Hands-on Modeling : Chiffrement par substitution

Les élèves chiffrent et déchiffrent des messages en utilisant un code de César, puis tentent de casser le code d'un autre groupe par analyse fréquentielle. Ils mesurent la différence de difficulté entre chiffrer et décrypter.

Préparation et détails

Comment la cryptographie et la signature numérique protègent-elles nos communications sur Internet ?

Setup: Espace modulable avec différents îlots de travail

Materials: Fiches de rôle avec objectifs et ressources, Monnaie fictive ou jetons de jeu, Tableau de suivi des tours

AppliquerAnalyserÉvaluerCréerConscience socialePrise de décision
20 min·Binômes

Penser-Partager-Présenter: Le mot de passe parfait

Les élèves évaluent la robustesse de différents mots de passe face à une attaque par force brute. Ils calculent le nombre de combinaisons possibles et discutent de l'équilibre entre sécurité et mémorisation.

Préparation et détails

Dans quelle mesure peut-on atteindre une sécurité absolue sur Internet ?

Setup: Disposition de classe standard ; les élèves se tournent vers leur voisin

Materials: Consigne de discussion (projetée ou distribuée), Optionnel : fiche de prise de notes pour les binômes

ComprendreAppliquerAnalyserConscience de soiCompétences relationnelles
45 min·Classe entière

Débat formel: Chiffrement et enquêtes policières

Les élèves débattent de la question : 'Les forces de l'ordre doivent-elles pouvoir accéder aux messages chiffrés ?'. Ils mobilisent des arguments techniques (portes dérobées) et citoyens (vie privée, sécurité publique).

Préparation et détails

Quelles sont les principales formes de cyberattaques et comment fonctionnent-elles concrètement ?

Setup: Deux équipes face à face, le reste de la classe en position d'auditoire

Materials: Fiche de sujet de débat, Dossier documentaire pour chaque camp, Grille d'évaluation pour le public, Chronomètre

AnalyserÉvaluerCréerAutogestionPrise de décision

Enseigner ce sujet

Commencez par des exemples familiers pour ancrer les concepts : montrez un faux e-mail reçu par un élève, ou une capture d'écran d'une transaction bancaire sécurisée en HTTPS. Évitez de présenter la cryptographie comme un sujet abstrait, car son utilité devient évidente quand elle est liée à des situations réelles. Privilégiez les activités qui obligent les élèves à manipuler les outils plutôt que de simplement les décrire.

À quoi s’attendre

Les élèves montrent qu'ils maîtrisent les menaces et protections en identifiant les indices d'une attaque, en manipulant des outils de chiffrement, en proposant des mots de passe robustes et en défendant leurs arguments lors d'un débat structuré. Leur travail reflète une compréhension des limites des protections techniques et de l'importance de la vigilance humaine.

Ces activités sont un point de départ. La mission complète est l’expérience.

  • Script de facilitation complet avec dialogues de l’enseignant
  • Supports élèves imprimables, prêts pour la classe
  • Stratégies de différenciation pour chaque profil d’apprenant
Générer une mission

Attention à ces idées reçues

Idée reçue courantePendant l'activité Collaborative Investigation, certains élèves peuvent penser que 'Un antivirus suffit à protéger entièrement un ordinateur'.

Ce qu'il faut enseigner à la place

Pendant l'activité, présentez aux élèves des captures d'écran de courriels de phishing qui ont contourné les antivirus pour souligner que ces outils ne protègent pas contre l'ingénierie sociale. Demandez-leur d'identifier les éléments qui auraient alerté un utilisateur vigilant, même avec un antivirus.

Idée reçue courantePendant le Hands-on Modeling, certains élèves pourraient dire que 'Le chiffrement est réservé aux espions et aux criminels'.

Ce qu'il faut enseigner à la place

Pendant l'activité, montrez aux élèves l'URL d'un site web sécurisé (HTTPS) et demandez-leur d'expliquer pourquoi leur navigateur affiche un cadenas. Utilisez cette observation pour rappeler que le chiffrement protège leurs données bancaires et médicales au quotidien.

Idée reçue courantePendant le Penser-Partager-Présenter sur le mot de passe parfait, des élèves pourraient affirmer que 'Un mot de passe court mais complexe est plus sûr qu'un long mot de passe simple'.

Ce qu'il faut enseigner à la place

Pendant l'activité, donnez aux élèves des exemples de mots de passe de longueurs différentes et demandez-leur de calculer le temps théorique nécessaire pour les casser avec un outil de force brute. Comparez les résultats pour montrer l'impact exponentiel de la longueur.

Idées d'évaluation

Billet de sortie

Après l'activité Collaborative Investigation, distribuez une carte avec la description d'une menace (ex: un faux e-mail de banque demandant des informations). Demandez aux élèves d'écrire deux éléments qui alertent sur la nature frauduleuse de la communication et une mesure de protection qu'ils appliqueraient.

Vérification rapide

Pendant le Hands-on Modeling, posez deux questions courtes : 1. Quelle est la différence principale entre le chiffrement symétrique et asymétrique ? 2. Pourquoi la mise à jour régulière des logiciels est-elle une mesure de sécurité importante ? Recueillez les réponses sur un paperboard pour une correction collective immédiate.

Question de discussion

Après le débat structuré Chiffrement et enquêtes policières, lancez une discussion en classe avec la question : 'Est-il possible de garantir une sécurité totale sur Internet ?' Évaluez les arguments des élèves en les incitant à s'appuyer sur les menaces et protections étudiées, et à considérer les aspects techniques et humains.

Extensions et étayage

  • Proposez aux élèves qui terminent rapidement de créer une simulation d'attaque par force brute sur un mot de passe simple et de mesurer le temps nécessaire pour le casser.
  • Pour les élèves en difficulté, fournissez une liste de critères pour évaluer la robustesse d'un mot de passe (longueur, complexité, unicité) à utiliser pendant le Penser-Partager-Présenter.
  • Invitez les élèves à explorer comment les navigateurs stockent les mots de passe et ce que cela implique pour la sécurité, en utilisant un outil comme un gestionnaire de mots de passe open source.

Vocabulaire clé

Hameçonnage (Phishing)Tentative frauduleuse d'obtenir des informations sensibles (identifiants, mots de passe, coordonnées bancaires) en se faisant passer pour une entité de confiance via un e-mail ou un site web.
Logiciel malveillant (Malware)Logiciel conçu pour causer des dommages à un ordinateur, un serveur, un client ou un réseau informatique, incluant les virus, vers, chevaux de Troie et rançongiciels.
Cryptographie symétriqueMéthode de chiffrement utilisant la même clé secrète pour chiffrer et déchiffrer un message, assurant la confidentialité des communications.
Cryptographie asymétriqueMéthode de chiffrement utilisant une paire de clés : une clé publique pour chiffrer et une clé privée pour déchiffrer, permettant des échanges sécurisés sans partage préalable de clé secrète.
Signature numériqueMécanisme cryptographique qui garantit l'authenticité d'un document électronique et l'intégrité de son contenu, en liant l'identité du signataire au message.

Prêt à enseigner Sécurité sur Internet : menaces et protections ?

Générez une mission complète avec tout ce dont vous avez besoin

Générer une mission