Activité 01
Cercle de recherche: Anatomie d'un hameçonnage
Les groupes reçoivent une série d'emails (vrais et faux) et doivent identifier les tentatives d'hameçonnage en analysant l'adresse de l'expéditeur, les liens, la mise en forme et le ton du message. Ils créent une grille de critères de détection.
Quelles sont les principales formes de cyberattaques et comment fonctionnent-elles concrètement ?
Conseil de facilitationLors du débat structuré sur le chiffrement et les enquêtes policières, attribuez des rôles précis (défenseurs du chiffrement, enquêteurs, citoyens) pour garantir que chaque élève s'implique dans l'argumentation.
À observerDistribuez aux élèves une carte avec la description d'une menace (ex: un faux e-mail de banque demandant des informations). Demandez-leur d'écrire deux éléments qui alertent sur la nature frauduleuse de la communication et une mesure de protection qu'ils appliqueraient.