Présentation interactive

Notes du professeur

Concepts initiaux

Qu'est-ce que c'est : Virus, cheval de Troie, rançongiciels, logiciel espions

Comment ça se propage : Téléchargements, pièces jointes infectées, sites web compromis

Impact réel : Données volées, appareils endommagés, vol d'identité

Signaux d'alarme : Fenêtres publicitaires inattendues (pop-ups), appareil lent, programmes inconnus en cours d'exécution

Activité

  • Montrez 2 exemples de courriels ou de messages (mélange de vrais messages et des tentatives d'hameçonnage).

  • Les élèves travaillent en équipe de deux pour identifier ceux qui sont suspects.

  • Discutez des indices qui les ont trahis.

Citoyenneté numérique et votre empreinte numérique

Discussion interactive :

Votre empreinte numérique

  • "Tout ce que vous publiez, aimez, commentez ou partagez crée un historique permanent."

  • "Les responsables des admissions les futurs employeurs vérifient les médias sociaux."

  • "Les captures d'écran (screenshots) durent pour toujours, même si vous supprimez l'original."

Le modèle (Avant de publier/partager)

Est-ce Vrai?

Est-ce Utile?

Est-ce Inspirant ?

Est-ce Nécessaire ?

Est-ce Gentil ?

Cyberintimidation et harcèlement en ligne

  • Définition et exemples.

  • Pourquoi c'est sérieux (conséquences légales, dommage émotionnel).

  • Comment réagir :

    • Soutenir les victimes.

    • Ne pas s'engager ou riposter.

    • Documenter la preuve (captures d'écran).

    • Bloquer et signaler.

    • En parler à un adulte de confiance.

Discussion:

  • "Comment pouvons-nous créer une culture en ligne positive?"

  • "Qu'est-ce qui fait qu’une personne est un bon citoyen numérique?"


Outils et stratégies de protection

Approche de sécurité en couches

Protection technique – Bouclier canadien de CIRA

  • Outil gratuit conçu par des Canadiens pour des Canadiens.

  • Bloque automatiquement les sites web malveillants et les liens d'hameçonnage.

  • Fonctionne sur tous vos appareils (téléphones, tablettes, ordinateurs).

  • Aucune installation requise sur la plupart des appareils.

  • Trois niveaux de protection : Privé, Protégé, Famille.

Bonnes pratiques de mot de passe

  • Utilisez des mots de passe uniques pour chaque compte.

  • Rendez-les longs (12 caractères et plus) et complexes.

  • Envisagez d'utiliser un gestionnaire de mots de passe.

  • Activez l'authentification à deux facteurs (2FA) lorsque c'est possible.

  • Ne partagez jamais vos mots de passe.

Paramètres de confidentialité

  • Révisez les paramètres de confidentialité sur tous les médias sociaux.

  • Limitez qui peut voir vos publications et informations.

  • Soyez sélectif avec les demandes d'ami ou d'abonnement.

  • Désactivez le partage de localisation lorsque vous n'en avez pas besoin.

  • Faites une recherche de vous même sur Google pour voir ce qui est public.

Habitudes de navigation allumées (intelligentes)

  • Cherchez le HTTPS et l'icône de cadenas.

  • Évitez le Wi-Fi public pour les activités sensibles.

  • Gardez les logiciels et les applications à jour.

  • Ne cliquez pas sur les liens douteux.

  • Vérifiez avant de faire confiance.

Démonstration : Si possible, montrez aux élèves :

  • Comment vérifier le certificat de sécurité d'un site web.

  • Comment configurer le 2FA sur une plateforme courante.

  • Comment ajuster les paramètres de confidentialité sur les médias sociaux.

  • Comment installer/activer le Bouclier canadien de CIRA.

Last updated