Présentation interactive
Notes du professeur
Concepts initiaux
Qu'est-ce que c'est : Virus, cheval de Troie, rançongiciels, logiciel espions
Comment ça se propage : Téléchargements, pièces jointes infectées, sites web compromis
Impact réel : Données volées, appareils endommagés, vol d'identité
Signaux d'alarme : Fenêtres publicitaires inattendues (pop-ups), appareil lent, programmes inconnus en cours d'exécution
Qu'est-ce que c'est : Des ruses pour voler tes informations
Tactiques courantes :
Courriels qui semblent officiels (banque, école, Netflix)
Fausses pages de connexion (login)
Tactiques d'urgence ("Ton compte sera fermé!")
Demandes d'informations personnelles
Comment le détecter :
Vérifie attentivement l'adresse courriel de l'expéditeur
Cherche les fautes d'orthographe ou de grammaire
Passe ta souris sur les liens (ne clique pas) pour voir l'URL réelle
Vérifie via les canaux officiels
Ce qui est à risque : Mots de passe, photos, localisation, historique de navigation, messages personnels.
Qui le veut : Pirates informatiques (hackers), escrocs, entreprises, courtiers en données.
Conséquences à long terme : Vol d'identité, humiliation/gêne, demandes d'admission à l'université/d'emploi.
Activité
Montrez 2 exemples de courriels ou de messages (mélange de vrais messages et des tentatives d'hameçonnage).
Les élèves travaillent en équipe de deux pour identifier ceux qui sont suspects.
Discutez des indices qui les ont trahis.
Citoyenneté numérique et votre empreinte numérique
Discussion interactive :
Votre empreinte numérique
"Tout ce que vous publiez, aimez, commentez ou partagez crée un historique permanent."
"Les responsables des admissions les futurs employeurs vérifient les médias sociaux."
"Les captures d'écran (screenshots) durent pour toujours, même si vous supprimez l'original."
Le modèle (Avant de publier/partager)
Est-ce Vrai?
Est-ce Utile?
Est-ce Inspirant ?
Est-ce Nécessaire ?
Est-ce Gentil ?
Cyberintimidation et harcèlement en ligne
Définition et exemples.
Pourquoi c'est sérieux (conséquences légales, dommage émotionnel).
Comment réagir :
Soutenir les victimes.
Ne pas s'engager ou riposter.
Documenter la preuve (captures d'écran).
Bloquer et signaler.
En parler à un adulte de confiance.
Discussion:
"Comment pouvons-nous créer une culture en ligne positive?"
"Qu'est-ce qui fait qu’une personne est un bon citoyen numérique?"
Outils et stratégies de protection
Approche de sécurité en couches
Protection technique – Bouclier canadien de CIRA
Outil gratuit conçu par des Canadiens pour des Canadiens.
Bloque automatiquement les sites web malveillants et les liens d'hameçonnage.
Fonctionne sur tous vos appareils (téléphones, tablettes, ordinateurs).
Aucune installation requise sur la plupart des appareils.
Trois niveaux de protection : Privé, Protégé, Famille.
Bonnes pratiques de mot de passe
Utilisez des mots de passe uniques pour chaque compte.
Rendez-les longs (12 caractères et plus) et complexes.
Envisagez d'utiliser un gestionnaire de mots de passe.
Activez l'authentification à deux facteurs (2FA) lorsque c'est possible.
Ne partagez jamais vos mots de passe.
Paramètres de confidentialité
Révisez les paramètres de confidentialité sur tous les médias sociaux.
Limitez qui peut voir vos publications et informations.
Soyez sélectif avec les demandes d'ami ou d'abonnement.
Désactivez le partage de localisation lorsque vous n'en avez pas besoin.
Faites une recherche de vous même sur Google pour voir ce qui est public.
Habitudes de navigation allumées (intelligentes)
Cherchez le HTTPS et l'icône de cadenas.
Évitez le Wi-Fi public pour les activités sensibles.
Gardez les logiciels et les applications à jour.
Ne cliquez pas sur les liens douteux.
Vérifiez avant de faire confiance.
Démonstration : Si possible, montrez aux élèves :
Comment vérifier le certificat de sécurité d'un site web.
Comment configurer le 2FA sur une plateforme courante.
Comment ajuster les paramètres de confidentialité sur les médias sociaux.
Comment installer/activer le Bouclier canadien de CIRA.
Last updated