Séquence 04

Le bon usage des outils numeriques

Situation Déclenchante

Mathieu a été victime d’un piratage de son compte EcoleDirecte. Une personne malveillante a accédé à son bulletin scolaire. Elle a modifié les notes et certaines appréciations dans le but de se moquer de lui. Ce faux bulletin a ensuite été diffusé sur plusieurs réseaux sociaux, accompagné de commentaires insultants.

Comment ce type de situation peut-il survenir ? Et quelles actions faut-il entreprendre pour y remédier ?

Mes constats, mes observations : Que se passe- t-il dans ce reportage ?

Mathieu s’est fait pirater son compte EcoleDirecte. Une personne malveillante a modifié son bulletin et l’a publié sur des réseaux sociaux, avec des commentaires insultants.

Mon problème à résoudre :

Comment protéger ses données personnelles et se protéger sur les réseaux sociaux ?

Les idées retenues pour résoudre le problème

  • Ne pas donner son mot de passe
  • Ne pas avoir un mot de passe facile à deviner
  • Signaler rapidement la situation aux adultes
  • ...

Activité 1 - Définir et identifier des données personnelles en informatique

Qu’est-ce qu’une donnée personnelle en informatique ?

C’est une information concernant une personne, comme son nom, son adresse,...

Quelles sont les données personnelles disponibles sur ton compte EcoleDirecte ?

Le nom, prénom, emploi du temps, les notes, les compétences, les bulletins, l’INE,...

Activité 2 - Sécuriser mes données personnelles par des mots de passe forts

Combien de temps mettrait un fraudeur à trouver un mot de passe de 8 caractères s’il comporte que des chiffres ?

37 secondes

Quelle est la couleur qui correspond à un mot de passe très fort ?

La couleur verte

Proposer des conditions requises pour créer un mot de passe fort qui va prendre du temps à être déchiffré sans qu'il soit trop long à écrire ?

Il faut une combinaison de lettres minuscules, majuscules, caractères spéciaux et chiffres avec au moins 13 caractères.

Quelles sont les méthodes pour créer un mot de passe facile à retenir mais difficile à deviner pour les autres ?

On peut utiliser plusieurs méthodes :
  • Utiliser la première lettre des mots d’une phrase que vous connaissez par cœur.
  • Mélanger des mots français et étrangers : 1goodmotdepasse!
  • Un mot où on intercale plusieurs caractères spéciaux : F+r+a+n+c+e2025
  • Un mot où on intercale toujours les mêmes chiffres : F8r8a8n8c8e8!

Quand est-il conseillé d’utiliser des pseudonymes sur internet ?

Quand on utilise les réseaux sociaux, il est conseillé d’utiliser un pseudo pour être suivi uniquement par les personnes que tu connais.

Activité 3 : Effacer les cookies et les traces de navigation.

Qu'est-ce q'un cookie en informatique ? Rechercher une dédinition simple sur internet.

Un témoin (cookie en anglais) est un petit fichier géré par le navigateur. Il sert à stocker des informations pour un site Web. Les navigateurs le renvoient automatiquement à chaque requête faite à ce site.

Existe-t-il une procédure plus rapide avec les touches de raccourci ?

CTRL + SHIFT + SUPPR

Activité 4 : Définir et reconnaître une situation de cyberviolence, une usurpation d’identité.

Parmi les définitions ci-dessous, cocher la bonne définition de la cyberviolence.

◻ Actes malveillants commis par le biais des technologies numériques, tels que les insultes, les menaces, le harcèlement ou la diffusion de photos et vidéos privées.

◻ La cyberviolence est définie comme l'utilisation d'outils numériques pour célébrer et féliciter les personnes.

Parmi les définitions ci-dessous, cocher la bonne définition de l’usurpation d’identité :

◻ Utilisation de l’identité d’une personne sans son consentement pour commettre des actes malveillants.

◻ Utilisation d’une photo d’une personne sans son accord pour illustrer un document.

Parmi les définitions ci-dessous, cocher la bonne définition de l'usage détourné :

◻ Utilisation de l’identité d’une personne sans son consentement pour commettre des actes malveillants

◻ Utilisation d'une image, d'une substance ou d'une information dans un but autre que celui pour lequel il a été conçu ou prévu.

En lisant les situations inscrites dans le tableau ci-dessous, mets une croix si tu penses qu’il s’agit d’un phénomène de cyberviolence.

Situation donnée Acte de cyberviolence
A la suite du premier commentaire, un autre copain écrit des commentaires du style “pfff, t’es trop naze avec tes vacances à la montagne...hahaha “

X

Zoé trouve des photos d’elle, prises par son ancien petit copain sur un site internet, sans qu’elle n’ait donné son accord ni ne soit informée

X

Situation donnée Acte de cyberviolence
Suite à un repas de famille où Solène était bien habillée, bien coiffée et maquillée, elle décide de remplacer sa photo de profil sur un réseau social. Tous les commentaires reçus sont élogieux.
Un groupe classe est créé sur un réseau pour s’aider et s’échanger les devoirs en cas d’absence. Tous les messages sont bienveillants
Situation donnée Acte de cyberviolence
Dans un groupe de discussions de la classe, une élève reçoit des moqueries au sujet de sa coiffure et de ses vêtements

X

Dans une classe de 3ème, un élève a réussi à deviner le mot de passe du compte d’un autre élève et a créé des documents texte avec Google Docs dans lesquels il insulte son “camarade” de classe !

X

Activité 5 - Expliquer un phénomène de cyberviolence et mettre en place une procédure pour réagir contre des faits de cyberviolence

Dans la situation déclenchante, est-ce que la situation vécue par Mathieu est de la cyberviolence ?

Oui, c’est une situation de cyberviolence parce qu’il s’agit ici d’une usurpation d’identité utilisée pour insulter une personne par le biais d’une technologie numérique.

Que dois-tu faire lorsque tu es victime ou témoin d’une situation de cyberviolence ?

  • On demande à l’auteur des faits d’arrêter
  • On éteint son téléphone et on se coupe d’internet
  • On demande de l’aide à ses parents, aux adultes en qui on a confiance et aux responsables qui peuvent agir à l’école.
  • On conserve les preuves pour obtenir qu’il soit puni par la loi
  • Si on est témoin, on alerte les adultes et on soutien la victime pour qu’elle ne se sente pas seule

Hack Academy

Jenny s’essaye au vol de mots de passe

Willy exerce le phishing

Martin montre ses talents en matière de logiciels malveillants

Dimitri s’attaque au paiement sécurisé