Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus



Documents pareils
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Dossier sécurité informatique Lutter contre les virus

Installation et mise en sécurité des postes de travail Windows

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Votre sécurité sur internet

Progressons vers l internet de demain

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

ce guide vous est offert par :

Document de présentation technique. Blocage du comportement

Qu'est-ce qu'un virus?

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet?

Les menaces sur internet, comment les reconnait-on? Sommaire

Préparez votre atelier Vinz et Lou : «Rencontre avec des inconnus- Pseudo / Le chat et la souris Pas de rendez-vous»

Présenté par : Mlle A.DIB

Sécuriser les achats en ligne par Carte d achat

Les conseils & les astuces de RSA Pour être tranquille sur Internet

La sécurité sur Internet

«Obad.a» : le malware Android le plus perfectionné à ce jour

Quelques conseils de sécurité informatique

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

1 Description du phénomène. 2 Mode de diffusion effets dommageables

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Surveillance de réseau : un élément indispensable de la sécurité informatique

Internet Découverte et premiers pas

NETTOYER ET SECURISER SON PC

Internet Le guide complet

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BMW Wallonie Moto Club ASBL

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Lexique informatique. De l ordinateur :

Internet sans risque surfez tranquillement

spam & phishing : comment les éviter?

ordi 60 : guide utilisateur

NETTOYER ET SECURISER SON PC

Club des Responsables d Infrastructures et de la Production

Pourquoi un pack multi-device?

Brevet informatique et internet - Collège

Une tablette remise à chaque élève de 6 ème par le Conseil général

DOSSIER : LES ARNAQUES SUR INTERNET

Aperçu de l'activité virale : Janvier 2011

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

Tapori France ATD Quart Monde /5

A. Sécuriser les informations sensibles contre la disparition

Les ateliers EPN 2015/2016

Notions de sécurités en informatique

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Cybercriminalité. les tendances pour 2014

Rapport d'essais d'autorun dans CD/DVD et dans clé USB

CHARTE D UTILISATION DU SYSTEME D INFORMATION

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN

Données novembre La sécurité?

Liens de téléchargement des solutions de sécurité Bitdefender

Conditions d'utilisation de la version gratuite

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques

DW Radio Learning by Ear Ordinateurs et Internet Programme 9 Richard Lough

Guide de démarrage rapide

3 e année (approximativement)

9.1- Sur les réseaux sociaux, j ai toujours le choix!

SÉCURITE INFORMATIQUE

ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. Le site pratique pour les PME. N 2 LES GUIDES SÉCURITÉ BANCAIRE

Mode d emploi de la clef USB de l I.P.I. Philosophie de la clef USB

Charte informatique du personnel

L E S M E S S A G E S S P A M & P H I S H I N G

Banque a distance - 10 re flexes se curite

Lutter contre les virus et les attaques... 15

La légalité du marketing viral

L escroquerie dite «au faux patron» par la réalisation de virements frauduleux

COMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Virus GPS. Un Ver dans la Tempête

depuis 1992 Defend what you create

Découvrir et bien régler Avast! 7

La légalité du «marketing viral»

Cybercriminalité. les tendances pour 2015

Sécurité des. opérations bancaires L e s M i n i - G u i d e s B a n c a i r e s. Juin Hors série

Club informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté

Coupez la ligne des courriels hameçons

Liens de téléchargement des solutions de sécurité Bitdefender

Les vols via les mobiles

Symantec MessageLabs Web Security.cloud

Générique [maintenir Durant 10 secondes puis baisser sous l annonce]

Guide de l informatique Le courrier électronique

Comment bien nettoyer Windows

PROJET D'ANIMATION ATELIER DE DESSIN ANIME ASSISTE PAR ORDINATEUR - ATELIER TOON -

Dans la jungle des malwares : protégez votre entreprise

Guide d utilisation de la clé mémoire USB

Pourquoi choisir ESET Business Solutions?

Module de sécurité Antivirus, anti-spam, anti-phishing,

Est-ce que les parents ont toujours raison? Épisode 49

Certificat Informatique et Internet

Modélisation du virus informatique Conficker

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Transcription:

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus Attention» Niveaux : cycle 2 et 3, 6 e aux clichés, ce n est pas la réalité Si d un fichier, l origine tu ne connais pas, le télécharger, tu ne dois pas. Âge : 7 à 12 ans Préambule Si pour les adultes, les appréhensions vis-à-vis d Internet par les jeunes sont essentiellement du ressort de la protection de l enfance, pour bien des enfants le pire qui puisse arriver c est que leur cher ordinateur ou leur tablette n attrape un virus! Le virus informatique est un programme, généralement néfaste pour le système, qui s'introduit et se dissimule dans d autres programmes des ordinateurs. Comme le virus biologique, il est capable, lorsque le programme hôte est exécuté, d infecter d autres programmes sur l ordinateur en les modifiant de sorte que ces derniers puissent à leur tour héberger le virus et infecter d'autres ordinateurs en y étant transférés. La plupart du temps, son concepteur le crée dans le but de produire des dysfonctionnements sur un maximum de machines. Ces dysfonctionnements, nommés «charge virale», peuvent aller du simple ralentissement de l ordinateur à la perte intégrale des données du disque dur de l appareil en passant par toutes sortes de manifestations plus ou moins déplaisantes, notamment en terme marketing. Si aucun virus n est inoffensif, il est possible de s en prémunir à la fois en mettant en place des protections techniques et en adoptant des pratiques responsables (tel que ne pas ouvrir de pièces jointes provenant d un émetteur inconnu, pour prendre l exemple du dessin animé). Mais pour savoir se protéger efficacement, il faut encore connaitre et comprendre les risques inhérents aux usages numériques! Le but de cet épisode est d éveiller cette prise de conscience. Objectifs généraux - Savoir se protéger des dangers techniques - Savoir ce qu est un virus et comment il se propage - Faire preuve de discernement, de prudence Objectifs spécifiques - Adopter les règles de prudence adéquates (ne pas télécharger un fichier inconnu) - Savoir installer des logiciels de protection (anti-virus, pare-feu, anti-spyware) - Savoir parer une attaque de virus (lancer un scanner des fichiers potentiellement infectés) Domaines du B2i abordés - Domaine 1 : s approprier un environnement informatique de travail - Domaine 2 : adopter une attitude responsable Thèmes abordés - Risque, virus - Protection, différents types de logiciels (antivirus, pare-feu, anti-spyware) Ressource utilisée - Épisode Vinz et Lou sur Internet «Mon ordi a attrapé un virus» (2 minutes) Versions disponibles Versions accessibles : langue des signes française (LSF), langue française parlée complétée (LfPC), sous-titrage, audiodescription Durée de l'atelier Entre 30 minutes et 1 heure Modalité Atelier en mode collectif Matériel nécessaire Un ordinateur connecté Un vidéoprojecteur ou TNI Documentation pédagogique réalisée par Tralalere, dans le cadre d Internet Sans Crainte, avec le soutien de la Commission européenne et du ministère de l éducation nationale 1 / 5

DÉROULEMENT DE L'ATELIER 1 Faire émerger les représentations / la parole Avant de lancer l'atelier, rappeler les règles de prise de parole : On écoute les autres, tout le monde doit pouvoir prendre la parole. On respecte les limites de la liberté d'expression : pas de propos injurieux, pas de moqueries. Chacun a le droit de formuler ses impressions, ses pensées, ses ressentis et ses questions en étant respecté. On s'engage à ne pas répéter les propos échangés pendant l'atelier, en particulier ceux qui auraient trait à la vie privée. Exemples de questions, partir des représentations et connaissances des enfants : Savez-vous ce qu est un virus informatique? Comment l attrape-t-on? Quels dégâts les virus peuvent-ils occasionner? Votre ordinateur a-t-il déjà été touché par un virus? Comment avez-vous réagi? Savez-vous comment on peut les éviter? Ces questions, non-exhaustives, ont pour objectif de faire émerger les représentations des enfants. Les inviter à s exprimer spontanément permet de faire un premier état des lieux de leurs idées et ressentis. Pour comparer et voir l évolution des représentations des enfants au cours de l atelier, noter quelques-unes de leurs réponses au tableau afin de pouvoir les réutiliser en fin d atelier et permettre un retour réflexif. 2 Projeter le dessin animé et analyser le scénario Projeter au groupe le dessin animé une première fois pour un visionnage collectif. Décrypter ensemble le scénario du dessin animé à l'aide du tableau ci-dessous. Après un premier visionnage et des questions succinctes sur la compréhension globale de l épisode («Que se passe-t-il? Qui sont les personnages? Que font-ils?»), un second visionnage peut être fait avant l étape plus précise de décryptage afin de développer une meilleure perception des détails et des étapes de l épisode, mais aussi d éclairer d éventuelles incompréhensions. Faire le lien entre le scénario et le vécu des enfants permet de déclencher la parole et de confronter ces situations avec leur quotidien :«Et toi, t arrive-t-il de télécharger un fichier sur Internet sans vérifier d où il vient?», «As-tu déjà eu la même mésaventure que Vinz?» Documentation pédagogique Tralalere pour Internet Sans Crainte // Vinz & Lou sur Internet - 2014 Tralalere 2 / 5

Dans les coulisses du scénario Problématique abordée Élément du scénario Questions associées Analyse Téléchargement Infection virale Dégâts Lors d un chat, un contact de Vinz - Destroy FXpropose à Vinz un fond d écran, transmis par un ami et trouvé sur Internet. Dès que Vinz commence à télécharger le fond d écran, des premières anomalies apparaissent. Ses contacts se déconnectent de quoi lui mettre la puce à l oreille. Vinz apporte son ordinateur à la «clinique des ordinateurs». Malheureusement, c est sans espoir. Vinz a-t-il raison de télécharger ce fond d écran? Pourquoi devrait-il se méfier? Que se passe-t-il sur l ordinateur de Vinz après le téléchargement? Savez-vous ce qu il faut faire dans ce cas? L ordinateur de Vinz ne peut pas être réparé. Quelles précautions aurait-il pu prendre pour éviter cette situation? Cheval de Troie, vers, portes dérobées, les virus sont des petits programmes malveillants capables de s installer à notre insu sur le disque dur de notre ordinateur et d infecter plusieurs fichiers. Un email, des fichiers attachés, une clé USB peuvent transmettre des virus. Mais on peut aussi attraper des virus simplement en surfant, en raison de failles de sécurité affectant certains logiciels. Les sites de téléchargements illégaux, les fichiers dont on ne connaît pas la provenance, sont potentiellement dangereux. Règle numéro 1, on ne télécharge pas un fichier d origine douteuse. On n exécute pas un programme sans être sûr de son innocuité Mieux vaut rester prudent et réagir avant qu il ne soit trop tard. Les dégâts provoqués par les virus peuvent être importants : ralentissement, perturbations, données effacées, ouvertures intempestives d écran, etc. Voilà pourquoi, il vaut mieux prévenir que guérir. Un bon antivirus, à jour, accompagné d un bon pare-feu et antispyware, peut éviter bien des déboires. Documentation pédagogique Tralalere pour Internet Sans Crainte // Vinz & Lou sur Internet - 2014 Tralalere 3 / 5

3 Proposition d'activité Visionner à nouveau le dessin animé après ce travail de décryptage. Les enfants pourront ainsi avoir le plaisir de regarder l épisode sous un nouveau jour. Puis, proposer-leur cette activité : Objectifs Connaître les règles de prudence élémentaires Savoir se protéger (installer et maintenir un antivirus à jour) Savoir faire preuve de discernement face aux tentatives d escroquerie Matériel ou ressources nécessaires / Aucun Déroulé de l activité Interroger les enfants sur leurs usages d Internet, et les règles de sécurité qu ils appliquent naturellement. Tester leur connaissance, par des petits quizz ou questions, des virus informatiques. Les informer des risques de cybercriminalité (escroquerie, infractions aux cartes bancaires). Tester leur naïveté : leur montrer différents mails frauduleux, auxquels il ne faut pas répondre, comme les «scams» (terme désignant les emails envoyés par des escrocs pour soutirer de l information ou de l argent) ou le phishing (courrier simulant une personne de confiance comme une banque ou une administration pour recueillir des données personnelles). Lors du temps d échange, noter au tableau quelques-unes des idées des enfants permettra de leur donner des pistes de réflexion et des exemples pour la suite de l activité. Si nécessaire, préciser à nouveau qu il n est pas question d évaluation. Chacun a le droit de se tromper et d avoir son propre avis. Toutes les idées sont les bienvenues et seront discutées ensuite ensemble. Le travail en binôme favorise les interactions entre les enfants. Elle leur permet d échanger leurs points de vue, de comparer leurs réponses et de coopérer pour apprendre ensemble. Jouer au défi interactif associé Défi «mon ordinateur a attrapé un virus» : Cette activité permettra de valider la compréhension des messages véhiculés par l'animation. 4 Les messages clés à retenir En fin d atelier, en reprenant leurs représentations initiales, demander aux enfants ce qu ils ont retenu, si leurs représentations ont évolué au cours de l atelier, ce qu ils pensent maintenant, ce qui a changé pour eux. Cette étape peut se faire aussi bien à l oral qu à l écrit. Il est également possible de distribuer aux enfants cette courte liste de messages clés à retenir, à coller dans leur cahier, par exemple. Ne jamais télécharger ou exécuter un fichier dont on ne connaît pas précisément l origine. Se méfier particulièrement des sites de téléchargement illégaux, non sécurisés. Faire attention aussi aux mails d amis qui ont juste une pièce jointe, sans objet, ou écris dans une autre langue. Cela peut être un virus qui infecte les boites email et se propage à tout le carnet d adresses! Se prémunir des virus à l aide d un bon anti-virus mis à jour régulièrement, d un pare-feu et d un anti-spyware. Faire des scans réguliers, notamment des supports amovibles (clé usb). En cas d attaque de virus, ne jamais agir dans l urgence. Eteindre son ordinateur, prendre conseil auprès d un spécialiste si nécessaire. Documentation pédagogique Tralalere pour Internet Sans Crainte // Vinz & Lou sur Internet - 2014 Tralalere 4 / 5

5 Autres ressources Tralalere disponibles SERIE VINZ ET LOU SUR INTERNET Episodes «Internet Koi kès», «Le chat et la souris». PORTAIL www.internetsanscrainte.fr En particulier l espace 7-12, l espace enseignants et la plateforme d auto-formation. Documentation pédagogique Tralalere pour Internet Sans Crainte // Vinz & Lou sur Internet - 2014 Tralalere 5 / 5