4e à 6e année

Les magiciens du cyberespace

🧙‍♂️ Bienvenue à l'Académie Cyber Wizards ! 🦉 Embarquez pour un voyage magique à travers le monde numérique avec Hoot le hibou !

Les Cyber Wizards (carte) vous guidera à travers chaque leçon, vous montrant comment maîtriser Internet, protéger vos données personnelles et faire des choix judicieux en ligne.

🚀 Votre premier arrêt est "Bienvenue à Cyber Wizards," où tu rencontreras Hoot et apprendras à naviguer sur ta carte. Que l'aventure commence ! 🌐✨

cyber magiciens

Bienvenue à l'Académie Cyber Wizard!🦉

Salutations, jeune sorcier ! ✨
Bienvenue à Académie du cyber-espritoù tu commenceras ton entraînement magique pour devenir un cybermagicien intelligent, sûr et puissant dans le monde numérique ! Avec ton guide magicien et son chat intelligent, tu exploreras la sécurité en ligne à travers des leçons, des jeux et des défis amusants.

Il y a 3 modules magiques dans votre voyage :

Images de la leçon du cyber-assistant 1

🌟 Ce que vous apprendrez :

Il y a 3 modules magiques dans votre voyage :

  1. Les bases de la sécurité en ligne - Apprenez à créer des mots de passe forts, à éviter les escroqueries et à être aimable en ligne.
  2. Empreintes numériques - Découvrez comment vos actions laissent des traces et comment protéger votre vie privée.
  3. Protéger les appareils et aider les autres - Devenez maître dans l'art de protéger vos gadgets et de repérer les fausses informations en ligne.

Chaque module comporte

  • Une courte vidéo d'animation
  • Une activité ou un jeu amusant
  • Un quiz ou une énigme pour tester vos talents de magicien

🎓 Obtenez votre certificat de cyber-assistant !

A la fin des 3 modules, vous débloquerez votre carte officielle Certificat de l'Académie du cyber-assistant pour montrer que vous êtes prêt à vous protéger et à aider les autres en ligne.

Êtes-vous prêt à commencer votre voyage ?

Leçon 1 : Créer des mots de passe forts 🗝️

Bienvenue, jeunes cyber-sorciers!🧙‍♂️ Dans ce module, vous embarquerez pour un voyage magique avec Hoot, votre sage guide hibou, afin de maîtriser les principes essentiels de la sécurité en ligne. Tu apprendras à créer des mots de passe forts, à gérer tes paramètres de confidentialité, à reconnaître les escroqueries et à favoriser un environnement en ligne positif. Améliorons tes compétences en matière de magie numérique et assurons-nous que tu es parfaitement équipé pour naviguer en toute sécurité dans le monde numérique en constante expansion !

Dessin sans titre 1 2

Présentation vidéo : Apprendre les bases de la sécurité en ligne

Regardez notre vidéo d'animation dans laquelle Hoot le hibou vous présente les éléments les plus importants pour rester en sécurité en ligne. Tu verras des situations réelles qui montrent comment te protéger et protéger les autres lorsque tu utilises Internet. Voici le contenu de chaque scène :

  • Scène 1 : Introduction à la sécurité en ligne et aux raisons pour lesquelles il est important de protéger ses informations personnelles.
  • Scène 2 : Comment créer des mots de passe forts, difficiles à deviner.
  • Scène 3 : Comment utiliser les paramètres de confidentialité pour assurer la sécurité de vos informations.
  • Scène 4 : Comment reconnaître les escroqueries en ligne et les éviter.
  • Scène 5 : Que faire si vous êtes témoin d'une cyberintimidation et comment soutenir les autres.
  • Scène 6 : Une dernière révision de tout ce que vous avez appris, avec une récapitulation utile de Hoot.

Voici une explication approfondie de certaines choses que vous avez apprises dans la vidéo 🪄

Créer des mots de passe forts :
Un mot de passe fort est comme un code secret qui assure la sécurité de vos comptes. Les bons mots de passe sont longs, utilisent un mélange de lettres, de chiffres et de symboles, et sont différents pour chaque compte. Vous ne devez jamais partager votre mot de passe, même avec des amis. Vous pouvez également utiliser des gestionnaires de mots de passe (avec l'aide d'un adulte) pour conserver vos mots de passe en toute sécurité.

Utilisation des paramètres de confidentialité :
Vos informations personnelles, telles que votre nom, votre date d'anniversaire et votre lieu de résidence, sont précieuses et doivent rester confidentielles. Les paramètres de confidentialité vous permettent de choisir qui peut voir ce que vous publiez ou partagez. Dans cette leçon, vous avez appris comment régler ces paramètres et pourquoi il est judicieux de les vérifier régulièrement pour rester protégé.

Reconnaître les escroqueries :
Certaines personnes en ligne peuvent essayer de vous inciter à partager des informations privées. C'est ce qu'on appelle des escroqueries. Ils peuvent offrir de faux prix, prétendre être quelqu'un que vous connaissez ou demander de l'argent. Vous avez appris à repérer ces escroqueries, à éviter de cliquer sur des liens suspects et à demander l'avis d'un adulte si vous n'êtes pas sûr de quelque chose en ligne.

Gérer la cyberintimidation :
On parle de cyberintimidation lorsqu'une personne est méchante ou blessante en ligne. Ce n'est jamais acceptable. Dans cette leçon, tu as appris à faire face au harcèlement de manière intelligente et gentille. Il s'agit notamment de ne pas répondre aux messages méchants, d'utiliser les outils de signalement ou de blocage des applications et de tendre la main pour soutenir une personne qui se fait harceler.

Potion de mot de passe : Choisissez les sorts les plus puissants!🧪

Bienvenue, jeune sorcier !
Hoot le hibou a besoin de ton aide pour préparer une puissante potion de mot de passe ! 🧙‍♀️
Mais attention, tous les mots de passe ne sont pas sûrs ! Certains sont faibles et peuvent faire exploser votre potion !

Votre mission consiste à ne choisir que des mots de passe forts qui protégera vos comptes magiques des créatures numériques sournoises. Plus le mot de passe est fort, meilleure sera la potion !

🧩 Comment jouer :

  • Regardez les mots de passe sur l'écran.
  • Faire glisser les mots de passe forts dans le chaudron incandescent.
  • Faire glisser les mots de passe faibles dans la poubelle pour les jeter.
  • Si tu choisis bien, ta potion brillera d'un pouvoir de sorcier !
  • Si vous choisissez mal... la potion risque de déborder ! 😬

Êtes-vous prêt à devenir un Maître du mot de passe?
Commençons votre formation, Cyber Wizard ! 🧙‍♂️✨

Quiz de l'Assistant Cybernétique : Testez vos compétences en matière de sécurité en ligne ! 

Bravo, jeune cyber-mage !
Vous avez terminé votre formation sur la sécurité en ligne et il est maintenant temps de mettre vos compétences à l'épreuve. Hoot la chouette a préparé un petit questionnaire pour voir ce que vous avez retenu.

Ces questions portent sur des sujets tels que

  • Des mots de passe forts
  • Paramètres de confidentialité
  • Escroqueries et faux messages
  • Être bienveillant et en sécurité en ligne

🪄 Comment jouer :

  • Lisez attentivement chaque question.
  • Choisissez la réponse qui vous semble correcte.
  • Passez à la question suivante lorsque vous êtes prêt.

Tu peux le faire, jeune sorcier-Hoot t'encourage ! 🎉

Questions de l'Assistant Cybernétique :

Activités en classe

La maîtrise de la magie numérique ne se limite pas à faire défiler des pages web enchantées. Il faut aussi jeter de vrais sorts pour protéger sa réputation et assurer la sécurité de son royaume en ligne. Ces quêtes vous aideront :

✨ Façonnez vos empreintes numériques pour laisser une trace positive
🛡️ Protégez vos appareils et vos comptes des dangers numériques
🔍 Aiguisez vos compétences pour repérer les informations erronées et les pièges risqués
🧠 Construire une présence forte et respectueuse dans le monde des sorciers en ligne

Prenez vos baguettes, faites équipe avec vos collègues cybermages et plongez dans ces quêtes pratiques pour devenir de véritables gardiens de votre destin numérique !

🧩 Quête 1 : Créez votre propre phrase d'authentification forte

Objectif : Apprendre ce qui fait une phrase de passe forte et sûre grâce à la narration, au brainstorming de groupe et à la créativité verbale.

Instructions :

  1. Mise en scène (2-3 min) :"Imaginez que vous êtes des sorciers protégeant vos coffres-forts avec une formule magique - votre phrase d'authentification. Les formules faibles se brisent facilement. Nous avons donc besoin de formules fortes, étranges et secrètes".
  2. Posez la question : "Qu'est-ce que la plupart des gens utilisent comme mot de passe ?"
    • Réponses courantes : 123456mot de passeLes noms des animaux, les anniversaires.
    • Guidez la discussion : Ces produits sont-ils sûrs ? Pourquoi ou pourquoi pas ?
  3. Présenter les 3 règles d'une phrase de passe forte (3-5 min) :
    Dites et répétez à haute voix (les élèves peuvent faire écho ou chanter) :
    • "Plus de 12 caractères !
    • "Facile à retenir pour MOI !"
    • "Difficile à deviner pour les AUTRES !
  4. Remue-méninges en groupe (5-7 min) :"Inventons ensemble des phrases de passe stupides et puissantes !
    • Un animal préféré
    • Un aliment bizarre
    • Un nombre aléatoire
    • Un mot magique ou drôle
    • Un symbole (comme ! ou ?)
    Exemple de sortie :
    • Les élèves crient : "Llama !" "Spaghetti !" "42 !" "Zap !"
    • Vous combinez : LlamaSpaghetti42!Zap
    Créez-en quelques-uns en groupe. Demandez : Est-il facile à retenir ? Un pirate informatique pourrait-il le deviner ?
  5. Mini-défi d'équipe (3-5 min) :
    • Répartissez-vous en petits groupes ou en paires.
    • Chaque groupe crée oralement une phrase de passe forte et idiote en suivant les mêmes étapes.
    • Chaque équipe fait part de son favori à haute voix.
    • Votez pour le sort "le plus magique", "le plus bizarre" ou "le plus fort" !
  6. Discussion de synthèse (2-3 min) :
    Demandez :
    • Pourquoi une phrase de passe idiote est-elle préférable à l'utilisation du nom de votre animal de compagnie ?
    • Quels sont les trucs qui peuvent vous aider à vous en souvenir ?
    • Faut-il jamais communiquer sa phrase de passe ?

🔍 Quête 2 : Détective des paramètres de confidentialité

Objectif : Découvrez comment les applications collectent des données et apprenez à gérer les autorisations.

Instructions :

  1. Mise en scène (2-3 min) :Vous êtes sur le point de télécharger une nouvelle application ou un nouveau jeu - il peut s'agir de TikTok, YouTube, Minecraft ou même d'une application inventée comme "Dancing Dinosaur Selfie Cam 3000". Mais avant que vous ne commenciez à l'utiliser, votre téléphone vous demande : "Cette application demande la permission de..." Que faites-vous ? Expliquez : Les applications demandent souvent l'accès à des éléments tels que :
      • Appareil photo
      • Microphone
      • Localisation
      • Contacts
      • Photos
      • Notifications
  2. Brainstorming en groupe : Ce que les applications demandent (5 min)Demandez à la classe :
    • "Qui a déjà téléchargé une application ?
    • "Quel type d'autorisations avez-vous vu les applications demander ?
      (Appeler les réponses et les inscrire au tableau si elles sont disponibles)
    Exemples :
    • "Autoriser l'accès à votre appareil photo ?"
    • "Suivre votre position en arrière-plan ?"
    • "Accéder à vos contacts ?"
  3. Jeu de rôle en équipe : Détectives de la vie privée (7-10 min) Répartissez les élèves en petits groupes ou en paires : "Faites semblant d'installer une nouvelle application. Choisissez-en une, réelle ou inventée. Imaginez maintenant que vous êtes des détectives de la vie privée : décidez des autorisations que vous autoriserez, bloquerez ou demanderez à un adulte" :
    • Donner un nom à l'application (par exemple, "Zombie Selfie Racer" ou "Cat Karaoke").
    • Proposer 3-5 autorisations il demande
    • Décidez :
      • ✅ Permettre
      • ❌ Bloc
      • ❓ Demander à un adulte
  4. Débriefing du détective : Partage et réflexion (5-7 min)Chaque équipe partage :
    • L'une des autorisations demandées par l'application
    • Ce qu'ils ont décidé d'en faire et pourquoi
    Pistes de discussion :
    • "Pourquoi un jeu pourrait-il demander votre emplacement ?
    • "Pourquoi bloquer le microphone ?
    • "Quand est-il important de demander l'avis d'un adulte ?
    • "Les applications peuvent-elles vous suivre même lorsque vous ne les utilisez pas ?
Leçon 1

Récapitulation

Vous avez suivi toutes les étapes de la procédure Module 1 : Construire des bases solides en matière de sécurité en ligne. Hoot la chouette est fière de tes progrès et de tout ce que tu as appris ! 🦉

Voici ce que vous savez maintenant faire :

🔒 Être en sécurité: Créer des mots de passe forts et magiques

🛡️ Be Private: Protégez vos informations personnelles grâce aux paramètres de confidentialité

🤔 Être sceptique: Repérer les escroqueries et les faux messages

😀 Être positif: Soyez aimable et serviable lorsque vous êtes en ligne

Préparez-vous à continuer à apprendre et suivez Hoot à Lesson 2où vous explorerez vos empreintes numériques et apprendrez à laisser des traces sûres et intelligentes en ligne.


Leçon 2 : Protéger vos trésors numériques 🛡️

Bienvenue, jeune Cyber Wizards🧙‍♂️ ! Dans cette leçon, Hoot le hibou t'apprendra à protéger tes empreintes numériques, c'est-à-dire les petites traces que tu laisses derrière toi lorsque tu vas en ligne. Chaque fois que tu visites un site Web, que tu regardes une vidéo ou que tu publies une photo, tu ajoutes à ta trace numérique. Mais ne vous inquiétez pas ! Hoot vous montrera comment prendre le contrôle et faire des choix intelligents pour que vos actions en ligne restent sûres et privées. Prêt à protéger votre trace numérique ? C'est parti !

Images de la leçon du cyber-assistant 1 1

Présentation vidéo : Comprendre vos empreintes numériques

Regardez notre vidéo d'animation dans laquelle Hoot vous explique l'importance de gérer efficacement vos empreintes numériques. Vous verrez des exemples pratiques de la façon dont les actions en ligne peuvent laisser des traces et ce que vous pouvez faire pour rester en sécurité. Voici le contenu de chaque scène :

  • Scène 1 : Introduction au concept d'empreintes numériques et à la manière dont elles peuvent être utiles ou nuisibles.
  • Scène 2 : Conseils avisés pour l'utilisation d'appareils partagés tels que les ordinateurs de l'école ou la tablette d'un ami.
  • Scène 3 : Des moyens de sécuriser vos comptes de médias sociaux et de ne les rendre visibles qu'aux personnes de confiance.
  • Scène 4 : Apprendre comment les jeux en ligne et les sites web peuvent essayer de vous inciter à dépenser de l'argent ou à donner des informations personnelles.
  • Scène 5 : Désactiver les chats ou les demandes d'amis provenant d'inconnus dans les jeux et se rappeler de ne pas partager les noms réels ou les détails privés.
  • Scène 6 : Un dernier tour d'horizon des meilleurs moyens de garder son empreinte numérique en toute sécurité et de manière intelligente.

Voici une explication approfondie de certaines choses que vous avez apprises dans la vidéo 🪄

Gestion des empreintes numériques :
Tout ce que vous faites en ligne laisse une trace, comme une traînée d'empreintes. Ces traces peuvent être utiles, comme lorsqu'un site web se souvient de votre émission préférée, mais elles peuvent aussi être trop partagées si vous ne faites pas attention. C'est pourquoi il est important de réfléchir avant de poster ou de cliquer. Si vous ne voulez pas que quelque chose soit écrit sur votre chemise pour que tout le monde puisse le voir, il est probablement préférable de ne pas le publier.

Utiliser les appareils partagés en toute sécurité :
Si vous utilisez un ordinateur ou une tablette qui n'est pas le vôtre, par exemple à l'école ou chez un ami, ne cliquez pas sur "Se souvenir de moi" et n'enregistrez pas votre mot de passe. Déconnectez-vous toujours lorsque vous avez terminé. Vous pouvez également protéger votre propre appareil en utilisant un code d'accès, une empreinte digitale ou un identifiant facial pour garder vos informations sous clé.

Sécuriser les médias sociaux :
Il est amusant de partager des photos et des messages en ligne, mais il est important de rester en sécurité. Rendez votre compte privé pour que seules les personnes que vous connaissez puissent voir vos messages. Vous pouvez également lier votre compte à l'adresse électronique d'un parent, de sorte qu'en cas de problème, vous puissiez obtenir de l'aide pour le récupérer. Considère ton compte comme ton propre espace : n'y invite que les personnes en qui tu as confiance.

La sécurité dans les jeux en ligne :
Certains jeux peuvent essayer de vous inciter à acheter des choses ou à parler à des inconnus. Ces messages peuvent sembler excitants, mais ils ne sont pas toujours sûrs. Si un jeu te demande de te dépêcher d'acheter quelque chose ou si quelqu'un que tu ne connais pas t'envoie un message, arrête-toi et demande à un adulte ce qu'il faut faire. Tu peux aussi modifier les paramètres de ton jeu pour désactiver les discussions publiques et bloquer les demandes d'amis émanant de personnes que tu ne connais pas.

Fixer le défilement📜 

Oh, non ! Notre jeune sorcier et son chat magique ont trouvé un vieux parchemin... mais il manque des mots importants !
Votre mission consiste à les aider à réparer le rouleau en faisant glisser les bons mots dans les espaces vides. Chaque phrase explique comment rester en sécurité, intelligent et gentil en ligne.

🪄 Comment jouer :

  • Lisez attentivement chaque question.
  • Choisissez la réponse qui vous semble correcte.
  • Passez à la question suivante lorsque vous êtes prêt.

💡 Si vous êtes bloqué, rappelez-vous ce que vous avez appris dans le module 2 à propos de empreintes numériques et de faire des choix intelligents en ligne.
Votre formation de sorcier vous a bien préparé !

🎉 Bonne chance, Cyber Sorcier ! Le sort dépend de vous !

Activités en classe

Pour maîtriser la magie numérique, il ne suffit pas de regarder un parchemin. Il faut aussi s'entraîner à lancer des sorts réels pour se protéger et protéger les autres sorciers en ligne. Ces quêtes vous aideront :

✨ Jeter les bons sorts pour se défendre contre les menaces en ligne
🛡️ Protégez vos données personnelles en gérant vos paramètres de confidentialité
🔍 Affinez votre intuition de magicien pour repérer les escroqueries et la supercherie numérique
🧠 Gagner en confiance dans la gestion de votre présence magique en ligne

Prenez vos baguettes, faites équipe avec vos collègues cybermages et plongez dans ces quêtes pratiques pour devenir de véritables gardiens du monde numérique !



🧩 Quête 1 : Détective de l'empreinte numérique

Objectif : Comprenez et gérez votre empreinte numérique afin de préserver votre réputation en ligne.

Instructions :

1. Définir la scène (2-3 min) :

"Vous êtes maintenant un Détective numérique. Tout ce que vous publiez en ligne - commentaires, likes, photos, noms d'utilisateur - laisse des traces. Imaginez que quelqu'un suive ces indices. Qu'apprendrait-il sur vous ?"

2. Réflexion silencieuse (2 min) :
Demandez aux élèves de fermer les yeux et de réfléchir :

  • Quelle est la dernière chose que vous avez postée, aimée ou commentée, quelle que soit la plateforme ?
  • Seriez-vous d'accord pour que votre professeur, votre futur patron ou votre famille voie cela ?

3. Analyse verbale (5 min) :
Guidez-les à travers un examen imaginaire :

  • "Imaginez votre profil de jeu, Instagram ou TikTok - réel ou inventé".
  • Posez la question à haute voix, en faisant une pause pour permettre aux élèves de réfléchir :
    • Quelles sont les choses que vous avez partagées ?
    • Votre nom réel ou votre école sont-ils visibles ?
    • Y a-t-il des données personnelles susceptibles d'être utilisées à mauvais escient ?
    • Y a-t-il des messages ou des commentaires que vous supprimeriez maintenant ?

4. Discussion en petits groupes (5-7 min) :
Répartissez-vous en paires ou en petites équipes. Demandez-leur de discuter :

  • Un exemple de empreinte numérique positive (par exemple, être aimable dans un commentaire).
  • Un exemple de ce qui pourrait être nuire à la réputation de quelqu'un.
  • Un paramètre ou choix en matière de protection de la vie privée qu'ils ont utilisés ou dont ils ont appris l'existence.

5. Débriefing en classe entière (3-5 min) :
Invitation à la discussion :

  • "Pourquoi votre empreinte numérique est-elle importante pour votre avenir ?
  • "Qu'est-ce qu'un employeur, un entraîneur ou un établissement d'enseignement supérieur pourrait apprendre de votre activité en ligne ?
  • "Comment pouvez-vous commencer à gérer votre empreinte dès aujourd'hui ?

🔍 Quest 2 : Digital Truth Sleuth Sleuths (La vérité numérique)

Objectif : Entraînez-vous à repérer les informations erronées et apprenez à construire une réputation en ligne positive et respectueuse.

Instructions :

  1. Faire équipe en binôme ou en petit groupe.
  2. Visitez le site web interactif Be Internet Awesome - Interland : Reality River
    (Ce jeu vous apprend à repérer les escroqueries, à éviter les fausses nouvelles et à prendre des décisions intelligentes en ligne).
  3. Jouer à travers le Le fleuve de la réalité en se concentrant sur la détection des fausses informations et la gestion des situations délicates en ligne.
  4. Après avoir joué, discutez de ces questions avec votre équipe :
    • Quels indices vous ont aidé à déterminer si l'information était vraie ou fausse ?
    • Pourquoi est-il important de vérifier les faits avant de partager quelque chose ?
    • Comment pouvez-vous aider les autres à se prémunir contre la désinformation ?
    • Quels sont les moyens de construire une réputation positive en ligne ?
  5. Chaque équipe crée un "Engagement de vérité numérique et de respect sur une feuille blanche, y compris :
    • Comment ils vérifieront les informations avant de les partager
    • Façons dont ils seront gentils et respectueux en ligne
    • Comment ils encourageront les autres à faire de même
  6. Partagez vos engagements avec la classe.
Leçon 2

Récapitulation

Vous avez terminé la leçon 2 et aidé le magicien et son chat magique à protéger leur monde numérique. Vous avez appris à laisser des traces sûres en ligne et faites des choix judicieux chaque fois que vous utilisez l'internet.

Images de la leçon du cyber-assistant 4

Voici ce que vous savez maintenant faire :

  • Se déconnecter des appareils partagés pour que les autres ne puissent pas voir vos affaires
  • Gardez vos médias sociaux confidentiels
  • Utiliser des surnoms et des avatars au lieu de son vrai nom
  • Attention aux liens à risque et aux fenêtres publicitaires intempestives
  • Demander l'avis d'un adulte avant de cliquer ou d'acheter en ligne

Vous devenez un maître de votre monde numérique-et ton parchemin magique se remplit de connaissances !


Leçon 3 : Naviguer dans le domaine numérique 🌐

Bienvenue, jeune cybermage ! Tu as déjà appris à assurer ta sécurité et ta confidentialité en ligne. Il est maintenant temps de relever le dernier défi : apprendre à protéger votre vie privée. outils magiques (vos appareils !) et à déjouer les pièges en ligne. Dans cette leçon, Hoot le hibou t'apprendra à protéger ta tablette, ton ordinateur portable ou ta console de jeux contre les virus, les fausses publicités et les escroqueries. Tu apprendras également à aider les autres et à développer tes compétences numériques. Prêt à terminer ta formation d'assistant ? C'est parti !

Images de la leçon du cyber-assistant 2

Présentation vidéo : Assurer la sécurité de vos appareils et repérer les astuces en ligne

Dans cette vidéo, Hoot le hibou te montre comment surveiller tes gadgets, protéger tes informations privées et être intelligent en ligne. Tu verras des exemples réels et tu apprendras comment faire les bons choix lorsque tu utilises tes appareils. Voici le contenu de chaque scène :

  • Scène 1 : Introduction à la protection de vos appareils et à son importance.
  • Scène 2 : Comment les mises à jour et les téléchargements sécurisés contribuent à protéger vos appareils.
  • Scène 3 : Comment vérifier les autorisations des applications et préserver la confidentialité des informations personnelles.
  • Scène 4 : Comment repérer les fausses vidéos, les escroqueries et les appâts à clics en ligne.
  • Scène 5 : Comment aider les autres et développer ses propres compétences numériques.
  • Scène 6 : Une révision finale de tout ce que vous avez appris dans les trois modules !

Voici une explication approfondie de certaines choses que vous avez apprises dans la vidéo 🪄

Assurer la sécurité de vos appareils :
Vos appareils - comme votre tablette ou votre ordinateur portable - doivent être entretenus, tout comme vos fournitures scolaires ou votre baguette de magicien. Cela signifie qu'ils doivent être mis à jour avec les nouveaux correctifs (appelés mises à jour). Les mises à jour permettent de bloquer des éléments tels que les virus, des programmes sournois qui peuvent endommager votre appareil ou voler vos informations. Vous avez également appris qu'il est préférable de ne télécharger des applications ou des jeux qu'à partir d'endroits fiables, comme l'App Store ou Google Play. Si tu utilises un ordinateur de l'école ou de la bibliothèque, n'oublie pas de te déconnecter lorsque tu as terminé.

Vérification des autorisations d'utilisation :
Certaines applications et certains jeux vous demandent des informations telles que votre position ou l'accès à l'appareil photo, mais toutes n'en ont pas vraiment besoin. Nous vous avons montré comment aller dans vos paramètres et désactiver ce qui n'est pas nécessaire. Par exemple, un jeu de puzzle n'a pas besoin de savoir où vous êtes ! Nous avons également expliqué qu'il est plus sûr d'utiliser un surnom et une image de bande dessinée (appelée avatar) au lieu de son vrai nom et de sa vraie photo.

La lutte contre les escrocs en ligne :
Tout ce que vous voyez en ligne n'est pas forcément vrai. Certaines vidéos ou images sont modifiées pour paraître réelles alors qu'elles ne le sont pas. C'est ce qu'on appelle fausses couches. Vous pouvez également voir de fausses annonces qui disent des choses comme "Cliquez ici pour des pierres précieuses gratuites !". Il s'agit de clickbait-Ils tentent d'attirer votre attention et peuvent conduire à des escroqueries. Si quelque chose semble trop beau pour être vrai, c'est probablement le cas. Tu as appris à ralentir, à réfléchir et à demander l'avis d'un adulte avant de cliquer.

Aider les autres et développer ses compétences :
Être un cybermagicien, c'est aussi aider les autres ! Tu peux montrer à ton petit frère, à ta petite sœur ou même à tes grands-parents comment rester en sécurité. Tu as également commencé à acquérir des compétences technologiques intéressantes, comme le fonctionnement des sites web, la manière dont les moteurs de recherche trouvent des informations et la façon dont les sites web gardent une trace de ce que tu cliques. En apprenant ces choses, tu deviendras un citoyen numérique plus intelligent et plus fort !

Défi casse-tête du magicien : Protéger le royaume numérique !     

Bienvenue, Cyber Sorcier ! 🪄
Tu as appris à protéger tes appareils magiques, à repérer les astuces en ligne et à aider les autres à rester en sécurité. Il est maintenant temps de mettre ton cerveau de magicien à l'épreuve dans le cadre d'un défi spécial !

📚 Au plus profond de la bibliothèque des sorciers, un parchemin de mots croisés magiques est apparu - mais il manque certains mots clés de votre formation. Votre tâche consiste à résoudre l'énigme et à montrer ce que vous avez appris dans le module 3.

🧩 Comment jouer :

  • Lisez attentivement chaque indice.
  • Utilisez vos connaissances du module 3 pour trouver le mot correct.
  • Saisissez vos réponses dans l'énigme pour la compléter.

Chaque mot correspond à un sujet que vous avez appris :

  • Assurer la sécurité de vos appareils
  • Utilisation des paramètres de confidentialité
  • Repérer les faux contenus
  • Aider les autres en ligne

🎯 Objectif :
Complétez les mots croisés pour débloquer la suite de votre parcours de Cyber Sorcier !

Lorsque vous êtes prêt, commencez le puzzle.
Bonne chance, et que votre esprit soit aussi vif que votre baguette ! ✨

Le tri de sécurité du magicien : Bon ou risqué ?  

Bienvenue, courageux cyber-magicien ! 🪄
Votre formation est presque terminée, mais il est d'abord temps de mettre à l'épreuve votre sagesse numérique dans le cadre de l'enquête sur la sécurité routière. Défi du tri de sécurité!

Les parchemins magiques sont en désordre ! Certaines actions sont sûres et intelligentes - exactement ce qu'un bon magicien ferait en ligne. D'autres... sont des choix risqués qui pourraient entraîner des problèmes dans le monde numérique. C'est à toi de faire le tri !

🪄 Comment jouer :

  • Examinez chaque phrase concernant le comportement en ligne.
  • Le faire glisser dans le bon rouleau :
    • Un pour Les bons choix de l'assistant
    • Un pour Mouvements risqués du magicien
  • Vérifiez vos réponses pour voir si vous avez bien réussi !

Réfléchissez bien : ce défi montrera à quel point vous avez appris à protéger vos appareils, vos informations et votre réputation d'assistant en ligne. 💻✨

🎉 Êtes-vous prêt à faire le tri entre ce qui est intelligent et ce qui est risqué ?

Activités en classe

Pour maîtriser votre magie numérique, il ne suffit pas d'en connaître la surface : il faut aussi comprendre les forces cachées qui alimentent vos appareils et vos réseaux, et apprendre à se défendre contre les cybermenaces qui se cachent dans l'ombre. Ces quêtes vous aideront :

✨ Découvrez les secrets de la technologie qui nous connecte et nous protège
🛡️ Créez des défenses solides pour protéger vos appareils contre les pirates et les logiciels malveillants.
🔍 Aiguisez vos sens de magicien pour repérer les fausses alertes, les escroqueries et les pièges numériques.
🧠 Développez vos connaissances et votre confiance pour dépanner et protéger votre monde numérique

Prenez vos baguettes, faites équipe avec vos collègues cybermages et plongez dans ces quêtes pratiques pour devenir de véritables défenseurs du royaume magique qui se cache derrière l'écran !



🧩 Quête 1 : Tech Detective - Comment les appareils et les réseaux se connectent

Objectif :
Comprendre les bases de la communication entre les ordinateurs, les smartphones et les réseaux.

Instructions :

1. Définir la scène (2 min) :

"Vous êtes tous des détectives technologiques en mission pour découvrir comment vos appareils communiquent entre eux. Chaque fois que vous ouvrez une application, envoyez un message ou jouez à un jeu en ligne, des données se faufilent à travers des chemins invisibles. Découvrons comment !"

2. Brainstorming en groupe (3-5 min) :
Demandez à la classe :

"Quels sont les appareils utilisés lorsque vous envoyez une photo à un ami ou que vous regardez une vidéo en ligne ?

Écrivez les réponses au tableau (ou demandez aux élèves de les énumérer à haute voix) :
📱 Smartphone
💻 Ordinateur portable
📶 Wi-Fi
☁️ Stockage en nuage
📡 Routeur
🖥️ Serveur
🔐 Chiffrement (si quelqu'un mentionne la sécurité)

3. Jeu de rôle interactif (5-7 min) :
Attribuer des rôles : chaque élève (ou paire) joue le rôle de l'un de ces éléments :

  • Appareil (téléphone, ordinateur portable, tablette)
  • Routeur
  • Signal Wi-Fi
  • Serveur ou nuage
  • Application ou site web
  • Hacker (facultatif pour la discussion)

Créer une "carte du réseau" humain :

  • Demandez aux élèves de se placer dans l'ordre de circulation des données :
    (par exemple, téléphone → Wi-Fi → routeur → serveur → nuage → et retour)
  • Utiliser les doigts ou une ficelle imaginaire pour "faire passer les données" le long de la ligne.
  • Demandez :
    • "Que se passe-t-il si l'un des liens se rompt ?
    • "Où les données peuvent-elles être menacées ?
    • "Comment est-elle protégée sur le chemin ?"

4. Discussion en équipe (5 min) :

"Dans votre groupe, imaginez que vous envoyez un message ou que vous jouez à un jeu en ligne. Parcourez les étapes :"

  • Que se passe-t-il d'un appareil à l'autre ?
  • Où vont les données ?
  • Comment l'intercepter ?
  • Quels sont les outils (comme les mots de passe ou le cryptage) qui assurent la sécurité des données ?

5. En option : Exploration numérique (5-10 min)
Si des appareils sont disponibles, les élèves peuvent les explorer :
🔗 Comment fonctionne Internet - Guide interactif (Mozilla)
🌐 Tournée de l'infrastructure Internet de Google (Fiber)
🔍 CS Unplugged : Jeu de routage Internet

6. Questions de synthèse (3-5 min) :
Demandez aux élèves de réfléchir :

  • "Quel est le dispositif le plus important ?
  • "Qu'est-ce qui vous a surpris dans la façon dont les données voyagent ?
  • "Comment pensez-vous qu'Internet préserve la confidentialité des informations ?

🔍 Quest 2 : Scam Spotters - Reconnaître les fausses alertes de sécurité et les escroqueries au support technique

Objectif :
Apprenez à repérer les fausses alertes de sécurité et à éviter les escroqueries au support technique.

Instructions :

1. Introduction (3-5 min) :

  • Expliquez à la classe : "Vous êtes des guetteurs d'escroquerie ! Votre travail consiste à repérer les fausses alertes qui essaient de vous piéger".
  • Demandez : "Quel genre de fausses alertes ou de faux appels avez-vous entendu parler ou vu ?

2. Discussion sur les alertes à l'escroquerie (10 min) :

  • Décrire verbalement plusieurs fausses alertes ou messages frauduleux courants (par exemple, pop-up "Votre appareil est infecté !", courriel urgent demandant le mot de passe).
  • Demandez aux élèves de dire s'ils pensent que chacun est vrai ou faux - et pourquoi.
  • Discutez des signes courants d'escroquerie : urgence, demande de mots de passe ou d'argent, mauvaise grammaire, liens suspects.

3. Jeu de rôle sur les appels frauduleux (7-10 min) :

  • Former des paires d'élèves.
  • L'un d'eux agit comme un escroc qui appelle pour "aider" à résoudre un problème en demandant des informations personnelles.
  • L'autre pratique des réponses sûres :
    • "Je ne partage pas mes mots de passe".
    • "Je vais d'abord vérifier avec un adulte."
    • "Je raccroche maintenant".
  • Changez de rôle et répétez l'opération.

4. Partage de conseils sur la détection des escroqueries (5 min) :

  • En classe, réfléchissez et énoncez à haute voix des conseils pour repérer les escroqueries :
    • Ne cliquez pas sur des fenêtres pop-up effrayantes.
    • Les vraies entreprises ne demandent pas votre mot de passe.
    • Vérifier qui envoie des messages.
    • En cas de doute, demandez à un adulte.
    • Raccrochez ou supprimez les messages suspects.
Leçon 3

Récapitulation

Vous avez suivi toutes les étapes de la procédure Leçon 3 : Naviguer dans le monde numérique. Hoot la chouette est fière de tes progrès et de tout ce que tu as appris ! 🦉

Images de la leçon du cyber-assistant 1 2

Voici ce que vous savez maintenant faire :

  • Maintenez vos appareils à jour et sécurisés
  • Reconnaître les téléchargements sûrs et éviter les fichiers nuisibles
  • Protégez vos données personnelles sur les appareils partagés
  • Comprendre les autorisations à accorder aux applications
  • Repérer les fausses nouvelles, les vidéos "deepfake" et les astuces en ligne
  • Aidez votre famille et vos amis à rester en sécurité en ligne

Vous devenez un véritable gardien de votre monde numérique et votre parchemin magique se remplit de connaissances encore plus puissantes !

Félicitations. Vous avez terminé !

Certificat de cyber-assistant

🎉 You Did It, Cyber Wizard ! 🦉

Vous maîtrisez les pouvoirs magiques de la sécurité en ligne, vous protégez vos appareils, vous repérez les pièges et vous êtes un exemple à suivre dans votre monde numérique. Votre Certificat de cyber-assistant prouve que vous êtes un véritable gardien de l'internet !
Continue à utiliser tes compétences de sorcier pour rester en sécurité, gentil et intelligent en ligne. L'aventure numérique ne fait que commencer - allez-y et brillez ! 🌟🪄

certificat de cyber explorateur du paysage 1

Un cadeau de Hoot

Liste de contrôle du cyber-assistant de Hoot

Bravo, cyber-assistant !

Tu as débloqué cette liste de contrôle spéciale pour t'aider à te souvenir de tes compétences en matière de sécurité en ligne. Téléchargez-la et imprimez-la pour garder vos connaissances solides à chaque fois que vous allez en ligne !

liste de contrôle