Logo du CTIC Couleur du nouveau logo 2
2li FrEn Wordmark C

En partenariat de confiance avec la fondation KnowledgeFlow Cybersafety


National CyberDay 2025 Opération Lockdown banner 1
image 1

Bienvenue à la mission lockdown : Briefing sur la défense technologique !


soutien à la mission


Soutien à la mission

Maintenir un dispositif sécurisé

cybersécurité

Disposer d'un mot de passe d'accès

La définition d'un mot de passe pour votre appareil est l'un des moyens les plus simples et les plus importants d'en assurer la sécurité. En tant qu'enseignant, votre ordinateur portable, votre tablette et/ou votre téléphone peuvent contenir des dossiers d'élèves, des plans de cours ou des fichiers personnels. L'utilisation d'un mot de passe d'accès fort garantit que vous êtes le seul à pouvoir ouvrir votre appareil, ce qui est particulièrement important si vous vous absentez ou si vous utilisez des appareils partagés ou fournis par l'école. Vous éviterez ainsi tout accès non autorisé, y compris de la part d'élèves curieux. N'oubliez pas de vous déconnecter et de fermer toute session lorsque vous avez terminé, en particulier sur les appareils partagés ou publics.

Configuration des paramètres d'inactivité

En tant qu'enseignant très occupé, vous passez souvent d'une tâche à l'autre. Que vous quittiez la salle pour un moment, que vous aidiez un élève ou que vous soyez convoqué à une réunion, il est facile de laisser votre ordinateur portable sans surveillance. En réglant votre appareil pour qu'il se verrouille automatiquement après une à trois minutes d'inactivité, vous contribuez à sa sécurité. Ainsi, l'écran s'éteint et ne peut être rallumé sans votre mot de passe d'accès prédéfini. Il s'agit d'une mesure simple qui permet de protéger des éléments tels que votre carnet de notes, vos plans de cours ou vos courriels contre l'accès par d'autres personnes, en particulier dans les espaces partagés. De même que vous ne laisseriez jamais de copies physiques de dossiers d'élèves sensibles sur votre bureau pendant les heures de cours, vous ne devriez jamais laisser des appareils non verrouillés sans surveillance.

Maintenir les applications et les systèmes à jour

La mise à jour de vos appareils et applications est l'un des moyens les plus simples de protéger vos informations et de garantir un fonctionnement fiable de la technologie dans la salle de classe. Les appareils des conseils scolaires sont généralement mis à jour automatiquement, mais les appareils personnels tels que les téléphones, les tablettes et les ordinateurs portables dépendent de vous pour installer les mises à jour. Les mises à jour régulières corrigent les problèmes, améliorent les performances et comblent les lacunes de sécurité qui pourraient mettre vos informations en danger. Si possible, activez les mises à jour automatiques pour ne rien manquer et encouragez les élèves et les familles à faire de même à la maison pour sécuriser leurs appareils.

Reconnaître les indicateurs de compromis

Il arrive que vos appareils ou applications aient un comportement étrange. Ils peuvent ralentir, se bloquer ou se comporter de manière anormale, ce qui peut être le signe que quelque chose ne va pas. Il est essentiel de ne pas ignorer ces signes d'alerte, car cela pourrait mettre en danger vos données et celles de vos élèves. Si vous remarquez quelque chose d'inhabituel, prenez-le au sérieux. Certaines politiques des conseils scolaires n'autorisent pas le personnel à lancer manuellement des analyses antivirus sur les appareils gérés par le conseil, de sorte que dans ces cas-là, vous devez toujours contacter votre service informatique et suivre ses conseils. Sur les appareils personnels, vous pouvez effectuer des contrôles vous-même à l'aide d'outils intégrés tels que Windows Defender sous Windows ou XProtect sur Mac. Si un élément préoccupant est détecté, suivez les étapes recommandées pour éliminer le risque, ce qui peut inclure de faire réparer votre appareil par un professionnel de confiance. Que l'analyse détecte ou non un problème, signalez toujours tout comportement inhabituel au service informatique. Ne pas signaler ou résoudre les problèmes pourrait vous exposer, vous, vos collègues, vos élèves ou votre établissement à des risques. En demandant de l'aide rapidement, vous pouvez éviter que des problèmes mineurs ne s'aggravent et protéger tout le monde.

Les indicateurs de la mission Lockdown sont mis à l'échelle

Soutien à la mission

Reconnaître et nommer les escroqueries

Escroquerie "Mission Lockdown

Avertissement : Escroquerie !

Alors que les cas d'escroquerie continuent d'augmenter chaque année, tout le monde, y compris les éducateurs, est confronté à des risques croissants pour sa sécurité numérique. Ces attaques visent à obtenir de l'argent, des informations personnelles ou l'accès à des appareils et à des comptes, et peuvent se produire par le biais de canaux de communication personnels ou liés à l'école. Il est essentiel de comprendre le fonctionnement des escroqueries pour vous protéger, ainsi que vos élèves et votre établissement.

Types d'escroqueries

Les escroqueries technologiques exploitent la confiance dans la technologie et ciblent souvent les personnes ayant des connaissances techniques limitées. Les escrocs se font souvent passer pour des experts en sécurité ou en assistance technique afin d'obtenir un accès non autorisé à des appareils, des données sensibles ou des informations financières.
Certaines escroqueries utilisent de fausses fenêtres pop-up ou des messages prétendant que votre appareil est infecté et vous invitant à cliquer sur un lien ou à appeler un numéro. D'autres se font passer pour des entreprises légitimes et demandent un accès à distance, ce qui peut entraîner l'installation de logiciels malveillants ou le vol d'informations sensibles.

Certaines escroqueries utilisent menaces technologiques réelles, tels que

  • Ransomware: Verrouille les fichiers et exige un paiement pour rétablir l'accès.
  • Logiciels espions/enregistreurs de frappe: Traquer et voler secrètement des données personnelles et des mots de passe.
  • Virus et vers : se propagent par le biais de liens ou de téléchargements infectés afin d'endommager les systèmes ou de voler des données.

Certains orchestrent escroqueries sur les fausses technologies qui comprennent

  • Scareware (logiciel d'effarouchement): Alertes qui vous font croire que vos données sont en danger pour vous inciter à payer ou à télécharger des logiciels malveillants.
  • Pop-ups: Fausses alertes annonçant des gains, des violations de compte ou des problèmes de logiciel.

Soutien à la mission

Meilleures pratiques en matière de mots de passe

CyberDay Wordpress image highlight 2 1

Les mots de passe peuvent sembler un détail, mais ils constituent la première et la plus importante couche de protection contre les cybermenaces. Les mots de passe faibles sont souvent le moyen le plus facile pour les pirates d'accéder aux données sensibles, qu'il s'agisse de votre courrier électronique, de vos outils pédagogiques, de vos comptes bancaires ou des systèmes d'information des élèves.
L'importance des mots de passe forts
Les pirates utilisent diverses méthodes pour déchiffrer les mots de passe, notamment :

Caractéristiques d'un bon mot de passe

Unique:

Complexe (à craquer) :

Sécurisé :

Fort:

Gestionnaires de mots de passe

A gestionnaire de mot de passe est un outil sécurisé qui stocke tous vos mots de passe en un seul endroit, ce qui vous permet de créer des mots de passe forts et uniques pour chaque compte sans avoir à les mémoriser tous. Il peut également vous aider à repérer les fausses réponses aux questions de sécurité pour une protection accrue.

Au moment d'en choisir un :

  • Lisez la politique de confidentialité pour vous assurer que vos informations ne seront pas partagées.
  • Vérifiez l'identité du fabricant et sa réputation en matière de sécurité.
  • Assurez-vous qu'il fonctionne correctement sur tous vos appareils et qu'il stocke les données en toute sécurité.

Authentification multifactorielle

Activez l'authentification multifactorielle (MFA) dans la mesure du possible. L'AMF ajoute une puissante couche de sécurité en exigeant plus qu'un simple mot de passe pour accéder à vos comptes. En plus de ce que vous connaissez (votre mot de passe), l'AFM exige quelque chose que vous avez (comme un code à usage unique envoyé à votre téléphone ou à une application d'authentification) ou quelque chose que vous êtes (comme une empreinte digitale ou une reconnaissance faciale).

Cela signifie que même si quelqu'un parvient à voler votre mot de passe, il ne pourra pas accéder à votre compte sans la deuxième forme de vérification.

Mise en œuvre en classe

Matériel pédagogique (diaporamas)

Mise en œuvre en classe

Activités en classe

poursuivre la mission de cybersécurité

Cybersécurité pour les écoles Kit mailchimp landing page 2
KnowledgeFLow fondation cybersécurité

Kit Cybersécurité pour les écoles

KnowledgeFlow propose un kit complet de cybersécurité pour les écoles. conçu pour aider les éducateurs à enseigner une utilisation sûre et responsable des technologies. Le kit comprend un cours structuré par courrier électronique avec un contenu hebdomadaire facile à digérer, des plans de cours et des ressources pour la salle de classe. Les thèmes abordés sont les suivants Citoyenneté numérique, sécurité des appareils mobiles, choix de la technologie en classe, intégration du programme de cybersécuritéet bien d'autres choses encore. Le matériel est conçu pour aider les enseignants à guider les élèves afin qu'ils deviennent des citoyens numériques confiants, responsables et sûrs.

CyberBytes : Développement professionnel des compétences numériques pour les enseignants
Conseil des technologies de l'information et des communications (CTIC)

CyberBytes : Cybersécurité et protection de la vie privée

CyberBytes est un programme de développement professionnel gratuit et adapté au rythme de chacun, destiné aux enseignants canadiens de la maternelle à la terminale. Il a été développé par des experts certifiés en cybersécurité afin de renforcer les compétences numériques tout en favorisant l'épanouissement personnel et professionnel. L'un des quatre thèmes principaux du cours est "Cybersécurité et vie privée, où les enseignants acquièrent les compétences essentielles en matière de cybersécurité, notamment la compréhension de la triade de l'information, la gestion des données privées et personnelles, le contrôle des empreintes numériques et la réponse aux cyberattaques. À la fin, vous serez en mesure de protéger vos propres informations, de sauvegarder les données de vos élèves et d'appliquer en toute confiance des pratiques concrètes de cybersécurité dans votre classe et dans votre vie numérique quotidienne. Consultez cette section et explorez l'ensemble du cours CyberActe pour développer vos compétences dans les quatre domaines clés et améliorer encore votre culture numérique.!

image cira
L'Autorité canadienne pour les enregistrements Internet (ACEI)

Activités et ressources gratuites et imprimables pour enseigner la cybersécurité aux enfants.

L'Autorité canadienne pour les enregistrements Internet (ACEI) a conçu ces activités pour aider les éducateurs à présenter les concepts de cybersécurité aux élèves d'une manière adaptée à leur âge et à fournir à leurs familles des outils pour les protéger contre les cybermenaces.

logo