
Rappel : modifiez les paramètres linguistiques de votre page pour afficher ce contenu en français. Accédez au coin supérieur droit de la page pour modifier la langue (capture d'écran ci-dessous).

Bienvenue à la mission lockdown : Briefing sur la défense technologique !
En tant que spécialiste de la cybersécurité, votre mission consiste à protéger votre univers numérique en maîtrisant les principes fondamentaux de la cybersécurité. Vous apprendrez à sécuriser vos appareils en utilisant des mots de passe forts, en vérifiant les paramètres de confidentialité et d'activité, et en mettant à jour régulièrement vos applications et vos systèmes. Vous serez formé à reconnaître et à réagir aux signes de compromission, en restant vigilant face à toute activité inhabituelle ou modification non autorisée. Votre mission consiste également à découvrir et à comprendre différents types d'escroqueries, notamment les tactiques fondées sur la peur, les escroqueries technologiques, les transactions frauduleuses et les escroqueries sentimentales. Enfin, vous développerez de bonnes pratiques en matière de mots de passe, en créant des codes uniques et complexes qui protègent vos informations et empêchent les intrus d'y accéder.
Vous trouverez ci-dessous quelques informations clés sur la cybersécurité que tous les enseignants devraient connaître. Une fois que vous aurez acquis la confiance et l'expertise nécessaires, vous trouverez plus bas des ressources que vous pourrez utiliser directement avec vos élèves. Il s'agit notamment d'activités adaptées à leur âge, de diapositives prêtes à l'emploi et de documents à emporter à la maison que vous pourrez partager avec les familles afin de prolonger l'apprentissage de la cybersécurité au-delà de la salle de classe.
soutien à la mission
Soutien à la mission
Maintenir un dispositif sécurisé

Disposer d'un mot de passe d'accès
La définition d'un mot de passe pour votre appareil est l'un des moyens les plus simples et les plus importants d'en assurer la sécurité. En tant qu'enseignant, votre ordinateur portable, votre tablette et/ou votre téléphone peuvent contenir des dossiers d'élèves, des plans de cours ou des fichiers personnels. L'utilisation d'un mot de passe d'accès fort garantit que vous êtes le seul à pouvoir ouvrir votre appareil, ce qui est particulièrement important si vous vous absentez ou si vous utilisez des appareils partagés ou fournis par l'école. Vous éviterez ainsi tout accès non autorisé, y compris de la part d'élèves curieux. N'oubliez pas de vous déconnecter et de fermer toute session lorsque vous avez terminé, en particulier sur les appareils partagés ou publics.
Configuration des paramètres d'inactivité
En tant qu'enseignant très occupé, vous passez souvent d'une tâche à l'autre. Que vous quittiez la salle pour un moment, que vous aidiez un élève ou que vous soyez convoqué à une réunion, il est facile de laisser votre ordinateur portable sans surveillance. En réglant votre appareil pour qu'il se verrouille automatiquement après une à trois minutes d'inactivité, vous contribuez à sa sécurité. Ainsi, l'écran s'éteint et ne peut être rallumé sans votre mot de passe d'accès prédéfini. Il s'agit d'une mesure simple qui permet de protéger des éléments tels que votre carnet de notes, vos plans de cours ou vos courriels contre l'accès par d'autres personnes, en particulier dans les espaces partagés. De même que vous ne laisseriez jamais de copies physiques de dossiers d'élèves sensibles sur votre bureau pendant les heures de cours, vous ne devriez jamais laisser des appareils non verrouillés sans surveillance.
Maintenir les applications et les systèmes à jour
La mise à jour de vos appareils et applications est l'un des moyens les plus simples de protéger vos informations et de garantir un fonctionnement fiable de la technologie dans la salle de classe. Les appareils des conseils scolaires sont généralement mis à jour automatiquement, mais les appareils personnels tels que les téléphones, les tablettes et les ordinateurs portables dépendent de vous pour installer les mises à jour. Les mises à jour régulières corrigent les problèmes, améliorent les performances et comblent les lacunes de sécurité qui pourraient mettre vos informations en danger. Si possible, activez les mises à jour automatiques pour ne rien manquer et encouragez les élèves et les familles à faire de même à la maison pour sécuriser leurs appareils.
Reconnaître les indicateurs de compromis
Il arrive que vos appareils ou applications aient un comportement étrange. Ils peuvent ralentir, se bloquer ou se comporter de manière anormale, ce qui peut être le signe que quelque chose ne va pas. Il est essentiel de ne pas ignorer ces signes d'alerte, car cela pourrait mettre en danger vos données et celles de vos élèves. Si vous remarquez quelque chose d'inhabituel, prenez-le au sérieux. Certaines politiques des conseils scolaires n'autorisent pas le personnel à lancer manuellement des analyses antivirus sur les appareils gérés par le conseil, de sorte que dans ces cas-là, vous devez toujours contacter votre service informatique et suivre ses conseils. Sur les appareils personnels, vous pouvez effectuer des contrôles vous-même à l'aide d'outils intégrés tels que Windows Defender sous Windows ou XProtect sur Mac. Si un élément préoccupant est détecté, suivez les étapes recommandées pour éliminer le risque, ce qui peut inclure de faire réparer votre appareil par un professionnel de confiance. Que l'analyse détecte ou non un problème, signalez toujours tout comportement inhabituel au service informatique. Ne pas signaler ou résoudre les problèmes pourrait vous exposer, vous, vos collègues, vos élèves ou votre établissement à des risques. En demandant de l'aide rapidement, vous pouvez éviter que des problèmes mineurs ne s'aggravent et protéger tout le monde.

Soutien à la mission
Reconnaître et nommer les escroqueries

Avertissement : Escroquerie !
Alors que les cas d'escroquerie continuent d'augmenter chaque année, tout le monde, y compris les éducateurs, est confronté à des risques croissants pour sa sécurité numérique. Ces attaques visent à obtenir de l'argent, des informations personnelles ou l'accès à des appareils et à des comptes, et peuvent se produire par le biais de canaux de communication personnels ou liés à l'école. Il est essentiel de comprendre le fonctionnement des escroqueries pour vous protéger, ainsi que vos élèves et votre établissement.
Visualiser l'ampleur du problème : Le Centre antifraude du Canada (CAFC) a indiqué qu'en 2024, les Canadiens ont perdu près de $647 millions de dollars à cause d'escroqueries, et ce chiffre devrait continuer à augmenter.
Types d'escroqueries
Savoir identifier et comprendre les différents types d'escroqueries est un élément clé de la sécurité en ligne. Plus vous êtes informé, moins vous risquez d'être victime d'une escroquerie. Les escroqueries étant courantes, il est essentiel de rester vigilant pour protéger vos informations personnelles, vos comptes, vos finances et votre identité.
Soutien à la mission
Meilleures pratiques en matière de mots de passe

Les mots de passe peuvent sembler un détail, mais ils constituent la première et la plus importante couche de protection contre les cybermenaces. Les mots de passe faibles sont souvent le moyen le plus facile pour les pirates d'accéder aux données sensibles, qu'il s'agisse de votre courrier électronique, de vos outils pédagogiques, de vos comptes bancaires ou des systèmes d'information des élèves.
L'importance des mots de passe forts
Les pirates utilisent diverses méthodes pour déchiffrer les mots de passe, notamment :
- Attaques par force brute (essai automatique de combinaisons de mots de passe)
- les escroqueries par hameçonnage (qui consistent à vous faire révéler votre nom d'utilisateur et votre mot de passe)
- Le "Credential stuffing" (réutilisation de mots de passe volés sur plusieurs sites)
Caractéristiques d'un bon mot de passe
Unique:
- Ne jamais réutiliser le même mot de passe pour plusieurs comptes.
- Si un compte est compromis, les mots de passe réutilisés permettent aux attaquants d'accéder aux autres.
- Même de légères variations (par ex, Mot de passe123 vs. Mot de passe123 !) sont faciles à deviner.
Complexe (à craquer) :
- Activez l'authentification multifactorielle (MFA) dans la mesure du possible. Cela permet d'ajouter une couche de sécurité supplémentaire en utilisant un code à usage unique via un texte, un appel ou une application d'authentification.
- Même si quelqu'un obtient votre mot de passe, il ne peut pas accéder à votre compte sans le deuxième facteur.
Sécurisé :
- Ne conservez pas vos mots de passe dans des carnets, des documents Word ou des notes autocollantes.
- Utilisez un gestionnaire de mots de passe fiable (de nombreuses options gratuites ou bon marché sont disponibles) pour stocker et générer des mots de passe forts en toute sécurité.
- Verrouillez vos appareils et vos comptes lorsque vous ne les utilisez pas.
Fort:
- Visez au moins 12 à 16 caractères.
- Utilisez un mélange de lettres majuscules et minuscules, de chiffres et de caractères spéciaux.
- Évitez les informations personnelles (noms, anniversaires, noms d'animaux) et les mots ou motifs courants.
- Essayez d'utiliser des phrases de passe : une combinaison aléatoire de mots et de symboles (par ex, BlueMonkey!Tree97).
Gestionnaires de mots de passe
A gestionnaire de mot de passe est un outil sécurisé qui stocke tous vos mots de passe en un seul endroit, ce qui vous permet de créer des mots de passe forts et uniques pour chaque compte sans avoir à les mémoriser tous. Il peut également vous aider à repérer les fausses réponses aux questions de sécurité pour une protection accrue.
Au moment d'en choisir un :
- Lisez la politique de confidentialité pour vous assurer que vos informations ne seront pas partagées.
- Vérifiez l'identité du fabricant et sa réputation en matière de sécurité.
- Assurez-vous qu'il fonctionne correctement sur tous vos appareils et qu'il stocke les données en toute sécurité.
Authentification multifactorielle
Activez l'authentification multifactorielle (MFA) dans la mesure du possible. L'AMF ajoute une puissante couche de sécurité en exigeant plus qu'un simple mot de passe pour accéder à vos comptes. En plus de ce que vous connaissez (votre mot de passe), l'AFM exige quelque chose que vous avez (comme un code à usage unique envoyé à votre téléphone ou à une application d'authentification) ou quelque chose que vous êtes (comme une empreinte digitale ou une reconnaissance faciale).
Cela signifie que même si quelqu'un parvient à voler votre mot de passe, il ne pourra pas accéder à votre compte sans la deuxième forme de vérification.
Matériel pédagogique (diaporamas)
Voici trois diaporamas, filtrés par niveau scolaire (9-12 ans, 5-8 ans et 1-4 ans), que vous pouvez ajouter directement dans Google Classroom. Ces diaporamas vous permettent de transformer facilement les informations en des leçons à retenir avec des diapositives prêtes à l'emploi pour que les élèves deviennent eux-mêmes des experts. Vous pouvez les présenter en classe ou les partager avec les élèves et les parents pour qu'ils les explorent par eux-mêmes.
Anglais
Français
Activités en classe
Voici des activités pédagogiques que vous pouvez utiliser directement en classe ou télécharger sur Google Classroom. Cette version fonctionne comme un guide de l'enseignant ou peuvent être partagées avec les étudiants pour une utilisation facile. Les activités sont aligné sur les programmes d'études et conçus pour approfondir la compréhension des concepts de cybersécurité par les élèves. Ils sont organisés par niveau scolaire (de la 7e à la 12e année et de la 1re à la 6e année) et regroupés dans un seul document pour en faciliter l'accès.
Version anglaise
Version française
poursuivre la mission de cybersécurité

Kit Cybersécurité pour les écoles
KnowledgeFlow propose un kit complet de cybersécurité pour les écoles. conçu pour aider les éducateurs à enseigner une utilisation sûre et responsable des technologies. Le kit comprend un cours structuré par courrier électronique avec un contenu hebdomadaire facile à digérer, des plans de cours et des ressources pour la salle de classe. Les thèmes abordés sont les suivants Citoyenneté numérique, sécurité des appareils mobiles, choix de la technologie en classe, intégration du programme de cybersécuritéet bien d'autres choses encore. Le matériel est conçu pour aider les enseignants à guider les élèves afin qu'ils deviennent des citoyens numériques confiants, responsables et sûrs.

CyberBytes : Cybersécurité et protection de la vie privée
CyberBytes est un programme de développement professionnel gratuit et adapté au rythme de chacun, destiné aux enseignants canadiens de la maternelle à la terminale. Il a été développé par des experts certifiés en cybersécurité afin de renforcer les compétences numériques tout en favorisant l'épanouissement personnel et professionnel. L'un des quatre thèmes principaux du cours est "Cybersécurité et vie privée, où les enseignants acquièrent les compétences essentielles en matière de cybersécurité, notamment la compréhension de la triade de l'information, la gestion des données privées et personnelles, le contrôle des empreintes numériques et la réponse aux cyberattaques. À la fin, vous serez en mesure de protéger vos propres informations, de sauvegarder les données de vos élèves et d'appliquer en toute confiance des pratiques concrètes de cybersécurité dans votre classe et dans votre vie numérique quotidienne. Consultez cette section et explorez l'ensemble du cours CyberActe pour développer vos compétences dans les quatre domaines clés et améliorer encore votre culture numérique.!

Activités et ressources gratuites et imprimables pour enseigner la cybersécurité aux enfants.
L'Autorité canadienne pour les enregistrements Internet (ACEI) a conçu ces activités pour aider les éducateurs à présenter les concepts de cybersécurité aux élèves d'une manière adaptée à leur âge et à fournir à leurs familles des outils pour les protéger contre les cybermenaces.

Les Conseil des technologies de l'information et des communications (CTIC) est un centre d'expertise national neutre et sans but lucratif dont la mission est de renforcer l'avantage numérique du Canada dans l'économie mondiale. Depuis plus de 30 ans, et avec une équipe de plus de 100 experts, il fournit des recherches prospectives, des conseils pratiques en matière de politique et des solutions de renforcement des capacités pour les particuliers et les entreprises. L'objectif du CTIC est de veiller à ce que la technologie soit utilisée pour stimuler la croissance économique et l'innovation et que la main-d'œuvre canadienne reste compétitive à l'échelle mondiale.
La Journée nationale du cyberespace 2025 du CTIC est financée par l'initiative CanCode du gouvernement canadien.


