
Chaque jour, les éducateurs et les élèves naviguent dans un monde numérique où la sécurité n'est jamais garantie, mais où la prise de conscience peut transformer la vulnérabilité en confiance. Les interactions en ligne, qu'il s'agisse de se connecter à un compte ou de parcourir les ressources de la classe, laissent des traces d'informations et ouvrent des portes à la fois aux opportunités et aux risques. Comprendre comment les données circulent, comment les menaces opèrent et comment les individus peuvent se protéger permet aux enseignants de guider les élèves vers une participation numérique sûre, réfléchie et autonome.
Module 3 : Défense numérique fait entrer les éducateurs dans le monde essentiel de la cybersécurité et de la sécurité en ligne. Ce module explique comment les menaces numériques apparaissent, comment les escrocs manipulent la confiance et comment les informations personnelles se propagent, souvent sans que les utilisateurs s'en rendent compte. Vous apprendrez à reconnaître la tromperie, à protéger les données sensibles et à développer des habitudes solides qui donnent la priorité à la sécurité en ligne dans les environnements d'apprentissage. Des paramètres de confidentialité à l'ingénierie sociale, de la protection des appareils aux empreintes numériques, ces leçons se traduisent directement dans la pratique de la classe dans le monde réel.
Faites défiler vers le bas pour continuer votre voyage PDday !
Contenu
Partie 1
La sécurité numérique
Savez-vous ce qui se passe réellement lorsque vos appareils sont compromis, que des courriels suspects vous parviennent ou que les réseaux se comportent de manière inattendue ? Dans ce sous-module, vous explorerez les principes fondamentaux de la sécurité numérique, notamment la cybersécurité personnelle, la cybersécurité organisationnelle et les préjudices en ligne courants, et vous verrez comment ces concepts contribuent à protéger les appareils, les comptes et les informations sensibles. Vous découvrirez également la triade de l'information (confidentialité, intégrité et disponibilité), le cycle protéger-détecter-corriger et les mesures de sécurité en couches qui permettent de maintenir des environnements numériques sûrs et fiables. Des stratégies pratiques d'identification des risques, de gestion des données et d'application des meilleures pratiques de sécurité vous aideront à sécuriser la technologie de votre salle de classe. En comprenant ces concepts, vous pouvez modeler de bonnes habitudes numériques, répondre efficacement aux menaces et aider les élèves à devenir des utilisateurs confiants et responsables de la technologie.
Remarque : cliquez sur la vidéo pour la lire ou cliquez sur le bouton “ Regarder sur YouTube ” en bas à gauche de la vidéo pour la visionner directement sur YouTube.
Testez vos connaissances !
Réflexion rétrospective
Lorsque vous réfléchissez à la sécurité numérique, pensez à la façon dont vos habitudes technologiques quotidiennes façonnent silencieusement les normes que vos élèves intériorisent. Vos choix de mots de passe, l'entretien de vos appareils et votre réaction aux notifications suspectes sont autant d'éléments qui communiquent vos valeurs, même si vous n'enseignez pas directement le sujet. Si les élèves vous voient créer des mots de passe robustes, verrouiller vos appareils lorsqu'ils sont laissés sans surveillance, remettre en question les liens inattendus et expliquer votre raisonnement, ils commencent à comprendre que la sécurité fait partie intégrante de la vie numérique. Si ces comportements sont incohérents, ils risquent d'apprendre que la commodité l'emporte sur la prudence. Réfléchissez à ce que vos habitudes actuelles pourraient enseigner et à la manière dont de petits ajustements intentionnels pourraient renforcer la culture de sécurité en ligne de votre classe.
Partie 2
Minimiser et protéger votre empreinte numérique
Savez-vous comment chaque clic, chaque message et chaque connexion contribue à créer une trace d'informations sur vous en ligne ? Dans ce sous-module, vous découvrirez comment les empreintes numériques se forment par le biais d'actions actives et de la collecte passive de données, comment les sites web et les applications recueillent et stockent les informations personnelles, et comment les modèles sombres peuvent influencer le comportement de l'utilisateur. Vous apprendrez également des stratégies pratiques pour minimiser votre empreinte, gérer les comptes et les autorisations, contrôler les cookies et les paramètres des applications, et protéger les informations personnelles et professionnelles avec des mots de passe forts, le cryptage et l'authentification multifactorielle. En comprenant ces concepts, vous pouvez protéger votre propre vie privée, modéliser des habitudes numériques responsables et guider les élèves pour qu'ils fassent des choix éclairés en ligne.
Remarque : cliquez sur la vidéo pour la lire ou cliquez sur le bouton “ Regarder sur YouTube ” en bas à gauche de la vidéo pour la visionner directement sur YouTube.
Testez vos connaissances !
Réflexion rétrospective
Maintenant que nous avons établi une base d'empreintes numériques, vous devriez réfléchir à la manière d'aider les élèves à voir la différence entre les parties de leur empreinte qu'ils créent intentionnellement et les parties collectées automatiquement. Par exemple, vous pourriez demander aux élèves d'examiner une plateforme de classe partagée ou un compte de médias sociaux pour identifier les messages, les commentaires ou les travaux téléchargés auxquels ils ont activement contribué, plutôt que les données suivies en arrière-plan, telles que les temps de connexion ou les mesures d'interaction. Dans votre propre classe, vous pouvez donner l'exemple d'une bonne gestion de l'empreinte numérique en vérifiant régulièrement les paramètres de confidentialité des outils partagés, en limitant la visibilité des contributions des élèves et en adoptant des pratiques de publication réfléchies, par exemple en expliquant pourquoi certains détails devraient ou ne devraient pas être partagés publiquement. En combinant ces activités, les élèves apprennent à faire des choix intentionnels en ligne, comprennent comment les données passives sont collectées et voient des exemples concrets de comportement numérique responsable en action.
Partie 3
Tromperie numérique
Les escroqueries et l'ingénierie sociale sont des menaces de plus en plus courantes qui peuvent cibler à la fois les enseignants et les étudiants en ligne. Dans ce sous-module, vous explorerez les différents types d'escroqueries numériques, y compris l'hameçonnage, les escroqueries basées sur la peur, les transactions, les escroqueries technologiques et les escroqueries amoureuses, et apprendrez à identifier les signes d'alerte tels que l'urgence, le secret et les demandes d'informations personnelles. Vous examinerez également les techniques d'ingénierie sociale, reconnaîtrez les schémas sombres de manipulation dans les interfaces numériques et mettrez en pratique des stratégies pour vous protéger, protéger vos élèves et protéger votre classe. En comprenant ces concepts, vous pouvez modeler un comportement numérique sûr, détecter les activités suspectes et créer un environnement en ligne plus sûr pour tout le monde.
Remarque : cliquez sur la vidéo pour la lire ou cliquez sur le bouton “ Regarder sur YouTube ” en bas à gauche de la vidéo pour la visionner directement sur YouTube.
Testez vos connaissances !
Réflexion rétrospective
Réfléchir à la manière d'intégrer des leçons sur la sécurité numérique, les empreintes numériques, les escroqueries et l'ingénierie sociale dans votre classe, c'est réfléchir à des situations réelles que vos élèves pourraient rencontrer en ligne. Par exemple, un élève peut recevoir un courriel semblant provenir d'une plateforme scolaire de confiance et lui demandant de réinitialiser son mot de passe. Vous pouvez en profiter pour aborder la question de l'hameçonnage et montrer aux élèves comment vérifier l'expéditeur, inspecter les liens et reconnaître les signes avant-coureurs avant d'agir. Un autre scénario pourrait impliquer des élèves qui partagent des projets ou des photos en ligne sans se rendre compte que leur empreinte numérique peut rester visible longtemps après leur publication. En explorant la manière dont les messages et les contenus partagés contribuent à leur présence en ligne à long terme, vous pouvez aider les élèves à comprendre les conséquences d'un partage imprudent d'informations et les guider pour qu'ils fassent des choix réfléchis et sûrs. En vous concentrant sur ces exemples, vous pourrez donner l'exemple d'un comportement responsable en ligne et proposer aux élèves des stratégies pratiques pour se protéger et protéger leurs informations.
Partie 4
Carrières en cybersécurité pour les étudiants
La cybersécurité et la cybersûreté sont toutes deux essentielles pour assurer la sécurité des élèves et des systèmes scolaires dans les environnements numériques. Dans ce sous-module, vous explorerez la différence entre la sécurité personnelle en ligne et les protections techniques, et apprendrez comment appliquer ces deux éléments dans une salle de classe. Vous examinerez les pratiques quotidiennes de cybersécurité, telles que la gestion des paramètres de confidentialité et la reconnaissance des comportements en ligne à risque, ainsi que les mesures de cybersécurité telles que les mots de passe forts, l'authentification multifactorielle et la gestion sécurisée des appareils. Vous découvrirez également comment présenter aux élèves les filières professionnelles de la cybersécurité, y compris les compétences, la formation et les certifications nécessaires pour occuper des postes dans la défense des réseaux, le piratage éthique et la criminalistique numérique. En comprenant ces concepts, vous pouvez modeler un comportement numérique responsable, renforcer les pratiques en ligne sûres et relier l'apprentissage en classe aux opportunités du monde réel dans le domaine en pleine croissance de la cybersécurité.
Remarque : cliquez sur la vidéo pour la lire ou cliquez sur le bouton “ Regarder sur YouTube ” en bas à gauche de la vidéo pour la visionner directement sur YouTube.
Réflexion rétrospective
Lorsque l'on envisage d'intégrer des leçons de cybersécurité dans d'autres matières, une approche efficace consiste à les relier directement aux activités numériques que les élèves pratiquent déjà. Par exemple, dans un cours de sciences, les élèves utilisent souvent des bases de données ou des sites web en ligne pour faire des recherches, recueillir des données ou soumettre des rapports de laboratoire. Vous pouvez profiter de cette occasion pour leur apprendre à vérifier la légitimité d'une source, à reconnaître les liens ou les fenêtres pop-up suspects et à définir des mots de passe forts et uniques pour tous les comptes utilisés pour accéder à des documents partagés ou à des logiciels de laboratoire. Vous pourriez même créer une courte “liste de contrôle de la sécurité de la recherche” pour guider les étudiants dans la vérification des URL, éviter les téléchargements à partir de sites non fiables et gérer les autorisations sur les plates-formes collaboratives. En intégrant les pratiques de cybersécurité dans une tâche réelle de la classe, les élèves voient immédiatement l'intérêt de rester en sécurité en ligne, tandis que vous renforcez les habitudes qui protègent à la fois leurs informations personnelles et l'intégrité de leur travail.
Vous avez maintenant terminé toutes les parties du module 3 et exploré la cybersécurité, la cybersûreté, les pratiques de sécurité numérique et les carrières dans le domaine de la cybersécurité. Vous avez appris à vous protéger et à protéger vos élèves, à adopter des habitudes numériques sûres et à présenter aux élèves les possibilités futures dans ce domaine en pleine expansion.
Pour terminer ce module et recevoir votre crédit, veuillez répondre au questionnaire suivant et obtenir une note d'au moins 70% passer.
Quiz du module 3 de PDday.ca
Plans de cours
PDday.ca Plans de cours pour votre classe
Découvrez notre collection complète de plans de cours sur la maîtrise des médias numériques et la cybersécurité, spécialement conçus pour les classes de la maternelle à la terminale, qui s'intègrent facilement à votre emploi du temps et à votre programme scolaire existants. Chaque leçon est captivante, facile à dispenser et spécialement conçue pour être dispensée en 45 minutes ou moins, ce qui facilite son intégration en classe sans stress.
PDday.ca Matériel pédagogique
Voici trois diaporamas, filtrés par niveau scolaire (9-12 ans, 5-8 ans et 1-4 ans), que vous pouvez ajouter directement dans Google Classroom. Ces diaporamas vous permettent de transformer facilement les informations en des leçons à retenir avec des diapositives prêtes à l'emploi pour que les élèves deviennent eux-mêmes des experts. Vous pouvez les présenter en classe ou les partager avec les élèves et les parents pour qu'ils les explorent par eux-mêmes.
PDday.ca Activités en classe
Voici des activités pédagogiques que vous pouvez utiliser directement en classe et télécharger sur Google Classroom. Il existe une version pour les enseignants et une version pour les élèves qui peut être distribuée directement. Cette version fonctionne comme un guide de l'enseignant ou peuvent être partagées avec les élèves pour une utilisation facile. Les activités sont alignées sur le programme scolaire et conçues pour approfondir la compréhension des élèves des concepts de cybersécurité. Elles sont classées par niveau scolaire (de la maternelle à la 4e année et de la 5e à la 12e année) et regroupées dans un seul document pour un accès facile.
Alignement des programmes pour les enseignants
Nous avons simplifié l'intégration de nos ressources sur la cybersécurité dans votre programme d'études grâce à un guide complet. Ce guide aide les enseignants à aligner nos ressources sur les normes provinciales, ce qui facilite l'intégration de notre contenu dans les plans de cours tout en répondant aux objectifs pédagogiques. En filtrant par province, niveau scolaire et cours, les enseignants peuvent trouver exactement ce qu'ils recherchent. ressource ou plan de cours nécessaire d'inclure une formation à la cybersécurité.
Fiches-conseils et guides
Vie privée numérique
5 conseils pour protéger votre vie privée en ligne
Parcourez une politique de protection de la vie privée : 4 mots clés
6 façons d'améliorer la sécurité des appareils
Guide des premiers principes de cybersécurité Pour les élèves de la maternelle à la troisième année
Guide des premiers principes de cybersécurité Pour les classes 4 à 8
Escroqueries
Escroqueries aux jeux d'argent Fiche conseil
Que faire après une infraction ?
Fiche conseil sur les escroqueries à la romance
“Escroquerie ”Aidez-moi à créer un nouveau compte".
Escroqueries à la sextorsion
Escroqueries en ligne courantes Fiche conseil
Carrières en cybersécurité
Aperçu des certifications en cybersécurité
Filières professionnelles dans le domaine de la cybersécurité
Cours supplémentaires

CyberBytes : autonomiser les enseignants grâce à la culture numérique
Le programme CyberActe est un cours gratuit et autodidacte créé exclusivement pour les enseignants de la maternelle à la 12e année au Canada. Il est conçu pour s'adapter à votre emploi du temps et améliorer votre croissance personnelle et professionnelle. Élaboré par des experts certifiés en cybersécurité, ce programme vous permet de créer des salles de classe attrayantes et à l'affût des nouvelles technologies, tout en vous dotant, ainsi que vos élèves, des compétences nécessaires pour prospérer dans un paysage numérique en constante évolution.
Si vous souhaitez en savoir plus sur...
- Appliquer les principes fondamentaux de la sécurité numérique pour protéger, détecter et répondre aux risques en ligne ;
- Comprendre comment les données personnelles, les paramètres de confidentialité et les empreintes numériques affectent la sécurité en ligne ;
- Reconnaître et éviter les escroqueries, les schémas sombres et les pratiques numériques manipulatrices ;
- Obtenir des plans de cours prêts à l'emploi pour l'ensemble du programme, des affiches et des listes de contrôle pour la classe, des ressources pour les élèves, des fiches de conseils et d'autres ressources externes ;
Veuillez vous rendre à Cours en ligne CyberBytes de l'ICTC et remplir le Cybersécurité et vie privée en cliquant sur le bouton à gauche.
Boîte à outils pour les enseignants

Des classes, des enseignants, des chefs d'établissement et une administration #UnHackables conduisent à des écoles #UnHackables. Ce cours hebdomadaire de 12 semaines sera envoyé directement à votre adresse électronique et couvrira les fondements de la cybersécurité que vous et votre classe devez connaître. Ces boîtes à outils ont été créées pour inclure un contenu facile à digérer que vous pouvez ajouter de façon transparente à vos activités en classe et à votre vie personnelle. Des plans de cours prêts à l'emploi sont inclus dans chaque édition !
Les Conseil des technologies de l'information et des communications (CTIC) est un centre d'expertise national neutre et sans but lucratif dont la mission est de renforcer l'avantage numérique du Canada dans l'économie mondiale. Depuis plus de 30 ans, et avec une équipe de plus de 100 experts, il fournit des recherches prospectives, des conseils pratiques en matière de politique et des solutions de renforcement des capacités pour les particuliers et les entreprises. L'objectif du CTIC est de veiller à ce que la technologie soit utilisée pour stimuler la croissance économique et l'innovation et que la main-d'œuvre canadienne reste compétitive à l'échelle mondiale. Le programme PDday du CTIC est financé par l'initiative CanCode du gouvernement du Canada.



