Cultures numériques
dans l’enseignement

5. La sécurité (le cours)


3.3. Se protéger

La question de la fiabilité de l’information est ici cruciale. En effet, de nombreux sites proposent des outils d’évaluation, de réparation…. qui peuvent eux-mêmes créer ou aggraver vos problèmes informatiques. Ce site (fournit des indications et recommandations sur les mesures préventives à adopter et rappelle les règles de prudence communes à l’ensemble des contaminations par virus informatiques, ainsi que la procédure permettant de désinfecter un ordinateur contaminé). Quels indices permettent de juger de sa fiabilité ? Et celui-ci ? ou encore de celui-ci ?et ce blog ? et celui-ci ?

En effet, il existe des rogues (ce qui signifie escroc) ou scarewares. Il s’agit d’un faux logiciel de sécurité, comme un antivirus ou un anti-spyware. Ce type de programme est vendu par des sociétés éditrices de logiciels, lesquelles avaient auparavant provoqué chez leurs clients potentiels de l’étonnement, du stress ou invoqué des menaces imaginaires. Il s’agit d’une pratique de marketing non éthique.

Une tactique habituelle est de convaincre un utilisateur que son ordinateur contient un logiciel malveillant, puis lui suggérer de télécharger un logiciel pour l’éliminer, logiciel payant. L’infection est le plus souvent fictive et le logiciel est inutile ou est lui-même malveillant.

Parler de la sécurité informatique, c’est un peu comme parler des séismes ou des accidents nucléaires à des personnes qui n’en ont jamais connu.  Elles imaginent théoriquement ce que ça doit être mais ont du mal à en percevoir la possibilité concrète. Pour lutter contre cet aspect « virtuel », on peut réaliser des démonstrations (en voici une en anglais concernant le caractère « résistant » des cookies). Des exemples ont aussi utiles. Sony a subi une attaque en 2011. 24.6 millions de comptes ont été dérobés (nom, adresse, numéro de téléphone, mel, identifiant, mot de passe). La même année linkedIn se faisait dérober 6.5 mot de passes… mais pas les autres éléments associés. De quoi réaliser un bon dictionnaire !

Plus près de nous, le Rectorat de l’académie de Rennes a été victime d’une attaque en juin 2013, au moment des examens de fin d’année. Le site (où devaient figurer les résultats) a été perturbé et selon la presse régionale (Ouest-France du 7 juin 2013), l’ENT a été inaccessible pendant 72 heures

Dans tous les cas, les mots de passe doivent être « solides » :

Pour info, un mot de passe résiste de la manière suivante à un outil de déchiffrement courant capable de tester 10 millions de clés par seconde :

4 caractères : de l’ordre d’une seconde (chiffres + lettres min. et maj)

5 : 1 minute

6 : 1 heure

7 : 4 jours

Ne jamais utiliser le même mot de passe pour l’accès à différents sites sensibles (vos comptes bancaires, en particulier) et stocker ces mots de passe dans un portefeuille ou dans un dossier crypté. Axscrypt est un logiciel qui permet de crypter facilement le contenu d’un dossier (simple click droit).

Vérifiez, pour ses transactions bancaires, que l’on est sur un site sécurisé (HTTPS)

Il vaut mieux créer son propre mot de passe, plutôt que d’en reprendre un. Des dictionnaires de mots de passe circulent en effet sur internet.

Les règles pour se protéger sa propre machine contre toutes les contaminations par virus informatiques sont les suivantes :

  • Tenir à jour son ordinateur: système d’exploitation en autorisant les mises à jour automatiques et tous les logiciels et en particulier les logiciels de navigation sur Internet ou de consultation de courrier électronique,  mais aussi les logiciels additionnels ou plugins (Java, Flash ou PDF…)
  • Installer un logiciel antiviruset le tenir à jour: il existe des solutions payantes, comme gratuites. Vérifiez avec un antivirus tout support amovible (clé USB notamment) d’origine inconnue.
  • Ne pas cliquer sur les liens provenant de sources inconnues (notamment des courriers électroniques non sollicités ou des messages sur les réseaux sociaux provenant de contacts inconnus ou ne correspondant à leur façon habituelle de s’adresser à vous).
  • Afficher les extensions des fichiers (pour éviter les fichiers de type lamer.jpg.exe
  • Réaliser des sauvegardes de vos fichiers les plus importants: sur un disque dur amovible, sur des cédéroms ou encore sur des disques de partage sur Internet.

Pour les entreprises, L’ANSSI (agence nationale de la sécurité des systèmes d’information) a publié un guide très pratique et très pragmatique intitulé « l’hygiène informatique (en entreprise), quelques recommandations simples ». Il propose 40 recommandations simples pour sécuriser son système d’information.

Ce guide, même si son titre précise « en entreprise », est parfaitement utile pour chaque EPLE et d’une manière générale chaque institution qui utilise un système d’information numérique et pour qui le système installé revêt un caractère indispensable, incontournable pour son fonctionnement quotidien.

Ce guide peut donc parfaitement être utilisé pour être vertueux dans le traitement de vos informations.

Décomposé en en huit parties, introduit par un état des lieux, puis des actions à mettre en place, jusqu’à l’audit, il vous permettra d’engager un véritable travail simple mais efficace dans ce domaine en faisant partager les règles à appliquer dans votre établissement.

Prise de conscience : http://ejournaux.playbac.fr/?revue_id=124 à mettre en ressources (quand les pages seront disponibles !!!)

Pour les smartphones, les précautions sont de même ordre, cependant il faut être encore plus prudent.

  • N’autoriser que 3 essais pour le code de verrouillage (au lieu de 10 par défaut sur l’I Phone).
  • Désactiver le Wifi et le Bluetooth si on n’en a pas besoin : la plupart des vols de données s’effectuent à  distance, par détournement des connexions sans fil
  • Il existe des offres de cryptage des e-mails et de désactivation des téléphones à distance, en cas de vol.


La compétence générique de ce cours est la A.3 Responsabilité professionnelle dans le cadre du système éducatif .

Cependant, les 4 compétences spécifiques sont concernées par ce cours :

A.3.1. S’exprimer et communiquer en s’adaptant aux différents destinataires et espaces de diffusion (institutionnel, public, privé, interne, externe…).

A.3.2. Prendre en compte les enjeux et respecter les règles concernant notamment : – la recherche et les critères de contrôle de validité des informations ; – la sécurité informatique ; – le filtrage internet.



école sur site porno