5
Préparez votre atelier Vinz et Lou : OBJECTIF ELEMENTS DE COURS ASSOCIÉS Deroulé de l’atelier « Mon ordinateur a attrapé un virus » avec Vinz et Lou : « Sécurisation du poste informatique / Mon ordinateur a attrapé un virus » Tous usages L’objectif de cet atelier est de prévenir les dangers liés aux virus informatiques et de savoir s’en protéger. L’acquisition de ces compétences est d’autant plus importante que l’exploitation des failles informatiques participe de la prévention de risques comme l’usurpation d’identité, la prise à distance de son ordinateur par des pirates, etc. Sécurisation du poste informatique (M4) 1 – INTRODUCTION • Questions ouvertes sur les connaissances et usages des enfants C’est quoi un virus ? Un virus informatique ? En quoi est-ce un problème ? En avez-vous déjà eu ? Qu’est-ce qui s’est passé ? Comment peut-on les éviter ? Comment peut-on s’en débarrasser ? 5 min

Sécurisation du poste informatique / Mon ordinateur a attrapé un virus

Embed Size (px)

Citation preview

Préparez votre atelier Vinz et Lou :

OBJECTIF

ELEMENTS DE COURS ASSOCIÉS

Deroulé de l’atelier « Mon ordinateur a attrapé un virus » avec Vinz et Lou :

« Sécurisation du poste informatique / Mon ordinateur a attrapéun virus »

Tous usages

L’objectif de cet atelier est de prévenir les dangers liés aux virus informatiques et de savoirs’en protéger. L’acquisition de ces compétences est d’autant plus importante que l’exploitationdes failles informatiques participe de la prévention de risques comme l’usurpation d’identité,la prise à distance de son ordinateur par des pirates, etc.

Sécurisation du poste informatique (M4)

1 – INTRODUCTION

• Questions ouvertes sur les connaissances et usages des enfants

C’est quoi un virus ? Un virus informatique ? En quoi est-ce un problème ?En avez-vous déjà eu ?Qu’est-ce qui s’est passé ?Comment peut-on les éviter ? Comment peut-on s’en débarrasser ?

5min

2 – VISIONNAGE

du petit dessin animé « Mon ordinateur a attrapé un virus » en collectif

3 – COMPREHENSION et ANALYSE

2min

10min

• Validation de la compréhension du dessin animé

QUESTIONS ÉLÉMENTS DE RÉPONSE

Que télécharge Vinz sur sonordinateur ?

Il télécharge un fond d’écran.

D’où vient ce fichier ?Destroy FX l’a reçu d’un copain qui l’alui-même trouvé sur Internet : sourcepeu sûre !

Que se passe-t-il pendant letéléchargement ?

Tous sont déconnectés, son écranaffiche des choses étranges : actionsanormales qui peuvent révéler uneactivité virale !

Quelle est la conséquence dutéléchargement ?

L’ordinateur ne fonctionne plus, il doitêtre réparé. Même s’il y a peu dechances qu’un virus abimephysiquement un ordinateur, les virusentrainent souvent des pertes dedonnées.

Quelle est la morale de l’histoire ? Si d’un fichier, l’origine tu ne connaispas, le télécharger, tu ne dois pas.

• Décryptage des risques

RISQUESPOSSIBLES

CONSEILSAUX ENFANTS

COURSASSOCIÉS

Vinz télécharge unfichier dont il n’a pasvérifié la provenance.

Sécurisation duposte informatique(M4)

Avant de télécharger ou d’ouvrirun fichier, je m’assure deconnaître sa source !

Ces conseils et d’autres sontréunis dans le PDF « conseils »à remettre aux participants enfin d’atelier

4 – ACTIVITÉS SUPPLÉMENTAIRES

- Questionnaire-virus : afin de familiariser les élèves à l’existence de ces logiciels malveillants,les inviter à répondre à des questions adaptées à leur niveau, par exemple « Quel est le nomdu premier virus informatique » ou « Quel virus a contaminé 350000 ordinateurs en10 minutes » (réponses ici) :http://www.linternaute.com/internetpratique/dossier/virus/10-virus-marquants/1.shtml

- L’échelle du risque : Recenser sur des étiquettes une dizaine d’utilisations très précises del’ordinateur pratiquées par les élèves (ex : afficher la photo envoyée par mon grand-père,lire un DVD emprunté chez le loueur de mon quartier, télécharger un MP3 avec un logicielde P2P, mettre son mon ordinateur des photos prises avec un téléphone…).Plusieurs groupes d’élèves auront à classer les étiquettes en fonction du risque d’infection liéà l’utilisation de l’ordinateur. L’activité se conclue par une comparaison et une argumentationdes classements proposés.

10-20min

5 – POURSUIVRE LE DÉBAT

Analogie entre les virus informatiques et les virus biologiqueshttp://www.futurasciences.com/comprendre/d/dossier28-3.php

Il existe beaucoup de similitudes entre le virus biologique et le virus informatique.Rappelons rapidement les propriétés que possède un virus informatique :· Il s'exécute indépendamment de l'utilisateur.· Il s'accroche à un (ou à un nombre donné) type de programme et une seule fois parprogramme.· Il se reproduit et permet donc de généraliser la contamination.· Il est généralement très court.· Il peut-être offensif ou non offensif.

10min

Les virus informatiques ont les mêmes objectifs primitifs que les organismes vivants,survivre et se reproduire. Le virus informatique va surmonter les obstacles liés à unenvironnement qui pourra le détruire et le rendre inopérant. Libéré, il acquiert une certaineautonomie (par exemple le virus Jérusalem existait toujours cinq ans après sa création et celamalgré l'évolution des systèmes d'exploitation, des ordinateurs et des anti-virus).Les informaticiens utilisent un vocabulaire très proche de celui des biologistes pour définirles virus (par exemple reproduction, vie artificielle, infecté, contamination, propagation, virusmutant ou latent)

6 – CONSEILS CLÉS

J’installe un anti-virus sur mon ordinateur, et je le mets à jour régulièrement.

Je mets aussi régulièrement à jour mon système d’exploitation (windows) et monnavigateur (Firefox, Explorer, Safari…)

Si mon ordinateur se comporte bizarrement – qu’il ralentit, se met à ouvrir des fenêtressans qu’on lui demande, que la souris n’obéisse plus, etc – je préviens mes parents et jescanne tout de suite tous les fichiers avec un antivirus (il en existe de gratuits en ligne).

Si ce drôle de comportement se produit juste après l’installation d’un nouveau programme,je désinstalle tout de suite ce programme. Pour éviter de télécharger un virus, je vérifie la source des fichiers que j’ouvre outélécharge. J’évite de télécharger à partir de sites inconnus.

Je n’ouvre jamais les fichiers qui se terminent par des « extensions » auxquelles je ne suispas habitué ( par ex : .ace,.com, .bat, .vbs, .pif, .ovl, .scr, .wbk)

Quand je télécharge quelque chose à partir d’une clé USB, d’un lecteur MP3, d’un CD-ROM,d’un téléphone… je pense à scanner avant ces outils avec un antivirus.

Au cas où... pour éviter de perdre toutes mes données, je fais des sauvegardes régulières,si possible sur un disque externe.