Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
| mer:outils:serious_card_game [2023/07/12 12:17] – [Jeux créé manuellement avec un logiciel de présentation] sonia.agrebi | mer:outils:serious_card_game [2024/04/26 14:03] (Version actuelle) – [Serious card game / jeu d'investigation] felipe.martinez | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| - | ====== Serious card game ====== | + | ====== Serious card game / jeu d' |
| - | Activité | + | Activité |
| - | ===== Jeux créé manuellement avec un logiciel de présentation ===== | + | ===== Jeu créé manuellement avec un logiciel de présentation ===== |
| - | Ressources en lien avec ce jeu pour éviter les liens cassés | + | Dans ce premier |
| - | ===== Jeux créé | + | ==== Cybersécurité ===== |
| + | |||
| + | **Objectifs: | ||
| + | * Définir les termes cyberattaque et virus informatique | ||
| + | * Identifier la variété des secteurs ciblés par des attaques informatiques | ||
| + | * Décrire différentes répercussions qu’une cyberattaque peut engendrer | ||
| + | * Situer la cybersécurité parmi les préoccupations sociétales liées à l’informatique | ||
| + | |||
| + | **Document téléchargeable: | ||
| + | * {{ : | ||
| + | |||
| + | {{ : | ||
| + | |||
| + | <!-- Ressources en lien avec ce jeu pour éviter les liens cassés | ||
| + | - http:// | ||
| + | |||
| + | ===== Jeux scénarisés créés sur la base de fichiers CSV ===== | ||
| + | |||
| + | Ces jeux proposent une progression de type "livre dont vous êtes le héros" | ||
| + | |||
| + | ==== Périls en ligne ===== | ||
| + | |||
| + | **Objectifs: | ||
| + | |||
| + | * Différencier un mot de passe faible d’un mot de passe fort et citer différents critères de validité | ||
| + | * S’initier aux risques de certaines pratiques sur des réseaux publics | ||
| + | * Définir et expliquer succinctement le fonctionnement d’un cheval de Troie | ||
| + | * Identifier les caractéristiques d’une attaque par phishing ou hameçonnage | ||
| + | * Appliquer un bonne pratique quant à l’usage de périphériques informatiques externes ou inconnus | ||
| + | |||
| + | **Document téléchargeable: | ||
| + | |||
| + | * {{ : | ||
| + | |||
| + | {{ : | ||
| + | |||
| + | ==== Amazoom | ||
| + | |||
| + | **Objectifs: | ||
| + | |||
| + | * Comprendre des concepts de cyberattaques présents dans les médias | ||
| + | * notion de client et de serveur | ||
| + | * attaque de déni de service (distribuée) | ||
| + | * notion de botnet | ||
| + | * aperçu de la notion de pare-feu | ||
| + | * bonnes pratiques sur les mots de passe | ||
| + | * bonnes pratiques sur les clés USB | ||
| + | |||
| + | **Document téléchargeable: | ||
| + | |||
| + | * {{ : | ||
| + | |||
| + | {{ : | ||