Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
mer:outils:serious_card_game [2023/07/12 12:31] – cas-si | mer:outils:serious_card_game [2024/04/26 14:03] (Version actuelle) – [Serious card game / jeu d'investigation] felipe.martinez | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
- | ====== Serious card game ====== | + | ====== Serious card game / jeu d' |
- | Activité | + | Activité |
- | ===== Jeux créé manuellement avec un logiciel de présentation ===== | + | ===== Jeu créé manuellement avec un logiciel de présentation ===== |
- | Ressources en lien avec ce jeu pour éviter les liens cassés | + | Dans ce premier |
- | - http:// | + | |
- | ===== Jeux créé | + | ==== Cybersécurité ===== |
+ | |||
+ | **Objectifs: | ||
+ | * Définir les termes cyberattaque et virus informatique | ||
+ | * Identifier la variété des secteurs ciblés par des attaques informatiques | ||
+ | * Décrire différentes répercussions qu’une cyberattaque peut engendrer | ||
+ | * Situer la cybersécurité parmi les préoccupations sociétales liées à l’informatique | ||
+ | |||
+ | **Document téléchargeable: | ||
+ | * {{ : | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | <!-- Ressources en lien avec ce jeu pour éviter les liens cassés | ||
+ | - http:// | ||
+ | |||
+ | ===== Jeux scénarisés créés sur la base de fichiers CSV ===== | ||
+ | |||
+ | Ces jeux proposent une progression de type "livre dont vous êtes le héros" | ||
+ | |||
+ | ==== Périls en ligne ===== | ||
+ | |||
+ | **Objectifs: | ||
+ | |||
+ | * Différencier un mot de passe faible d’un mot de passe fort et citer différents critères de validité | ||
+ | * S’initier aux risques de certaines pratiques sur des réseaux publics | ||
+ | * Définir et expliquer succinctement le fonctionnement d’un cheval de Troie | ||
+ | * Identifier les caractéristiques d’une attaque par phishing ou hameçonnage | ||
+ | * Appliquer un bonne pratique quant à l’usage de périphériques informatiques externes ou inconnus | ||
+ | |||
+ | **Document téléchargeable: | ||
+ | |||
+ | * {{ : | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | ==== Amazoom | ||
+ | |||
+ | **Objectifs: | ||
+ | |||
+ | * Comprendre des concepts de cyberattaques présents dans les médias | ||
+ | * notion de client et de serveur | ||
+ | * attaque de déni de service (distribuée) | ||
+ | * notion de botnet | ||
+ | * aperçu de la notion de pare-feu | ||
+ | * bonnes pratiques sur les mots de passe | ||
+ | * bonnes pratiques sur les clés USB | ||
+ | |||
+ | **Document téléchargeable: | ||
+ | |||
+ | * {{ : | ||
+ | |||
+ | {{ : | ||