Sécurité numérique

Éduquer à la cybersécurité

L’éducation à la sécurité numérique

La maîtrise des connaissances et compétences en sécurité numérique est devenue un enjeu majeur, tant au niveau individuel que collectif, pour évoluer de manière sécurisée dans sa vie personnelle, professionnelle et citoyenne.

« Sensibiliser les élèves et les personnels de l’Éducation nationale à la sécurité numérique constitue un défi essentiel dans le monde d’aujourd’hui. »

L’éducation à la sécurité numérique couvre divers sujets, parmi lesquels :

  • la gestion des mots de passe
  • la sécurité des appareils mobiles
  • l’identification de virus
  • le chiffrement
  • la sécurité des données, notamment les données personnelles
  • les courriels indésirables ou spams électroniques
  • le piratage de compte, le hameçonnage, le rançongiciel
  • l’usurpation d’identité et la protection de son identité en ligne
  • la protection de la vie privée

Pour en savoir plus :
Article sur la cybersécurité du site du gouvernement




Former les professionnels

Les systèmes d’information (SI) de l’Éducation Nationale ainsi que de nombreuses autres organisations subissent chaque jour des tentatives de piratage. Au fil du temps, les assaillants développent des techniques de plus en plus élaborées pour parvenir à leur fin.

Environ 95 % des incidents de cybersécurité sont liés à des erreurs humaines et à des négligences.

Par exemple :

  • l’ouverture de pièces jointes malveillantes ;
  • l’utilisation de mots de passe faibles ou réutilisés ;
  • le manque de mises à jour régulières des systèmes d’exploitation ou des logiciels ;
  • l’absence d’antivirus.

Ces vulnérabilités soulignent l’importance d’une sensibilisation accrue en matière d’hygiène numérique afin de réduire les risques. Il est important de connaître les bons réflexes pour protéger ses données numériques des risques liés à la cybercriminalité.

Protéger ses informations personnelles, naviguer en toute sécurité et éviter les menaces en ligne nécessitent une compréhension de base des pratiques de cybersécurité.

Sensibilisation dès la pré-rentrée

La Direction régionale académique des systèmes d’information (Drasi), la Délégation régionale académique au numérique éducatif (Drane) et le Groupe de Travail académique "Sécurité numérique" (#SecNum) [1] ont réalisé un support de présentation de sensibilisation à la cybersécurité.

Ce document, d’une durée indicative de présentation de 15 min, peut être utilisé, par exemple, comme support lors de la réunion de pré-rentrée ou lors d’autres temps d’échanges. Il vise à sensibiliser les personnels et enseignants à l’importance d’une bonne hygiène numérique, tant dans le cadre professionnel que familial. Il peut également faire l’objet d’une diffusion à tous les personnels via l’Espace Numérique de Travail (ENT).

Pour aller plus loin :
Adaptation du support de présentation sous forme d’un podcast [2]

Affichages à télécharger

Une campagne d’affichage peut être mise en place de façon perenne toute l’année dans les endroits stratégiques de l’établissement. Plusieurs acteurs de la cybersécurité proposent des posters, des affiches ou des bandes dessinées

L’affiche de l’ANSSI

Affiche de l’ANSSI

Affiche de l’ANSSI - Transciption

Cliquez pour accéder au document au format .pdf

L’Agence nationale de la sécurité des systèmes d’information (ANSSI) a réalisé une affiche présentant :

  • Les bonnes pratiques à adopter au quotidien concernant les mots de passe, les réseaux sociaux, le smartphone, les sauvegardes, les mises à jour et les usages professionnels ou personnels
  • Les risques principaux qui existent
  • Les gestes à accomplir en cas de problème

Le poster édité par la CNIL
Il propose 6 cyber réflexes pour sécuriser l’environnement numérique et protéger les données personnelles.

Poster de la CNIL

D’autres recommandations sur les pratiques au quotidien sont disponibles sur le site de la CNIL.

Les bandes dessinées de la Direction des Systèmes Informatiques (DSI)
En plus des posters et affiches, les nades dessinées de la DSI peuvent aussi être mises à disposition au Centre de Documentation et d’Information (CDI) comme en salle des profs, au foyer ou dans les espaces bibliothèques. Ces supports existent en version numérique et peuvent être diffusés plus largement aux parents ou partenaires.

Episode 1 : Spam, phishing et virus

Episode 1 : Spam, phishing et virus - Transciption

Je réfléchis avant de cliquer

Episode 2 : le travail à distance

Episode 2 : le travail à distance - Transciption

Conserver une hygiène numérique pour préserver sa cybersanté

Episode 3 : les mots de passe

Episode 3 : les mots de passe - Transciption

Mot de passe : le mot à ne pas faire passer

Autoformation

Découvrez cette vidéo réalisée dans le cadre des tutoriels proposés dans PIX+Édu  : elle met en lumière les risques numériques auxquels nous sommes tous exposés et présente, à travers des exemples concrets, les bons réflexes à adopter pour se protéger et sensibiliser les élèves à la cybersécurité (sécurisation des données, des mots de passe, des connexions, en classe comme à la maison).

Étudiants, salariés, dirigeants d’entreprise ou particuliers : le MOOC SecNumacadémie de l’ANSSI s’adapte aux besoins de différents publics, non experts, en proposant des contenus pédagogiques ludiques et accessibles à tout moment.

Les contenus du MOOC SecNumacadémie sont répartis en 4 modules de 5 unités abordant une thématique clé de la sécurité des systèmes d’information (SSI) :

  • Module 1 : panorama de la SSI
  • Module 2 : sécurité de l’authentification
  • Module 3 : sécurité sur Internet
  • Module 4 : sécurité du poste de travail et nomadisme

Aucun délai n’est imposé pour la réalisation des modules, vous pouvez donc les suivre à votre rythme.

Senscyber est un programme de e-sensibilisation proposé par l’équipe de Cybermalveillance.gouv.fr. Il est composé de 3 modules qui permettent de découvrir les mécanismes des principales menaces sur Internet et apprendre à mieux s’en protéger :
  • Connaître : Quelles menaces aujourd’hui ? Quels risques pour moi et mon organisation ? Que faire si je suis victime d’une attaque ?
  • Se protéger : Quelles bonnes pratiques au quotidien ? Quels bons réflexes dans mes usages ?
  • Transmettre : Sensibiliser, pourquoi et comment ? Pour aller plus loin : Acteurs nationaux et textes de référence.
Parcours Senscyber

À l’issue de l’e-sensibilisation, une attestation de suivi est remise et téléchargeable.




Les acteurs de la cyber sécurité

La démocratisation d’Internet s’est accompagnée d’une envolée des pratiques cybercriminelles : phishing, piratage, usurpation d’identité... Pour permettre aux usagers d’utiliser Internet en toute sécurité, plusieurs acteurs se sont mobilisés mettant à disposition de nombreuses ressources sur leurs sites ou proposant des interventions en établissement.

Cette image est ne logo de la CNIL. Il y est inscrit ses 3 principales missions : Protéger les données personnelles, accompagner l'innovation et Préserver les libertés individuelles
Logo de la CNIL



La Commission Nationale de l’Informatique et des Libertés (CNIL), créée par la loi Informatique et Libertés du 6 janvier 1978, est l’Autorité Administrative française Indépendante (AAI) [3] chargée de protéger les données personnelles et de veiller au respect du RGPD.

Elle exerce des missions essentielles   :

  • Informer les citoyens sur leurs droits
  • Réguler les traitements de données
  • Contrôler les pratiques et sanctionner les manquements

« La CNIL est chargée de veiller à la protection des données personnelles contenues dans les fichiers et traitements informatiques ou papiers, aussi bien publics que privés. »

La CNIL met à disposition une grande diversité de ressources éducatives et pratiques   :

  • Kit pédagogique du citoyen numérique : conçu en partenariat avec le Conseil Supérieur de l’Audiovisuel (CSA), le Défenseur des droit et Haute Autorité pour la Diffusion des Oeuvres et la Protection des droits sur Internet (Hadopi), il contient des séquences pédagogiques clés en main pour sensibiliser les élèves du primaire et du secondaire à leurs droits en ligne, à la vie privée, aux traces numériques, au respect des autres et à l’esprit critique.
  • Fiches pratiques thématiques : sur les réseaux sociaux, les cookies, le cyberharcèlement, les objets connectés, les jeux en ligne, les données de santé, etc.
  • Infographies, vidéos explicatives et affiches : utilisables en classe ou en médiation, pour faire comprendre de façon simple les enjeux de la protection des données.
  • Guides à destination des parents : « Les droits numériques des enfants », « Réseaux sociaux : comment protéger la vie privée de mon enfant ? »...
  • Espace « Jeunes » : avec des quiz, des BD interactives et des contenus ludiques pour mieux comprendre comment protéger ses informations personnelles.
  • Articles d’actualité et études : sur les tendances numériques, les nouveaux risques et les évolutions juridiques (IA, surveillance, cyberviolence…).

Cette image est le logo du site Cybermalveillance.gouv.fr
Logo du site cybermalveillance.gouv.fr



Cybermalveillance.gouv.fr est la plateforme publique pilotée par le Groupement d’Intérêt Public ACYMA, créée en 2017 sous l’égide de l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) et du ministère de l’Intérieur, pour assister les victimes d’actes de cybermalveillance et pour prévenir les risques numériques.

Son activité se décline en plusieurs champs d’action :

  • Informer sur les menaces
  • Proposer des outils de sensibilisation : e‑sensibilisation  SensCyber
  • Éditer des ressources pédagogiques : « Cyber Guide Famille , vidéos Cyber en clair , fiches pédagogiques...
  • Mettre à disposition un outil de diagnostic et d’assistance en ligne : 17Cyber

À travers un parcours numérique facilité et disponible 24h/24 et 7J/7, 17Cyber propose aux victimes de cybermalveillances (particuliers, entreprises et collectivités) de les assister face à la menace dont ils font l’objet.

En favorisant la compréhension des bons réflexes numériques (mots de passe, mises à jour, phishing...) via des modules accessibles et pratiques, Cybermalveillance.gouv.fr joue un rôle essentiel dans l’éducation à la cybersécurité et la citoyenneté numérique.

Cette image est le logo d'Internet Sans Crainte
Logo Internet Sans Crainte



Internet Sans Crainte est le programme national français d’éducation au numérique pour les jeunes, leurs familles et les professionnels de l’éducation. Opéré depuis près de 15 ans par l’association Tralalère, Internet Sans Crainte fait partie du dispositif européen Safer Internet France.

Le programme propose de nombreuses ressources gratuites :

  • Stop la violence : escape game sur le harcèlement
  • Ma vie numérique : parcours clé en main pour interroger son rapport aux écrans et au réseaux sociaux
  • Vinz et Lou : série animé découpée en parcours thématiques
  • Faminum : des outils pour accompagner la parentalité numérique
  • Citizen code : parcours pour s’initier à la programmation informatique afin d’en comprendre elles mécanismes
  • Info Hunter : parcours clés en main d’éducation aux Média et à l’Information pour lutter contre la désinformation en ligne
  • Bienvenue les 6ème : opération pour accompagner les 6èmes au numérique lors de leur rentrée au collège

Internet sans crainte coordonne également le Safer Internet Day en France, mobilisant enseignants et élèves autour d’ateliers, campagnes et concours pour instaurer des pratiques numériques responsables.

Grâce à son réseau d’ambassadeurs locaux, ses actions interactives et ses partenariats institutionnels, Internet Sans Crainte joue un rôle central dans l’éducation au numérique, en promouvant un usage éclairé, citoyen et sécurisé d’internet.

Cette image est le logo de l'association eEnfance 3018 - Association Reconnue d'Utilité Publique
Logo eEnfance 3018

Logo eEnfance 3018 - Transciption

Cette image est le logo de l’association eEnfance 3018 - Association Reconnue d’Utilité Publique



eEnfance est une association loi 1901 reconnue d’utilité public. Elle a pour objectif la protection des mineurs sur Internet, notamment contre le cyber harcèlement, mais couvre aussi des problématiques de violences numériques plus large comme l’usurpation d’identité ou le phishing.

L’association eEnfance tient aussi la ligne téléphonique 3018, helpline du programme Safer Internet Day et numéro national de lutte contre le harcèlement et le cyberharcèlement. Gratuite, confidentielle, et accessible aux malentendants, la ligne est ouverte 7j/7 de 9h à 23h et dispose aussi de son application, disponible sur App Store et Google Play Store. Vous y trouverez :

  • Un tchat pouvant renvoyer à des experts (techniciens, psychologues, juristes)
  • Un quiz pour estimer si vous vivez une situation de cyberharcèlement
  • Un coffre fort pour déposer vos preuves avant de les transférer à l’association.

À noter que l’association e-Enfance propose aussi des ateliers de prévention à destination des élèves, des professionnels et des parents.

Cette image est le logo de Point de contact
Logo de Point de Contact



Point de Contact est une association française loi 1901, engagée dans la lutte contre les contenus illicites ou nuisibles sur internet, notamment l’exploitation sexuelle des mineurs, les discours de haine, le terrorisme et la pédocriminalité.

Elle agit en tant que plateforme de signalement, permettant aux internautes de signaler de manière anonyme tout contenu suspect en ligne. Membre du réseau mondial INHOPE regroupant 35 lignes d’écoute dans le monde entier, elle travaille en lien direct avec des partenaires institutionnels comme PHAROS ou l’Arcom, les forces de l’ordre et les fournisseurs d’accès Internet pour accélérer la détection, l’analyse et le retrait des contenus illégaux.

Point de Contact joue aussi un rôle essentiel dans la sensibilisation des publics en mettant à disposition :

  • Un formulaire en ligne de signalement anonyme,
  • Une application mobile dédiée (SignalConso),
  • Une extension pour navigateur web,
  • Un guide d’orientation pour aider l’utilisateur à signaler au bon organisme selon la nature du contenu (arnaque, cyberharcèlement, contenus choquants…),
  • Des ressources pédagogiques : rapports annuels, fiches explicatives, statistiques sur les signalements, campagnes de prévention en milieu scolaire ou familial.

En contribuant à développer une culture du signalement et de la vigilance numérique, Point de Contact permet aux citoyens, enseignants, élèves et parents de devenir acteurs d’un internet plus sûr et plus responsable.




Des ressources pour la classe

Sensibiliser les élèves en école élémentaire

1 jour, 1 question propose une vidéo explicative du concept de cyberattaque, dans le programme Lumni. Elle en donne une définition, explique comment les pirates informatiques procèdent et souligne l’importance de se protéger avec des mots de passe solides, des antivirus et des pare-feux.

Le site 1 jour 1 question propose aussi d’autres vidéos associées comme « C’est quoi les dangers d’Internet », ou « C’est quoi le piratage informatique ? ».

La Commission Nationale de l’Informatique et des Libertés (CNIL) propose Tous ensemble, prudence sur Internet ! un ensemble de ressources hors ligne pour les 8-10 ans : jeu de cartes à télécharger et à imprimer, quiz sur les bons réflexes à avoir en ligne, posters, fiches, vidéos, livret pédagogique...

- Transciption

Capture d’écran d’une partie de la page de la CNIL proposant les ressources sur la cybersécurité pour les 8-10 ans.
 Un jeu de cartes pour rester net sur internet !
 Quiz "En ligne tu as les bons refexes"

Dans le premier degré L’association e-Enfance, en partenariat avec Cybermalveillance.gouv.fr, a édité un kit des Les incollables du net. Il est possible d’accédez à sa version du quiz en ligne et aussi d’en commander des exemplaires physiques en remplissant le formulaire dédié.

Sensibiliser les élèves de collège et de lycée

Le dispositif Pix constitue un outil important pour opérer la sensibilisation à la sécurité numérique dès la 6ème. Il comprend notamment des parcours spécifiques « cybersécurité » et « protection et sécurité », qui permettent de viser deux compétences : sécuriser l’environnement numérique et protéger les données personnelles.

Pix 6ème
Dès la 6ème, un élève doit connaître les recommandations pour le choix d’un mot de passe robuste, être capable d’identifier des situations d’arnaque, connaître les notions de données personnelles, maîtriser l’accès à ses données lors de l’installation d’une application et savoir utiliser la capacité d’un GPS et d’une adresse IP à géolocaliser un appareil.

  • [CLG] Parcours 6ème Attestation de sensibilisation au numérique

Pix Cycle 4
Trois parcours « Protection et sécurité » sont proposés pour le Cycle 4 dont un « Cybersécurité ».

  • [CLG] Parcours 6e Protection et Sécurité
  • [CLG] Parcours Cybersécurité cycle 4_fev2024
  • [CLG] Parcours Protection et sécurité - Socle commun_fev2024

Pix Lycée
En plus du parcours « Protection et sécurité », un nouveau parcours « Cybersécurité » est proposé pour le lycée (général, technologique et professionnel) et cible la sécurité numérique.

  • [LGT] ou [LP] Parcours Cybersécurité_fev2024
  • [LGT] ou [LP] Parcours Protection et sécurité (focus cyberharcèlement) Lycée_fev2024

Pour en savoir plus, consultez le référentiel « Sécuriser l’environnement et les bonnes pratiques numériques » :

Référentiel : Sécuriser l’environnement et les pratiques numériques.

Référentiel : Sécuriser l’environnement et les pratiques numériques. - Transciption

Cliquez pour accéder au document au format .pdf

La CNIL propose Tous ensemble, prudence sur Internet ! un ensemble de ressources pour les 11-15 ans : Poster, fiches missions et fascicule à télécharger et imprimer, podcast, livret pédagogique...
Livret "Un océan de données" de la CNIL

Livret "Un océan de données" de la CNIL - Transciption

Cliquez pour accéder au document au format .pdf

Tous les mots, expressions et sigles du domaine de la cybersécurité sont à retrouver sur le Cyber Dico de l’Agence nationale de la sécurité des systèmes d’information (ANSSI)

Aborder la notion de cybersécurité par le jeu

Le ministère de l’Éducation nationale propose Cyber-enquête, un escape game sous forme de jeu de cartes, conçu en partenariat avec la Direction du Numérique pour l’Éducation (DNE) , le site Cybermalveillance.gouv.fr, Pix et l’agence Arkham.
Escape game

Escape game - Transciption

Eléments du jeu Cyber-Enquête. La boîte de jeu, des fiches OUTILS, des fiches LIEU et des fiches INVESTIGATION.

Grâce à une application servant de maître du jeu, les enquêteurs disposent de 60 minutes pour démasquer le « Livreur Masqué », un hacker qui a fait livrer plus de 100 pizzas à l’école… aux frais de l’établissement !

Ce jeu immersif permet d’apprendre à repérer les failles de sécurité et à se protéger des cyberattaques. Distribué sous forme de boîte de jeu, le kit est également téléchargeable sur la Forge des communs numériques éducatifs

L’ensemble du contenu de la boîte est téléchargeable

Ce kit pédagogique, développé par l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) et le ministère de l’Éducation nationale, est publié sous licence libre. Il est composé de quatre livrets d’accompagnement utilisables indépendamment les uns des autres, et permet d’organiser des sessions de conception de jeux axées sur la cybersécurité. Les enseignants peuvent faire participer leurs élèves à la conception de jeux de société auxquels ils peuvent ensuite jouer avec leurs camarades.
Cyber En Jeux

Cyber En Jeux - Transciption

Boîte de jeu Cyber En Jeux vue recto-verso.

Le livret former à la cybersécurité est constitué de 13 fiches :

  • Le cyberespace
  • Les systèmes et les données à protéger
  • La cybersécurité
  • Les sources de menaces
  • Les cyber attaques
  • Les bonnes pratiques de sécurité informatique
  • La cryptographie
  • La gestion des risques cyber
  • Détecter les cyberattaques
  • Réagir aux cyberattaques
  • La réglementation
  • Les enjeux de paix et de sécurité internationale du cyberespace
  • Une brève histoire de la cybersécurité

L’ensemble du contenu de la boîte est téléchargeable

Un webinaire a été proposé lors du lancement de CyberEnJeux. Il assure l’accompagnement à la création de jeux en cybersécurité dans le cadre de ce dispositif avec l’appui de l’association OpenSeriousGames.

Jeu gratuit et accessible à tous, 1, 2, 3 Cyber est le fruit d’une collaboration entre l’association CCJ et le cabinet de conseil Wavestone, avec la participation du dispositif Cybermalveillance.
1,2,3 CYBER !

1,2,3 CYBER ! - Transciption

Accueil de 1,2,3 CYBER ! Jeu Cyber pour les 11-14 ans en lettres blanches sur fond vert.



Le kit, composé d’un livret pour les animateurs, met en avant 35 thématiques sous la forme de cartes de jeu : cyber-harcèlement, ami virtuel, vie privée, hameçonnage, mots de passe, signalement, challenge, cellule d’écoute, fake news…. Une session peut compter de six à douze joueurs et dure environ 1h15.

Les fichiers sont téléchargeables gratuitement

Livret animateur au format .pdf Jeu de cartes au format .pdf

Associer les parents

Mots de passe, sauvegardes, mises à jour, piratage de compte… Ce support pédagogique réalisé par Cybermalveillance.gouv.fr et ses membres apporte des réponses concrètes et pragmatiques à un public particulièrement exposé : découvrez les 10 recommandations à mettre en œuvre face aux risques Cyber !
Cyberguide famille

Cyberguide famille - Transciption

Cliquez sur l’image pour accéder au document au format .pdf

Le dispositif national d’assistance aux victimes de cybermalveillance dispose d’une chaine Youtube sur laquelle il propose de nombreuses vidéos : captation de webinaire, émission de ConsoMag, web série Cyber en clair, conférences de presse, campagne de sensibilisation...




Les filières de la cybersécurité

Le marché de l’emploi dans le secteur de la cybersécurité est en pleine expansion. Ce besoin de personnels qualifiés au sein des entreprises et des administrations est renforcé par l’augmentation de la numérisation des échanges et des transactions, ainsi que la complexité croissante des menaces cyber.

Demain spécialiste cyber

L’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) et son laboratoire d’innovation, le ministère de l’Éducation nationale et de la jeunesse et le Campus Cyber, proposent de valoriser la cybersécurité et ses métiers auprès des collégiens, lycéens mais aussi étudiants, avec une campagne nationale : DemainSpécialisteCyber

DEMAIN SPECIALISTE CYBER

DEMAIN SPECIALISTE CYBER - Transciption

Visuel de l’affiche


La cybersécurité, mon futur métier !

À l’occasion du cybermoi/s 2024, la région Ile-de-France, sous la maîtrise d’œuvre de la Direction Régionale Académique des Systèmes d’Information (Drasi), de la Délégation Régionale Académique au Numérique Éducatif (Drane) et du Groupe de Travail intercatégoriel « Sécurité numérique » propose, en partenariat avec Microsoft France, une campagne de découverte des métiers du cyber. Cette campagne s’appuie sur le kit « La cybersécurité, mon futur métier ! » disponible sous licence Creative Commons Attribution 4.0 International (CC BY 4.0).

4 séquences thématiques sont proposées :

  • Les métiers de la cybersécurité : Découverte des diverses professions et les parcours d’étude
  • Méfiez-vous des apparences : Vigilance face aux arnaques en ligne et aux deepfakes
  • Protégez vos comptes en ligne : Gestion des mots de passe et double authentification
  • Ressources : Fiches récapitulatives, conseils pour une bonne hygiène numérique, témoignages audio et vidéo




Cybersécurité et parcours ELEA

Des parcours clé en main

Les parcours Éléa proposés autour de la cybercitoyenneté et de la cybersécurité offrent aux enseignants des ressources prêtes à l’emploi, testables en amont et facilement adaptables à leurs besoins pédagogiques. Disponibles dans le Réseau des concepteurs, ces parcours sont accompagnés d’indications claires dès leur page d’accueil : niveau conseillé, durée approximative, modalités de mise en œuvre (en classe ou à la maison, en autonomie ou avec accompagnement). Chaque enseignant peut ainsi choisir un dispositif adapté à sa progression et à son public.

Présentation des parcours

Thème du parcoursDescriptif
Identité numérique Ce parcours sensibilise les élèves à la notion d’identité numérique en les amenant à repérer les traces qu’ils laissent en ligne. Ils y découvrent les impacts de ces traces sur leur vie privée et leur image, tout en développant des stratégies concrètes pour maîtriser leur présence numérique.
Sur les traces de mon identité numérique
Mot de passe Destiné aux élèves de 6e, ce parcours les forme aux exigences du référentiel PIX – Compétence 4.1 « Sécuriser l’environnement numérique ». À travers des mises en situation, les élèves apprennent à créer et gérer des mots de passe efficaces, en comprenant les critères de robustesse (longueur, complexité, unicité) et les risques liés à des pratiques faibles.
Choisir un mot de passe robuste
Harcèlement Ce parcours aborde la question du harcèlement et du cyberharcèlement auprès d’élèves de 6e. À travers des exemples concrets, il les aide à en identifier les mécanismes et favorise la mise en place de temps d’échange en classe pour libérer la parole et prévenir ces violences.
Se protéger du harcèlement et du cyber-harcèlement
Propriété intellectuelle À destination des collégiens, ce parcours initie les élèves à la notion de plagiat. Ils y apprennent à distinguer un travail original d’un contenu copié, comprennent les enjeux éthiques et pédagogiques liés au respect de la propriété intellectuelle, et découvrent des méthodes simples pour éviter de plagier (reformulation, citation…).
Comprendre et éviter le plagiat
Hammeçonnage Ce parcours propose une initiation au phishing (ou hameçonnage) : les élèves y découvrent les techniques utilisées par les fraudeurs pour tromper les internautes et apprennent à reconnaître les signaux d’alerte. Ils s’entraînent à adopter les bons réflexes pour protéger leurs données personnelles en cas de tentative d’arnaque.
Réagir face au phishing
Cryptographie Une exploration ludique et pédagogique de la cryptographie, des origines antiques aux enjeux contemporains. Ce parcours retrace l’évolution des techniques de codage et propose aux élèves de résoudre des énigmes pour s’initier aux principes fondamentaux du chiffrement.
Plongée au coeur de la crypto
OSINT Ce parcours initie les élèves à l’OSINT (Open Source Intelligence), une méthode de recherche et d’analyse d’informations accessibles publiquement. Ils apprennent à croiser les sources, évaluer leur fiabilité, tout en respectant les cadres juridiques (vie privée, propriété intellectuelle). Une manière d’exercer leur esprit critique à l’ère de la surinformation.
OSINT

Pour aller plus loin

En intégrant ces parcours Éléa dans leur pratique, les enseignants disposent de leviers concrets pour former les élèves aux enjeux essentiels de la cybercitoyenneté. Qu’il s’agisse de protéger leur identité en ligne, de comprendre les dangers du phishing, ou encore d’apprendre à vérifier une information, ces modules favorisent des apprentissages actifs et transversaux.




On se forme avec Hackropole

L’Agence nationale de la sécurité des systèmes d’information (ANSSI) vient de dévoiler l’ouverture d’une nouvelle plateforme baptisée Hackropole.

Accéder à la plateforme Hackropole

Son objectif est de sensibiliser les citoyens intéressés aux métiers de la cybersécurité. Cette plateforme novatrice propose des épreuves du France Cybersecurity Challenge (FCSC), un concours national qui sélectionne les représentants français pour l’European Cybersecurity Challenge où des jeunes Européens de 14 à 25 ans s’affrontent autour de défis en cybersécurité.

Projet Hackropole

Projet Hackropole - Transciption

Image d’illustration du projet Hackropole

Les défis sont regroupés dans différentes catégories qui permettent d’explorer le monde de la cybersécurité :

  • Crypto : Analyse et résolution d’algorithmes cryptographiques.
  • Forensics : Jeux d’investigation pour découvrir des indices relatifs à des incidents numériques.
  • Hardware : Exploration des vulnérabilités des appareils physiques.
  • Pwn : Techniques de piratage des systèmes informatiques.
  • Reverse : Analyse du fonctionnement des programmes binaires.
  • Web : Exploitation des vulnérabilités des applications web.
  • Miscellaneous : Combinaison de différents savoir-faire.
Cette image montre les 7 défis proposés : - Crypto : analysez et cassez les algorythmes cryptographiques - Forensics : investiguez des artefacts et découvrez des indices - Hardware : trouvez des vulnérabilités dans des dispositifs physiques - Pwn : exploitez des vulnérabilités logicielles dans des binaires - Reverse : analysez le fonctionnement de programmes binaires - Web : exploitez des vulnérabilité dans des applications web - Miscellaneous : Mettez à l'épreuves vos compétences variées
Listes des 7 défis

Listes des 7 défis - Transciption

 Crypto : analysez et cassez les algorythmes cryptographiques
 Forensics : investiguez des artefacts et découvrez des indices
 Hardware : trouvez des vulnérabilités dans des dispositifs physiques
 Pwn : exploitez des vulnérabilités logicielles dans des binaires
 Reverse : analysez le fonctionnement de programmes binaires
 Web : exploitez des vulnérabilité dans des applications web
 Miscellaneous : Mettez à l’épreuves vos compétences variées

Cette initiative offre l’opportunité de découvrir le monde dynamique de la cybersécurité qui est un secteur d’activité en plein essor à la recherche de nouveaux talents.




RGPD : tous concernés

L’éducation à un usage citoyen, responsable et éthique des services numériques constitue une priorité d’action, tout particulièrement auprès des jeunes en âge de créer des comptes personnels.

La protection des données et de la vie privée constitue un volet clé de l’éducation au médias et à l’information. En ce sens, les personnels éducatifs ont un rôle essentiel à jouer dans cette éducation citoyenne au numérique.

RGPD : Passer à l’action en 4 étapes

RGPD : Passer à l’action en 4 étapes - Transciption

 1. Constituez un registre de vos traitements de données

 2. Faites le tri dans vos données

 3. Respectez les droits des personnes

 4. Sécurisez vos données

Le Règlement général pour la protection des données, est un règlement européen applicable depuis le 25 mai 2018 dans toute l’Union Européenne. Ce texte vise à renforcer la protection des données à caractère personnel [4].

En tant qu’enseignant vous êtes donc confrontés à deux situations :

  • Vous êtes usagers de services ou applications nécessitant des traitements de données à caractère personnel, le RGPD vous apporte des éléments renforçant la protection de vos données ;
  • Vous êtes prescripteurs de services ou applications à destination de vos élèves ou collègues, vous devez signaler ces traitements de données s’ils impliquent des données à caractère personnel auprès du chef d’établissement pour les EPLE et de l’IEN de la circonscription pour les écoles. Ces traitements s’ils sont conformes au RGPD seront inscrits au registre de l’EPLE ou de l’académie pour les écoles.

Pour un EPLE, le responsable des traitements est le chef d’établissement ; pour une école, c’est Monsieur le Recteur. Dans les deux cas de figure, les responsables de traitement s’appuient sur un conseiller qui est le délégué à la protection des données (DPD), ou Data protection officer (DPO) en anglais.

RGPD : une protection pour les usagers !

La loi informatique et liberté du 6 janvier 1978 et ses modifications apportaient déjà un cadre de protection aux usagers. Le RGPD renforce ce cadre en obligeant les responsables des traitements de données à plus de transparence et de respect de la vie privée.
L’usager est donc en droit de maîtriser ses données personnelles [5] et il dispose de droits auxquels les organismes mettant en œuvre ces traitements de données doivent se conformer.

La connaissance de tous ces éléments doit nous permettre d’utiliser ces services en conscience et confiance, avec le recul nécessaire.

Quels sont les droits de tous les usagers ?

Un organisme qui collecte des informations sur vous doit vous fournir une information claire sur l’utilisation de vos données et sur l’exercice de vos droits !

Refuser l’utilisation de vos données. Vous pouvez vous opposer à tout moment à ce qu’un organisme utilise certaines de vos données. Attention, ce droit possède des limites, notamment dans le cas de traitements nécessaires à une mission de service public.

Connaître les données qu’un organisme détient sur vous. Vous pouvez demander à un organisme s’il détient des données sur vous (site web, magasin, banque...) et demander à ce que l’on vous les communique pour en vérifier le contenu.

Corriger vos informations. Vous pouvez demander la rectification des informations inexactes ou incomplètes vous concernant. Il permet d’éviter qu’un organisme n’utilise ou ne diffuse des informations erronées sur vous.

Le déréférencement d’un contenu dans un moteur de recherche. Vous pouvez demander aux moteurs de recherche de ne plus associer un contenu qui vous porte préjudice à votre nom et prénom.

Supprimer vos données en ligne. Vous avez le droit de demander à un organisme l’effacement de données à caractère personnel vous concernant.

Obtenir et réutiliser une copie de vos données. Le droit à la portabilité vous offre la possibilité de récupérer une partie de vos données dans un format lisible par une machine. Libre à vous de stocker ailleurs ces données portables ou les transmettre facilement d’un système à un autre, en vue d’une réutilisation à d’autres fins.

La collecte et l’analyse de l’activité des personnes permettent de construire des profils pour mieux cerner votre personnalité, vos habitudes d’achat ou vos comportements. Parfois, des décisions sont prises automatiquement à partir de ce profilage, sans l’intervention d’un humain.

Il est à noter que certains aménagements sont possibles selon des contextes définis par le règlement européen lui-même. Par exemple lorsqu’un traitement de données est utilisé de manière directe pour exécuter une obligation de service public, il ne peut y avoir d’utilisation du droit à la portabilité ou du droit à l’oubli (effacement). C’est le cas pour les données liées à l’inscription des élèves dans une école ou un EPLE par exemple.

RGPD : 8 règles d’or

8 règles d’or

Le RGPD encadre la collecte, l’utilisation et la conservation des données personnelles par 8 règles d’or auxquelles tout organisme privé ou public doit se conformer.

Le traitement est licite s’il remplit une des conditions suivantes :
  • la personne concernée a consenti au traitement de ses données à caractère personnel pour une ou plusieurs finalités spécifiques ; Ce consentement doit être positif, une action de la personne est nécessaire (pas de case pré cochée !) ;
  • le traitement est nécessaire à l’exécution d’un contrat auquel la personne concernée est partie ou à l’exécution de mesures précontractuelles prises à la demande de celle-ci ;
  • le traitement est nécessaire au respect d’une obligation légale à laquelle le responsable du traitement est soumis ;
  • le traitement est nécessaire à la sauvegarde des intérêts vitaux de la personne concernée ou d’une autre personne physique ;
  • le traitement est nécessaire à l’exécution d’une mission d’intérêt public ou relevant de l’exercice de l’autorité publique dont est investi le responsable du traitement ; C’est le cas pour la gestion des élèves, les évaluations et le cahier de textes au regard du code de l’éducation ;
  • le traitement est nécessaire aux fins des intérêts légitimes poursuivis par le responsable du traitement ou par un tiers, à moins que ne prévalent les intérêts ou les libertés et droits fondamentaux de la personne concernée qui exigent une protection des données à caractère personnel, notamment lorsque la personne concernée est un enfant.
    Dans le cadre des services utilisés par les élèves, deux conditions sont donc possibles, le consentement (attention, pour les mineurs, les responsables légaux doivent consentir aux traitements) et la mission d’intérêt public.

Les données personnelles collectées ne peuvent être traitées que pour une finalité définie précisément et légitime.

Seules les données nécessaires pour atteindre la finalité peuvent être collectées et traitées

Les données sensibles ne peuvent être collectées et traitées que dans certaines conditions

Les données doivent être archivées, supprimées ou anonymisées dès que la finalité pour laquelle elles ont été collectées est atteinte.

Au regard des risques, des mesures doivent être mises en œuvre pour s’assurer de la sécurité des données traitées.

Les personnes doivent être informées de l’utilisation des données les concernant et de la manière d’exercer leurs droits.

Les personnes bénéficient de nombreux droits qui leur permettent de garder la maîtrise de leurs données.

Ces règles constituent un gage juridique pour les responsables de traitements et un facteur de transparence et de confiance pour les usagers.

L’enseignant se doit d’être sensible à la conformité au RGPD du service ou de l’application qu’il souhaite utiliser avec ses élèves et consulter leur hiérarchie avant toute mise en œuvre de traitement de données.

Pour vous aider, vous pouvez utiliser la méthodologie suivante :

RGPD : Fiche réflexe - Personnels et communauté éducative - Académie de Versailles

RGPD : Fiche réflexe - Personnels et communauté éducative - Transciption

Le Règlement Général sur la Protection des Données (RGPD) encadre la collecte et les traitements des données à caractère personnel
Les données à caractère personnel ne peuvent être traitées qu’en vue d’une finalité déterminée, explicite et légitime au regard des missions de l’établissement.
Seules peuvent être collectées les données strictement nécessaires au regard de ce qui est nécessaire à la finalité du traitement.
La responsabilité de l’ensemble des traitements opérés incombe au recteur (services académiques et écoles) ou au chef d’établissement (EPLE).

💬 J’envisage de collecter des informations (pour un usage numérique ou autre…)

➡️ Des données à caractère personnel sont-elles traitées ?
• ❌ NON :
L’outil n’est pas concerné par le RGPD mais peut être concerné par les règles de sécurité informatique.
• ✅ OUI :
🔹 Pourquoi traitez-vous ces données personnelles ?
La notion de « bénéfice collectif » ou « intérêt pédagogique » ne peut à elle seule justifier un traitement de données à caractère personnel.
🔹 Consulter le chef d’établissement, l’ENI ou le service de service, en vue de son autorisation et de la mise en œuvre du traitement.
🔹 Le traitement est-il autorisé par le chef d’établissement, l’ENI ou le service ?
• ❌ NON :
🔺 Changer d’outil et trouver une solution conforme au RGPD…
• ✅ OUI :
✔️ Réaliser l’inscription au registre de l’établissement, de l’école ou de l’académie
✔️ Informer les utilisateurs (finalités du traitement, durée de conservation, base légale du traitement…)

🟦 Recueillir et conserver le consentement éclairé des utilisateurs
(et de leurs représentants légaux pour les mineurs) pour la mise en œuvre de ce traitement.
• ❌ En cas de retrait du consentement, suppression des données.

✅ Le traitement est-il réalisé sur une mission d’intérêt public ou une obligation légale ?
• ❌ NON :
🔄 Mettre en œuvre le recueil du consentement des personnes concernées.
• ✅ OUI :
✔️ Effacer les données à caractère personnel à la fin du traitement.

🔍 Analyse préalable, par les services académiques en lien avec le DPD :
• de la finalité des traitements
• des flux de données à caractère personnel
• de la sécurité mise en œuvre pour protéger ces données

📒 Définitions

 Données à caractère personnel
Toute information se rapportant à une personne physique identifiée ou identifiable : nom, prénom, n° d’identification, données de localisation, identifiant en ligne, un ou plusieurs éléments propres à son identité physique, physiologique, génétique, psychique, économique, culturelle ou sociale…

 Le traitement des données
Toute opération ou ensemble d’opérations effectuées ou non à l’aide de procédés automatisés et appliquées à des données : collecte, enregistrement, organisation, structuration, conservation, adaptation, modification, extraction, consultation, utilisation, communication, interconnexion, limitation, effacement, destruction…

 Le registre des traitements
Un document recensant tous les traitements mis en œuvre dans un établissement, décrivant les données collectées, les finalités, les destinataires, la durée de conservation, les mesures de sécurité mises en œuvre, etc.


À noter qu’avant 15 ans un mineur est soumis à l’autorisation de ses responsables légaux : eux seuls peuvent consentir aux traitement de ses données. À partir de 15 ans et jusqu’à sa majorité, le jeune ne peut uniquement qu’à un traitement de données relatif à l’inscription à un service en ligne de type offre directe de service de la société de l’information.

RGPD : concrètement !

Pour bien commencer : se questionner !

Au-delà des données à caractère personnel exploitées par ces traitements, l’usager doit rester vigilant et se poser la question :

Est-ce que ces données personnelles sont nécessaires au bon fonctionnement de ce service ? Par exemple, est-ce que mon adresse mail personnelle est utile pour valider mon inscription si je ne veux pas recevoir d’offres promotionnelles ?

Pour en élaborer la réponse, il doit tenir compte de quatre aspects essentiels :

  • la nature des données récoltées,
  • la finalité du traitement,
  • le consentement éclairé (Avant de demander l’autorisation de procéder à un traitement de données tout responsable de traitement doit toujours détailler les données qu’il compte utiliser, la finalité pour laquelle il veut les utiliser et comment il entend s’en servir),
  • la minimisation du recueil de données au strict minimum utile.

Afin de vous accompagner à la fois pour faire respecter vos droits et vérifier que les services que vous mettez en œuvre pour vos élèves sont conformes, le ministère et Canopé ont créé un parcours de formation sur Magistère et un guide :

Pour mieux comprendre : les CGU !

Une réflexion doit également être amorcée quant aux conditions générales d’utilisation des services les plus communs, non professionnels, qui sont utilisés. En effet, ces CGU ne sont pas toujours simple à comprendre pour les non-initiés. Voici quelques outils en lignes qui visent à aider les utilisateurs :

Pour aller plus loin

Vous devez être identifés pour accéder aux ressources téléchargeables

[1Le groupe de travail académique intercatégoriel "Sécurité numérique" est chargé du pilotage des actions de sensibilisation et d’accuturation à la cybersécurité. En savoir plus.

[2Ce podcast a été généré à l’aide d’une IA générative (NotebookLM) puis retravaillé par nos équipes

[3AAI : organisme public qui agit au nom de l’Etat, sans être placé sous l’autorité du gouvernement ou d’un ministre

[4Qu’est-ce qu’une donnée à caractère personnel ?

Toute information se rapportant à une personne physique identifiée ou identifiable (ci-après dénommée; est réputée être une «personne physique identifiable» une personne physique qui peut être identifiée, directement ou indirectement, notamment par référence à un identifiant, tel qu'un nom, un numéro d'identification, des données de localisation, un identifiant en ligne, ou à un ou plusieurs éléments spécifiques propres à son identité physique, physiologique, génétique, psychique, économique, culturelle ou sociale; 
Ces données peuvent être issues de différents supports, papier, fichier informatique, photo, enregistrement audio ou vidéo … 
Les données directement identifiantes sont par exemple, le nom, le prénom, le mail nominatif, une photo … 
Les données indirectement identifiantes sont par exemple un numéro d'enregistrement d'une fiche nominative, un numéro de téléphone … Toutes données qui par croisement avec une autre base peuvent identifier une personne. 
Une troisième catégorie étant les combinaisons d'informations qui peuvent permettre d'identifier une personne.]] des personnes physiques et responsabilise les acteurs qui collectent, traitent, analysent, stockent les informations. 
{Définition donnée par le RGPD, article 4}