CyberTranquille!

De EduTech Wiki
Aller à la navigation Aller à la recherche

Introduction - Rima

Public et contexte

Contexte

L’organisation Chip a fait évoluer son programme d’intégration des nouveaux.elles collaborateur·trices, afin de :

  • Profiter de la mise en place d’une plateforme de formation en ligne pour hybrider le parcours d’intégration;
  • Renforcer la mise en relation des personnes et créer des liens entre les nouvelles personnes et les équipe en place;
  • Alléger le programme et adapter les présentations selon la pertinence du contenu.

Les employé·es ont montré une surcharge cognitive durant les semaines d’intégration, peu propice aux apprentissages et la mémorisation. Ces dernières comprennent des journées complètes, en présentiel, enchaînant les présentations successives des différentes thématiques par les départements concernés. De ce fait, la plupart des apprenant.es se trouve dans une situation d'apprentissage complexe, voire non favorable à l'acquisition des connaissances, des nouveaux savoirs et savoir-faire. Ce contexte rend difficile la mémorisation d'éléments importants, notamment le fait de retrouver et accéder aux informations nécessaires au moment voulu, besoin qui peut se produire des mois après la formation initiale.

Il y a deux ans, l'organisation Chip a subi une cyberattaque d'envergure qui a eu un impact désastreux: perte de crédibilité, attaque en justice pour défaut de sécurisation des données, et, dans tous les cas, une perte financière considérable. Il s'agit, dès lors, d'ancrer la cybersécurité dans l'ADN de la culture de l'entreprise et a fortiori de sensibiliser et d'outiller les collaborateur.trices de l'organisation aux bonnes pratiques.

Public cible

La première catégorie du public cible comprend les nouveaux.elles collaborateur·trices qui intègrent l’entreprise, durant les trois premiers mois de leur engagement. Il y a en moyenne 12-15 personnes par mois, ils maîtrisent les autres modules de la formation proposée par Chip et ont été introduit à la plateforme en revanche, ils éprouvent la nécessité d'améliorer leurs compétences techniques. Une autre catégorie s'ajoute à celle-ci qui vient renforcer et consolider les acquis et le savoir faire des nouveaux arrivées dans des périodes précises de ce module à savoir les employés les plus expérimentés.

Ce choix de public cible est basé sur les théories d'apprentissages et l'intérêt de diversifier les stratégies pédagogiques qui favorisent l'apprentissage et l'acquisition des savoirs, savoirs faire et savoir être.

Prérequis et niveau

La formation CyberTranquille! ne requiert aucun niveau en programmation ou un niveau avancé en informatique, néanmoins elle demande une aisance dans la manipulation de l'outil informatique. Comme, tous les employé-es communiquent et utilisent la plateforme proposée par Chip, l'aisance dans l'utilisation de cet outil mis à disposition est fortement recommandée pour des fins pédagogiques que nous abordons ultérieurement.

Besoins et contraintes

Plusieurs besoin ont été repéré suite à la demande, notant;

  • Intégration de tous les niveaux dans un seul scénario.
  • La proposition doit être recyclable dans la mesure de pouvoir l'adapté en fonctions des besoins de l'entreprise, des employés et leurs niveaux, lieu et temps de la formation.
  • Réduire au maximum les temps morts en présentiel.
  • Les parties à distance doivent pouvoir être stockées sur le LMS Moodle
  • Toutes les communications doivent être centralisées (par Moodle)
  • Proposer un programme flexible qui comprend partie générique pour tous les nouveaux, ainsi que des embranchements personnalisés selon les départements et/ou fonctions exercées.

Environnement spatio-temporel

Accès

  • Libre aux employés.
  • Personnalisé selon le niveau et l'activité.

Lieu

  • à distance (zoom, moodle, googlemeet, discord, mattermostc etc.)
  • en présentiel (salle de réunion etc.)

Temps

6-9 heures

Rythme

  • Partie à distance: personnalisé
  • Partie en présentiel:

Formation proposée - Laure

Le contexte et l'analyse des besoins nous amène à proposer cette solution

Scénario d'apprentissage - Laure /Rima

Objectifs - Laure

Planification des activités d'apprentissage - Rima (tableaux) / Laure (blabla)

Période AVANT

Tableau de la progression pédagogique
Activités
MODULES/ Activités objectifs d’apprentissage activités de l’apprenant activités du formateur-trice modalités de travail et outils durée stratégie pédagogique
Évaluation diagnostique
Évaluation initiale des compétences des participantes, par rapport aux objectifs d’apprentissage de la formation +VIDEO
Tester les niveaux de connaissance des apprenants afin de leur proposer les modules adaptés. Testez vos connaissances sur la cybersécurité
Test individuel pour évaluer les connaissances et compétences des participants vis-à-vis de la cybersécurité. Questionner les gestes effectués pour se connecter à la plateforme de e-learning / quel type de mot de passe, où est-il enregistré, etc. Puis passer à des connaissances générales carte de connaissances à compléter online
Individuel distanciel asynchrone:
-utilisation de la plateforme + forum
boîte à outils
-vidéos et questions
-carte de connaissances à compléter online
30
minutes
Socialisation de la formation:
initier les apprenants au sujet,
présenter les étapes de la formation
Présentation de la formation: Introduction aux contenus de la formation, étapes, objectifs d’apprentissage.Présentation boîte à outils du cours En présentiel ! !


Période PENDANT

Tableau de la progression pédagogique
Activités
MODULES/ Activités objectifs d’apprentissage activités de l’apprenant activités du formateur-trice modalités de travail et outils durée stratégie pédagogique
PENDANT
Module Cybersécurité
Faire participer activement, formuler une question, préparer le team building icebreaker. Question en fin d'évaluation: chaque participant doit poster sur le forum une question sur la cybersécurité avant la plénière, pour préparer sa présentation Individuel distanciel asynchrone
-le/la formateur.trice analyse les tests et organise la présentation à venir
!
minutes
// Découvrir :les types de failles de sécurité / cybermenaces
contenus et connaissances en matière de cybersécurité
évaluation
Classe inversée: selon le niveau de connaissance de l’apprenant.e
Vidéo interactive + feedbacks intégrés en fonction des progressions
Test des connaissances en fin de module
Poster sur le forum des réflexions
individuel
distanciel
asynchrone
Plateforme
boîte à outils
forum
5
minutes
!
// team building
icebreaker
mise en relation des participants
Présentation des participants(5min environ)
Chaque participant présente un autre participant partenaire (après une brève discussion par deux) et pose la question personnelle à propos de la cybersécurité de leur partenaire.
Le/la formateur.trice orchestre le team building En présentiel
Synchrone
Plénière
5
minutes
!
// Vérifier les acquis.
Réactivation boucle mémorielle
Debriefing du module à distance Faire un bref débriefing en fonction de leurs traces plénière
Synchrone
! !


Période APRÈS

Tableau de la progression pédagogique
Activités
MODULES/ Activités objectifs d’apprentissage activités de l’apprenant activités du formateur-trice modalités de travail et outils durée stratégie pédagogique
APRÈS Mise en commun des connaissance. d’apprentissage (réflexion postées sur le forum, réponses au test..) ! 30
minutes
Activer les anciennes connaissances des participants. Résolution de problème Une activité de résolution de problème en groupes Formation des groupes de travail (optique collaborative et mélanges des niveaux de compétences)
-le/la formateur.trice accompagne les groupes si nécessaire ( dévolution/ régulation)
En présentiel ! !
évaluation par les pairs Conclusion
Présentation des solutions du défi par les différents groupes, évaluation par les pairs et débat autour d’un point problématique saillant
Groupe,
En présentiel,
synchrone,
plénière
! !
situation réelle après la formation Réactiver les connaissances procédurales
Évaluation de la qualité du transfert des acquis dans la pratique
Simulation surprise non annoncée après la fin de la formation (définir quand et la fréquence d’apparition) : une fausse cybermenace adressée aux participants. Individuel
Distanciel
! !


Évaluation - Rima

Évaluation des apprentissages

Auto-évaluation des apprenants

Scénario médiatique - Bei

Espaces numérique

Support d'apprentissage

Les supports d'apprentissage qu'on utilise dans cette formation sont principalement les vidéos interactives qui sont toutes insérées dans la plateforme de formation mise en place par Chip, le forum de la plateforme pour toutes les communications (poser les questions, poster les réflexions) et les simulations qui s'agissent des fausses cybermenaces addressées aux apprenants. Secondairement, des diapositives pour les multiples présentations, les polycopiés pour les activités sont aussi mobilisés.

Video interactive - Introduction à la formation

Cette vidéo est une des vidéos qui font partie de l'apprentissage à distance. C'est une vidéo introductive que les apprenants regardent au premier lieu pour avoir une idée générales sur les 4 thèmes de la cybersécurité abordés dans la formation. La partie interactive s'agit des questions posées à des moments de la vidéo. Ces questions ont pour but d'activer et tester les connaissances anciennes des apprenants et identifier les points problématiques. Les traces receuillies dans cette partie peuvent nous donner des indications pour mieux accompagner les apprenants pendant la formation. Par exemple, lors de la partie de débriefing, les formateurs peuvent faire des explications ciblées. Pour l'activité de l'analyse du cas, le choix ou design du cas peut aussi faire référence à ces traces.

Storyboard de la video

N. Description Script Visuel Interactivité
1 Introduction à la Cybersécurité La cybersécurité consiste à protéger les ordinateurs, les serveurs, les appareils mobiles, les systèmes électroniques, les réseaux et les données contre les attaques malveillantes. On l’appelle également sécurité informatique ou sécurité des systèmes d'information. Vous pouvez la rencontrer dans de nombreux contextes, de l'informatique d'entreprise aux terminaux mobiles.
Intro CT
2 Introduction de la formation Au cours de cette formation CyberTranquille, on apprend à reconnaître différents types de cybermenaces, et comment s’en prémunir. On abordera ainsi 4 thèmes : le phishing ; les logiciels malveillants ; les menaces transmises par courriel ; et le craquage de mot de passe.

Pour commencer ce module, regardons ensemble chacun de ces 4 thèmes. Durant votre visionnage, des questions à propos des thèmes vous seront posées, afin de mesurer vos connaissances en entrant dans la formation.

Intro CT
3 Introduction de la formation Pour commencer d’explorer l’univers impitoyable de la cybercriminalité, nous abordons la notion de phishing. Le phishing reste aujourd’hui la porte d’entrée n°1 des cybercriminels.

Selon vous, le phishing, c'est quoi ? (Présentation de la question) Le pishing correspond à une attaque comme décrit à la réponse B: Le but du phishing est d’usurper votre identité numérique, de dérober vos identifiants. Vous n'avez pas la réponse juste? Pas grave. Continuez cette formation pour mieux connaître le phishing.

Intro CT
4 Logiciel malveillants Les logiciels malveillants, de l'anglais "malware", sont des programmes qui tentent de nuire à des systèmes informatiques. Ils peuvent pour cela interférer avec le fonctionnement de la machine,voire même modifier en profondeur le système à l'insu de son utilisateur,.

Il existe plusieurs moyens de se défendre contre les logiciels malveillants, comme les anti-virus, ou les outils d'analyse des logiciels malveillants, etc. Se débarrasser d'un logiciel malveillant est une tâche complexe, qui nécessite l'attention d'un spécialiste informatique. Dans les autres vidéos on va voir plus en détails ce qu’on peut faire de notre côté.

Intro CT
5 E-mail Sauriez vous identifier et échapper aux attaques numériques liées à vos mails?

Eh oui! notre mail peut être l’une des portes qui menace notre sécurité numérique. Ouvrir par curiosité une pièce jointe ou suivre un lien dans un mail provenant d’un destinataire inconnu. peut coûter cher. Par exemple: Installation des logiciels malveillants (ransomware, keyloggers, etc.) dans le système de la victime (ordinateur, tablette, smartphone, smartwatch, etc.); destruction de données contenues dans votre machine; vol d’informations ou de données personnelles et beaucoup d'autres conséquences que vous allez découvrir dans les vidéos prochaines.

Intro CT
6 Le craquage de mot de passe Dans cette partie, vous allez voir comment un mot de passe est-il craqué et qu’est-ce qu’on peut faire pour s’en protéger.

Le craquage de mot de passe est une attaque qui vise à deviner les mots de passe des utilisateurs d'un site ou application Web. Il s'agit en fait de l'une des attaques les plus classiques et qui n'est pas seulement au Web mais à tous les domaines où l'informatique opère. Afin de deviner le mot de passe de la victime, le pirate peut faire appel à plusieurs stratagèmes. Par exemple 1. test aléatoire 2.Utilisation d'un “dictionnaire” 3.phishing 4. Sniffing etc. On va voir plus en détails toutes ces manœuvres des pirates, ce qui peuvent nous indiquer des stratégies défensives. Aujourd’hui la plupart des sites nous incitent à bien respecter des conditions pour la définition d’un mot de passe, par exemple, l’utilisation du majuscule, symbole spécial, numéro. Donc on sait bien qu’un mot de passe long et complexe est très utile mais il y a encore plus qu’on peut faire pour mieux nous protéger.

Intro CT
7 Conclusion Suite aux 4 thèmes vus dans cette vidéo introductive,

veuillez rédiger une question sur la cybersécurité qui vous semble primordiale. Déposez votre question sur le forum du cours

Intro CT

Scénario de soutien d'apprentissage - Ivan

Bibliographie

Ressources