Cybersecurity Lab

De EduTech Wiki
Aller à la navigation Aller à la recherche

Description générale

Le jeu est gratuitement accessible sur ordinateur ou mobile à l’aide d’un navigateur qui peut gérer du HTML5. Il est publié sur le site officiel Public Broadcasting Service.

Le joueur se met dans la peau d’un responsable de cybersécurité qui est chargé de devoir protéger une entreprise fictive contre des attaques informatiques de plus en plus agressive. Le joueur doit résoudre des niveaux de trois différents mini-jeux liés à la cybersécurité. Il faut craquer et sécuriser des mots de passe, écrire du code simple, détecter des attaques de phishing,

Analyse pédagogique

Le jeu a pour mission d’enseigner certaines compétences employées par les professionnels de la cybersécurité. Les compétences enseignées diffèrent en fonction du mini-jeu. Le jeu utilise plusieurs approches d’apprentissage.

L’approche pédagogique est active. Le joueur apprend en expérimentant et en se trompant. Les erreurs déclenchent un retour immédiat.

Les types d’apprentissages expérientiels mettent l’accent sur l’action de l’apprenant. Ce dernier apprend en essayant une stratégie parmi plusieurs. Une fois l’activité finie et le résultat analysable, c’est en réfléchissant pourquoi telle stratégie a résulté à telle ou telle finalité que l’on apprend.

Comme les mini-jeux permettent au joueur de ne pas seulement apprendre une facette de la sécurité numérique, mais donnent plusieurs angles, cela apporte une compréhension holistique qui rentre dans le courant cognitiviste. De plus, des explications à la fin des niveaux permettent au joueur de réfléchir à son choix, ce qui rentre aussi dans ce courant.

D’après le cognitivisme, les apprenants ont leur propre façon personnelle d’apprendre. Laisser la place à l’apprenant de réfléchir à sa manière personnelle de penser et d’apprendre, ainsi que de lui donner la possibilité de faire et d’essayer plusieurs fois, amène à un apprentissage plus personnalisé et auto-guidé de l’apprenant.

Certains mini-jeux permettent une liberté d’expérimentation ainsi qu’une visualisation des résultats des actions des joueurs. La visualisation du fonctionnement ainsi que la capacité d’expérimenter avec plusieurs actions au lieu de n’avoir qu’une réponse juste rentre dans le courant constructiviste.

D’après le constructivisme, l’apprenant a une conception initiale du fonctionnement d’un sujet. Des nouvelles informations peuvent remettre en question l’exactitude ou la justesse de ces conceptions. L’apprenant doit donc résoudre cette erreur en reconstruisant sa conception initiale à la lumière de la nouvelle information. Au fil de ces conflits cognitifs, l’apprenant construit des conceptions de fonctionnement de plus en plus justes ou utiles.

L'authenticité de l'apprentissage dépend du mini-jeu.

Network Cyber Battles: Ce mini-jeu apprend différents types d’attaques informatiques ainsi que les stratégies de défense correspondantes.

Coding Challenge: Ce mini-jeu initie à la logique de programmation.

Password-Cracking Challenge: Ce mini-jeu apprend des règles pour créer des mots de passe forts et sûrs.

Social Engineering Challenge: Ce mini-jeu développe l’esprit critique du joueur pour repérer les tentatives d’hameçonnage.

Analyse ludique

Mécaniques de jeu principales

1. Network Cyber Battles Mécanique principale : gestion et allocation de ressources. Le joueur doit protéger un réseau contre plusieurs types d’attaques informatiques. Il investit des ressources virtuelles dans des défenses (pare-feu, ports sécurisés, antivirus). Chaque décision influence la résistance du réseau et la réussite globale. Cette mécanique apprend à identifier les menaces et à prioriser les actions défensives.

2. Coding Challenge Mécanique principale : résolution de problèmes par assemblage de blocs logiques. Le joueur écrit un petit programme en organisant des blocs de code dans le bon ordre. Le système exécute le code pour vérifier la logique et affiche le résultat. Les erreurs sont visibles immédiatement, ce qui favorise la compréhension du raisonnement algorithmique.

3. Password-Cracking Challenge Mécanique principale : expérimentation et renforcement progressif. Le joueur crée des mots de passe et observe leur résistance face à différentes attaques simulées. Le système évalue la complexité du mot de passe et affiche le temps nécessaire pour le casser. Le jeu renforce la compréhension des critères d’un mot de passe sûr (longueur, symboles, variété).

4. Social Engineering Challenge Mécanique principale : observation et prise de décision. Le joueur analyse des emails, messages et sites web pour détecter les signes de fraude ou de manipulation. Chaque choix mène à une explication du risque identifié ou d’une erreur commise. Le jeu développe la capacité à repérer les techniques d’ingénierie sociale et à réagir correctement.

Mécaniques secondaires

Les résultats des mini-jeux de type challenge donnent des pièces d’argent qui fonctionnent comme ressource. Ces pièces d’argent deviennent une mécanique importante dans le jeu “Network Cyber Battles”. Car les pièces gagnées sont les pièces allouées dans Network Cyber Battle.

Mécaniques accessoires

À la fin du mini-jeu “Network Cyber Battles”, on peut lire des histoires réelles sur la sécurité numérique.

Dans ces histoires, il y a un système de glossaire avec des mots surlignés dont la définition apparaît au survol de la souris.

Mécaniques englobantes

Il y a un système de niveau, où il faut réussir sa partie pour accéder au niveau suivant. Cette progression est illustrée dans l’histoire par la croissance (on non) du site que l’on doit protéger.

Il y a aussi un système de sauvegarde. Le joueur peut utiliser son compte pour sauvegarder les données du jeu et le reprendre là où il l’avait laissé. Si on joue comme ‘guest’ la progression ne sera pas sauvegardée après la sortie du jeu.

Habillage

On incarne un expert de la cybersécurité engagé pour protéger un réseau social d’attaques d'hacking. La progression dans les niveaux est accompagnée par la progression du site dans le marché avec sa croissance en nombre d’utilisateurs et d’attaques de hacking de plus en plus dangereuses. L’univers du jeu est inspiré du monde professionnel, avec des graphismes modernes et des effets sonores qui renforcent l’immersion.

Il y a bien des sons et des images. Cependant, nous notons un manque de son quand on clique sur certains boutons qui rend l’interaction avec le bouton déconcertante.

Le style utilisé pour les sprites est un dessin très stylisé sans ombre ni lineart. L’environnement et l’interface ont une palette sombre avec un design très futuriste. Ces éléments visuels donnent un ton de science-fiction adapté à un jeu pédagogique sur la cybersécurité qui vise les jeunes.

Le fond du mini-jeu “Coding Challenge” à une texture de lignes de code pour rappeler que le jeu en question est de la programmation. Ce fond contraste avec le reste du jeu qui penche beaucoup plus vers un minimalisme non-distrayant.

Temporalité et granularité

On commence par une introduction au contexte d’une manière similaire à un visual novel. Ensuite, on fait une partie du mini-jeu “Network Cyber Battles”, dans lequel on peut répartir nos pièces d’argent. Puis, on a accès à trois nouveaux niveaux des mini-jeux “Coding Challenge”, “Password-Cracking Challenge” et “Social Engineering Challenge” qui permettent de gagner des pièces et d’augmenter (dans l’histoire) la popularité de notre site.

Ceci recommence plusieurs fois dans le même ordre: Contexte de l’histoire du site, mini-jeu “Network Cyber Battles”, puis mini-jeux challenge pour gagner des pièces.

La progression est découpée en étapes. Chaque étape introduit un nouveau concept, ce qui donne une granularité claire. Au fur et à mesure que le jeu progresse, le site web dans l’univers aussi. On gagne de plus en plus d’utilisateurs et la croissance du site amène celui-ci à devenir une plus grosse cible des hackers. Cela justifie dans l’univers la croissance de la difficulté des niveaux, car les attaques à la sécurité numérique proviennent de hackers de plus en plus doués.

Stratégies de jeu

Certains jeux offrent la capacité d’avoir plusieurs stratégies pour gagner.

Dans le mini-jeu “Network Cyber Battles”, des informations sont données sur les trois protections ainsi que sur les attaques auxquelles chaque protection fonctionne. Ceci permet de donner un indice au joueur sur quelles protections il faut investir en priorité.

Dans le type de mini-jeux challenge, le joueur a la possibilité de rejouer un niveau pour tenter un nouvel essai. Il est parfois plus simple de comprendre comment gagner une fois que les informations de fin de niveau ont été fournies.

Intégration du contenu enseigné dans le jeu

Le contenu éducatif est bien intégré au jeu. Chaque mission correspond à une notion réelle de cybersécurité.

Dans “Network Cyber Battles”, le contenu est bien intégré. Le joueur doit répartir des ressources entre différents types de défenses pour contrer des attaques informatiques variées. Cette action correspond directement au raisonnement stratégique qu’un expert en cybersécurité doit adopter dans la réalité. Dans la partie du feedback du mini-jeu “Network Cyber Battles”, il y a des histoires réelles, comme mentionné plus haut. Leur lecture est facultative, ce qui rend cette partie mal intégrée.

“Password-Cracking Challenge” intègre très bien les notions enseignées. Pour gagner, le joueur doit comprendre comment fonctionnent les mots de passe forts et les techniques utilisées par les pirates. Les essais répétés permettent de tester différentes stratégies et de comprendre quelles combinaisons résistent le mieux.

Dans “Social Engineering Challenge”, le contenu est intégré à la mécanique. Le joueur apprend à repérer les signes d’une arnaque numérique en cliquant sur les différences ou sur les indices suspects. L’action de jeu reproduit fidèlement les réflexes nécessaires dans la réalité, où il faut analyser attentivement les signaux avant de cliquer. Le jeu en lui même suffit pour apprendre les à faire attention aux détails. Cependant, la rétroaction est souvent nécessaire pour entièrement et pleinement comprendre pourquoi il fallait cliquer sur cette différence.

Le mini-jeu “Coding Challenge” donne une initiation trop basique pour que les compétences acquises puissent servir à la compréhension du joueur sur la cybersécurité.

Le joueur apprend donc en jouant, sans passer par de longues explications théoriques. Le contenu est au centre des mécaniques principales. Cela rend le jeu à la fois amusant et formateur.

L'habillage, quoique fantaisiste donne une histoire suffisamment ancrée dans le travail qu'un expert de la cybersécurité pourrait réellement avoir.

Points forts et point faibles

Le point fort majeur est l’intégration réussie entre pédagogie et gameplay. Le jeu est clair, engageant et accessible à tous, sans barrière technique ni financière. Les faiblesses sont liées à ses limites techniques.

Par contre, il a une durée assez courte et les mini-jeux sont assez répétitifs et reste à un niveau très superficiel.  De plus, il n’existe pas de dimension collaborative ou compétitive qui pourrait renforcer l’expérience.

Logiciels similaires

  • CyberStart: propose des missions plus avancés.
  • CryptoClash: se concentre sur la cryptographie.
  • Phishing Frenzy: apprend à repérer les emails frauduleux.
  • TryHackMe: développe les skills en cybersécurité offensive et défensive dans le monde réel.
  • Scratch: le mini-jeu “Coding Challenge” est similaire au logiciel Scratch, dû au codage en bloc.
  • Interland: aussi un jeu pédagogique sur la sécurité digitale.
  • Lightbot: suit une logique similaire d’apprentissage par la pratique, mais appliquée à la programmation.
  • Tyto Online: propose une approche immersive par missions scientifiques qui reste dans la même famille pédagogique.


Julien Kouchek (discussion)