Want to create interactive content? It’s easy in Genially!

Get started free

CYBERSECURITE

NUM

Created on May 17, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Museum Escape Room

Math Mission

Secret Code

Simple corporate escape room

Chaotic Kitchen Escape Room

Vibrant Breakout

Reboot Protocol

Transcript

COmprendre les enjeux - Cycle 3

Commencer l'escape game

Carte

Mission 01

PrésentationL'escape game Cybersécurité est une aventure ludique qui a pour objectifs de te faire découvrir les différents enjeux de la sécurité informatique et surtout d'identifer les bonnes pratiques consistant à protéger les systèmes, les réseaux, les programmes et les données contre les attaques numériques. Il te faudra remplir différentes missions matérialisées sur la carte ci-contre. Bon courage !

missions

Clique sur le bouton ci-dessous et apprends à fabriquer un mot de passe robuste. Quand tu auras réussi, tu pourras passer à la page suivante.

Précédent

Suivant

L'outil Gbd1m2p a été créé sous licence CC-BY : Creative Commons Attribution 4.0 International License par Cyril Iaconelli

www.lmdbt.fr

Après chaque question, tu es invité(e) à cliquer sur le bouton "Vérifier" pour avoir un retour sur ta réponse et un commentaire. Clique sur Terminer à la fin de l'activité pour récupérer le code qui te sera demandé à la page suivante. Attention, tu dois obtenir un score minimum de 75% de bonnes réponses pour pouvoir l'obtenir !

Suivant

Précédent

Écris le code de déverrouillage.

Précédent

Suivant

Précédent

Suivant

Code secret que tu as obtenu à la page précédente :

Précédent

Suivant

Réalise ce questionnaire qui porte sur un aspect important de la cybersécurité. Tu obtiendras un code de déverrouillage si tu as suffisamment de bonnes réponses !

Questionnaire inspiré du jeu de cartes proposé par la CNIL : "Tous ensemble, prudence sur internet". Source : CNIL – https://www.cnil.fr

Suivant

Précédent

Code secret que tu as obtenu à la page précédente :

Précédent

Suivant

QUESTION

"Comment s'appelle la personne qui réalise une cyberattaque ?

Précédent

Suivant

Comment s'appelle la personne quiréalise une cyberattaque ? (Mot français de 6 lettres)

Forme le code !

Précédent

Suivant

Glisse les lettres dans l'espace ci-dessus pour écrire ta réponse.Ensuite, forme le code grâce aux chiffres présents dans les coins supérieurs gauche. Tu devras écrire ce code pour débloquer la page suivante.

Code secret que tu as obtenu à la page précédente :

Précédent

Suivant

Précédent

Suivant

Note bien le code qui te sera donné à la fin de l'activité. Il te servira à débloquer la page suivante.

Suivant

Précédent

Code secret que tu as obtenu à la page précédente :

Mission

De nombreuses cyberattaques sont dues à la présence de logiciels malveillants sur les appareils. Apprends à reconnaitre les bonnes pratiques afin de ne pas y être confronté(e).

Précédent

Suivant

Précédent

Suivant

ICI

Clique pour découvrir une affiche qui parle des logiciels "dérobeurs" et utilise le cryptex ci-dessous pour débloquer le code. Tu auras besoin du mot anglais pour dire "dérobeur"...

$CODE$

Précédent

  1. pass: stealer
  2. gap: 62.5

Bravo, voici le code :

numérique

Suivant

Code secret que tu as obtenu à la page précédente :

Tu es arrivé(e) à la mission finale. Tu vas devoir réaliser ce mots croisés qui reprend la plupart des notions qui traitent de la cybersécurité.

Suivant

Précédent

Code secret que tu as obtenu à la question précédente :

Missions accomplies

Tu viens d'obtenir ta carte d'expert(e) en cybersécurité. Félicitations! Tu peux la télécharger et la compléter en cliquant sur le bouton ci-contre.

EXPERT(E) en cybersécurité

O.C.T.E.T

Date :

Photo :

Nom : Prénom :

Signature :

École ou Collège :

Classe :

Continue

Précédent

Synthèse

Pour finir, tu trouveras la fiche récapitulative élaborée par la CNIL intitulée "Se protéger sur Internet avec les cyber réflexes !" Tu peux la visualiser en cliquant sur l'image ou la télécharger en cliquant sur le bouton ci-contre.

Continue

Précédent

Escape game Cybersécurité Conception DRANE

drane@ac-normandie.fr

Ressources utilisées : - image du circuit imprimé : https://pixabay.com/fr/photos/circuit-imprim%C3%A9-pistes-conductrices-2440249/ (https://pixabay.com/fr/photos/circuit-imprim%C3%A9-pistes-conductrices-2440249/) - Image par Gerd Altmann de Pixabay - image du PC portable : https://pixabay.com/fr/vectors/ordinateur-portable-carnet-facile-2023252/ (licence Pixabay) - Image par OpenClipart-Vectors de Pixabay - cryptex : https://sandboxeducacion.es/cryptex - image du mots croisés Learning apps : https://pixabay.com/fr/illustrations/code-binaire-binaire-syst%C3%A8me-binaire-475664/ - Image par Gerd Altmann de Pixabay - Fond : https://pixabay.com/fr/illustrations/tissu-tiss%C3%A9-texture-fonc%C3%A9-gris-352481/ - Image par Georgiana Romanovna de Pixabay

Précédent

Important !

Tu souhaites vraiment abandonner ?Dommage, tu étais sur le point de devenir un(e) expert(e) en cybersécurité.

Si tu quittes maintenant, tu devras tout recommencer depuis le début.

Continuer

Sortir

Cryptex

Définition

Objet rendu célèbre dans le roman de Dan Brown "Da Vinci Code" puis dans le film du même nom réalisé en 2006. Son nom serait issu de la contraction de cryptologie (science du secret) et de codex (ancêtre du livre). De forme cylindrique, le dispositif est composé d’un certain nombre de disques en rotation affichant des chiffres et des symboles et devant être disposés dans le bon ordre pour que le cylindre puisse être ouvert, afin de découvrir in message secret. On attribue son invention à Léonard de Vinci mais rien ne prouve cela...