CYBERSECURITE
start
Comment ça fonctionne ?
Tester nos interactions:
Glisser-Déposer
Objets Intéractifs
Survoler
Cliquer
Pour revenir à la page d'accueil de la mission
Alors, je vais te faciliter la vie !
naviguer dans ce board !
Il faut d'abord réussir à bien
Pour accomplir ce Serious Game...
Dans le board, il y a plusieurs boutons :
Pour aller à la page suivante
Pour revenir à la page précédente
Précédent
Suivant
Répondre au téléphone.
Bonjour Monsieur Ruizi,
C’est madame la secrétaire de NHC factory , je vous appelle car on encourt un sérieux problème informatique, je pense que tout le système a été piraté ! Est-ce que vous pouvez venir le plutôt possible ? On est bloqués et on a des livrables à faire !!
NHCCORP
Note d'information
Activité :
Boîte de création de site web
Organigramme:
2 secretaire 6 technicien 2 comerciaux 1 patron
D'accord, je finis mon café et j'arrive !
Précédent
Suivant
Missions
Bienvenue AU POLE Communication
Dans ce secteur, vous aurez 4 chapitres :
L'environnement du poste de travail
L'analyse antivirus
Les mises à jour
Le mot de passe
Environnement DU POSTE DE TRAVAIL
start
L'environnement du poste de travail
J'arrive dans le bureau des web designer et community manager. Je commence par fouiller l'espace de travail pour trouver des indices de comportements non-consciencieux des employés.
Précédent
Suivant
Cliquez sur le poste de travail qui vous semble le moins sécurisé.
Cliquez sur les éléments qui pourraient être un risque pour la sécurité du poste de travail.
Sarahcom87
/3 éléments dangereux
Suivant
Le verrouillage du poste de travail
J'ai trouvé un ordinateur qui ne se verrouille jamais. Pour des mesures de sécurité, un ordinateur ne doit pas être laissé sans surveillance sans être verrouillé ou éteint. Il faut donc paramétrer le verrouillage automatique.
Précédent
Suivant
Allez dans les paramètres pour changer la durée d'activation du verrouillage.
Précédent
Cliquez sur le thème permettant de paramétrer le verrouillage.
Précédent
Cliquez sur la commande du menu relative au verrouillage.
Précédent
Où devez-vous cliquer pour paramétrer les délais de veille ?
Précédent
Paramétrer l'écran à 3 min et la veille à 5 minutes afin de securiser l'ordinateur..
Suivant
- 3 min
- 2 min
- 10 min
- 5 min
- 15 min
- 20 min
- 25 min
- 30 min
- 45 min
- 1 heure
- 2 heure
- 3 heure
- 4 heure
- Jamais
- 5 min
- 2 min
- 3 min
- 10 min
- 15 min
- 20 min
- 25 min
- 30 min
- 45 min
- 1 heure
- 2 heure
- 3 heure
- 4 heure
- Jamais
XX
erreurs
XX
valides
- 3 min
- 2 min
- 10 min
- 5 min
- 15 min
- 20 min
- 25 min
- 30 min
- 45 min
- 1 heure
- 2 heure
- 3 heure
- 4 heure
- Jamais
- 5 min
- 2 min
- 3 min
- 10 min
- 15 min
- 20 min
- 25 min
- 30 min
- 45 min
- 1 heure
- 2 heure
- 3 heure
- 4 heure
- Jamais
Précédent
Exercice réussi !
Si votre poste de travail reste ouvert et accessible, la moindre absence peut avoir des conséquences importantes. Lorsque vous laissez votre ordinateur sans surveillance, même pour quelques minutes, il faut systématiquement déconnecter sa session ou la verrouiller avec un mot de passe. Chacun est responsable des actions réalisées depuis son poste de travail ou son compte utilisateur.
Suivant
l'ANALYSE ANTIVIRUS
start
L'Analyse antivirus
Pour sécuriser l'ordinateur, un antivirus a été installé par l'entreprise. Ce dernier peut lancer des analyses automatiques mais aussi manuelles. Faites une analyse antivirus pour la clé USB trouvé précédemment.
Précédent
Suivant
Sélectionnez la clé USB et branchez la au port USB de l'ordinateur.
Suivant
sbcom1987
Lancer l'analyse antivirus du périphérique.
Clé USB piégéLe virus est à présent sur votre ordinateur.
Un nouveau périphérique a été détecté, souhaitez vous l'analyser ?
non
oui
Lancer l'analyse antivirus du périphérique
Suivez les étapes permettant de supprimer le virus.
1 élement dangereux détecté
Continuer
Suivez les étapes permettant de supprimer le virus.
Menaces mises en quarantaine
Trojan:Win32/Tikenb!cl
Nous avons isolés les menaces mise en quarantaine et les avons empéché de s'exécuter sur votre appareil. Supprimez la menace manuellement.
Trojan:Win32/Vagger!rfn
Laisser en quarantaine
Supprimer
Exercice réussi !
Analyse antivirus
Un antivirus sert à protéger votre ordinateur des différents piratages. L'analyse antivirus permet de trouver tout éventuel fichier cracké. Il faut donc en lancer régulièrement et toujours vérifier les périphériques.
Précédent
Suivant
lES MISES à jour
start
Les mises à jour systeme
Une fois le verrouillage paramétré, il faut vérifier qu'il n'y a pas de faille au niveau du système de l'ordinateur. Vous devez donc regarder l'état des mises à jour.
Précédent
Suivant
À quoi servent les mises à jour ? Sélectionnez les réponses justes.
Améliorer le design
Suivant
Partager les données des utilisateurs
Réparer des erreurs
/4
Recupérer les données des utilisateurs
Bonnes réponses
Rendre obsolète les anciennes versions
VALIDER
Combler les failles de securité
Réinitialiser
Avoir les dernières nouveautés
Suivez les indications pour effectuer les mises à jour du système.
Installez les mises à jour du système.
Redémarrez l'ordinateur afin de réactualiser le système.
Exercice réussi !
Il est essentiel de garder son système d’exploitation et ses logiciels à jour (comme son navigateur).
Des failles de sécurité peuvent être exploitées lorsqu’ils ne le sont pas.
Suivant
lE Mot de passe
start
Le mot de passe
Après avoir réalisé l'ensemble des mises à jour, l'ordinateur a redémarré et ouvre une page de verrouillage protégée par un mot de passe. Ce mot de passe est confidentiel, mais l'employé l'a laissé à la vue de tous.
Précédent
Suivant
Pourrais-je avoir l'identifiant de ce poste s'il vous plait ?
Tous les identifiants commencent par l'initiale du prénom suivi du nom de l'employé, le tout en minuscule.Je vous apporte la fiche employé.
Suivant
Précédent
Connectez-vous à l'ordinateur à l'aide des informations que vous avez eu.
Suivant
Fiche employé
Chargée de communication Sarah Brun
Identifiant
Mot de passe
Date de naissance: 24/04/1987 Adresse : 27 rue des paludades33000 Bordeaux
VALIDER
sbcom1987
Précédent
Redéfinissez un mot de passe sécurisé pour Mme Brun.
Suivant
Cliquez sur l'icône information pour prendre connaissance des techniques de mot de passe sécurisé.
Quel est le meilleur mot de passe parmi ceux proposés ?
- Comp@use33
- Saracr0che
- Brun&blond
XX
Mauvaises réponses
XX
Bonnes réponses
Exercice réussi !
Le mot de passe
- Se tenir informé des avancées en termes de sécurisation de mot de passe
- Vos mots de passe sont confidentiels : ne les donnez à personne.
- Évitez d’écrire vos mots de passe sur papier.
- Pour des raisons de sécurité, mieux vaut utiliser des mots de passe différents sur chaque site.
Précédent
Suivant
Ah désolé, c'est que j'ai du mal à m'en souvenir, pas de soucis.
Bonjour, la secrétaire m'a dit que vous me cherchiez ?! Excusez-moi j'étais en pause.
Votre nouveau mot de passe est facile à retenir, il s'agit de : Comp@use33 ahah !
Bonjour, lors de votre absence j'ai pu accéder à votre poste. Veillez à le sécuriser davantage ! Je me suis permis de changer votre mot de passe qui était à la vue de tous.
Suivant
Précédent
Missions
Démo - SG-CHAP1
Naémi Monfeuillard
Created on February 5, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Smart Presentation
View
Practical Presentation
View
Essential Presentation
View
Akihabara Presentation
View
Flow Presentation
View
Dynamic Visual Presentation
View
Pastel Color Presentation
Explore all templates
Transcript
CYBERSECURITE
start
Comment ça fonctionne ?
Tester nos interactions:
Glisser-Déposer
Objets Intéractifs
Survoler
Cliquer
Pour revenir à la page d'accueil de la mission
Alors, je vais te faciliter la vie !
naviguer dans ce board !
Il faut d'abord réussir à bien
Pour accomplir ce Serious Game...
Dans le board, il y a plusieurs boutons :
Pour aller à la page suivante
Pour revenir à la page précédente
Précédent
Suivant
Répondre au téléphone.
Bonjour Monsieur Ruizi,
C’est madame la secrétaire de NHC factory , je vous appelle car on encourt un sérieux problème informatique, je pense que tout le système a été piraté ! Est-ce que vous pouvez venir le plutôt possible ? On est bloqués et on a des livrables à faire !!
NHCCORP
Note d'information
Activité :
Boîte de création de site web
Organigramme:
2 secretaire 6 technicien 2 comerciaux 1 patron
D'accord, je finis mon café et j'arrive !
Précédent
Suivant
Missions
Bienvenue AU POLE Communication
Dans ce secteur, vous aurez 4 chapitres :
L'environnement du poste de travail
L'analyse antivirus
Les mises à jour
Le mot de passe
Environnement DU POSTE DE TRAVAIL
start
L'environnement du poste de travail
J'arrive dans le bureau des web designer et community manager. Je commence par fouiller l'espace de travail pour trouver des indices de comportements non-consciencieux des employés.
Précédent
Suivant
Cliquez sur le poste de travail qui vous semble le moins sécurisé.
Cliquez sur les éléments qui pourraient être un risque pour la sécurité du poste de travail.
Sarahcom87
/3 éléments dangereux
Suivant
Le verrouillage du poste de travail
J'ai trouvé un ordinateur qui ne se verrouille jamais. Pour des mesures de sécurité, un ordinateur ne doit pas être laissé sans surveillance sans être verrouillé ou éteint. Il faut donc paramétrer le verrouillage automatique.
Précédent
Suivant
Allez dans les paramètres pour changer la durée d'activation du verrouillage.
Précédent
Cliquez sur le thème permettant de paramétrer le verrouillage.
Précédent
Cliquez sur la commande du menu relative au verrouillage.
Précédent
Où devez-vous cliquer pour paramétrer les délais de veille ?
Précédent
Paramétrer l'écran à 3 min et la veille à 5 minutes afin de securiser l'ordinateur..
Suivant
XX
erreurs
XX
valides
Précédent
Exercice réussi !
Si votre poste de travail reste ouvert et accessible, la moindre absence peut avoir des conséquences importantes. Lorsque vous laissez votre ordinateur sans surveillance, même pour quelques minutes, il faut systématiquement déconnecter sa session ou la verrouiller avec un mot de passe. Chacun est responsable des actions réalisées depuis son poste de travail ou son compte utilisateur.
Suivant
l'ANALYSE ANTIVIRUS
start
L'Analyse antivirus
Pour sécuriser l'ordinateur, un antivirus a été installé par l'entreprise. Ce dernier peut lancer des analyses automatiques mais aussi manuelles. Faites une analyse antivirus pour la clé USB trouvé précédemment.
Précédent
Suivant
Sélectionnez la clé USB et branchez la au port USB de l'ordinateur.
Suivant
sbcom1987
Lancer l'analyse antivirus du périphérique.
Clé USB piégéLe virus est à présent sur votre ordinateur.
Un nouveau périphérique a été détecté, souhaitez vous l'analyser ?
non
oui
Lancer l'analyse antivirus du périphérique
Suivez les étapes permettant de supprimer le virus.
1 élement dangereux détecté
Continuer
Suivez les étapes permettant de supprimer le virus.
Menaces mises en quarantaine
Trojan:Win32/Tikenb!cl
Nous avons isolés les menaces mise en quarantaine et les avons empéché de s'exécuter sur votre appareil. Supprimez la menace manuellement.
Trojan:Win32/Vagger!rfn
Laisser en quarantaine
Supprimer
Exercice réussi !
Analyse antivirus
Un antivirus sert à protéger votre ordinateur des différents piratages. L'analyse antivirus permet de trouver tout éventuel fichier cracké. Il faut donc en lancer régulièrement et toujours vérifier les périphériques.
Précédent
Suivant
lES MISES à jour
start
Les mises à jour systeme
Une fois le verrouillage paramétré, il faut vérifier qu'il n'y a pas de faille au niveau du système de l'ordinateur. Vous devez donc regarder l'état des mises à jour.
Précédent
Suivant
À quoi servent les mises à jour ? Sélectionnez les réponses justes.
Améliorer le design
Suivant
Partager les données des utilisateurs
Réparer des erreurs
/4
Recupérer les données des utilisateurs
Bonnes réponses
Rendre obsolète les anciennes versions
VALIDER
Combler les failles de securité
Réinitialiser
Avoir les dernières nouveautés
Suivez les indications pour effectuer les mises à jour du système.
Installez les mises à jour du système.
Redémarrez l'ordinateur afin de réactualiser le système.
Exercice réussi !
Il est essentiel de garder son système d’exploitation et ses logiciels à jour (comme son navigateur).
Des failles de sécurité peuvent être exploitées lorsqu’ils ne le sont pas.
Suivant
lE Mot de passe
start
Le mot de passe
Après avoir réalisé l'ensemble des mises à jour, l'ordinateur a redémarré et ouvre une page de verrouillage protégée par un mot de passe. Ce mot de passe est confidentiel, mais l'employé l'a laissé à la vue de tous.
Précédent
Suivant
Pourrais-je avoir l'identifiant de ce poste s'il vous plait ?
Tous les identifiants commencent par l'initiale du prénom suivi du nom de l'employé, le tout en minuscule.Je vous apporte la fiche employé.
Suivant
Précédent
Connectez-vous à l'ordinateur à l'aide des informations que vous avez eu.
Suivant
Fiche employé
Chargée de communication Sarah Brun
Identifiant
Mot de passe
Date de naissance: 24/04/1987 Adresse : 27 rue des paludades33000 Bordeaux
VALIDER
sbcom1987
Précédent
Redéfinissez un mot de passe sécurisé pour Mme Brun.
Suivant
Cliquez sur l'icône information pour prendre connaissance des techniques de mot de passe sécurisé.
Quel est le meilleur mot de passe parmi ceux proposés ?
XX
Mauvaises réponses
XX
Bonnes réponses
Exercice réussi !
Le mot de passe
Précédent
Suivant
Ah désolé, c'est que j'ai du mal à m'en souvenir, pas de soucis.
Bonjour, la secrétaire m'a dit que vous me cherchiez ?! Excusez-moi j'étais en pause.
Votre nouveau mot de passe est facile à retenir, il s'agit de : Comp@use33 ahah !
Bonjour, lors de votre absence j'ai pu accéder à votre poste. Veillez à le sécuriser davantage ! Je me suis permis de changer votre mot de passe qui était à la vue de tous.
Suivant
Précédent
Missions