Want to create interactive content? It’s easy in Genially!

Get started free

Escape game Cyber CERENE

Carole Wargnier

Created on February 26, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Piñata Challenge

Teaching Challenge: Transform Your Classroom

Frayer Model

Math Calculations

Interactive QR Code Generator

Interactive Scoreboard

Interactive Bingo

Transcript

Sensibilisation sur les différentes menaces

Next

Les différentes menaces

Le ransomware est un type de logiciel malveillant qui bloque l'accès à ton ordinateur ou à tes fichiers et demande une rançon pour les débloquer

Un macro virus est un type de logiciel malveillant qui infecte les fichiers créés avec des programmes comme Microsoft Word ou Excel

Le phishing, c'est quand quelqu'un essaie de te tromper en se faisant passer pour quelqu'un d'autre pour voler tes informations.

Le piratage de compte, c'est quand quelqu'un utilise des techniques pour accéder à ton compte en ligne sans ta permission.

Un logiciel malveillant, aussi appelé malware, est un programme conçu pour endommager ou perturber un ordinateur

Le faux support technique, c'est quand quelqu'un prétend être un technicien ou un représentant du service client pour te tromper;

Rançomware ou rançongiciel

Piratage de compte

Macro virus

Phishing

Logiciel malveillant

Faux support technique

Attention à l'exposition de vos données sur les réseaux sociaux

Attention à l'exposition de vos données sur les réseaux sociaux

It's Quiz time !
GO !

Si le Cerene reçoit ce message, est-ce dangereux ?

Non, ça n'est pas dangereux

Oui, c'est un mail de Phishing !

It's Quiz time !
GO !

Si l'école reçoit ce SMS, quel conseil lui donneriez vous ?

Ce que vous voyez n'est pas toujours la réalité...

définition

Deepfake

Les deepfakes sont des vidéos ou des audios générés par l'intelligence artificielle (IA) qui semblent authentiques mais sont entièrement fictifs. La détection des deepfakes est un domaine en évolution. Des outils comme le McAfee Deepface Detector sont développés pour identifier les contenus falsifiés.

Si Mr G. le Fondateur des écoles CERENE demandait à Foued N., de lui faire un virement immédiat car il a perdu son portefeuille....

Challenge 1

ACCEDEZ AU SYSTEME Avec le Decryptage du mot de passe

Next

Vous trouvez ce carnet de notes à côté du PC, rempli d'énigmes. Chaque énigme résolue va vous donner un indice pour trouver le mot de passe pour accèder au PC. Vous allez devoir travailler ensemble, utiliser votre logique et votre créativité pour déchiffrer les indices.

1- Résoudre ce rébus pour obtenir un indice

Réponse :

4 - Décomposer l'image de la page suivante pour trouver le mot en trouvant le groupe de lettres dans l'ordre et ne conserver que la partie noire et rouge

2- "Je suis un code postal, mais pas n'importe lequel. Je suis celui dans lequel DELAGRANGE est situé. Qui suis-je ?" Réponse :

3- "Je suis une partie de l'adresse électronique, souvent utilisée pour séparer les noms. "Qui suis-je ?"Réponse :

Avec le mot de passe en main, vous avez réussi à déverrouiller le PC.

Challenge 2

MENER L'enquête et eliminer le MALWARE

Next

Pour mener l'enquête suivez ces étapes :

Vous poser ces questions :

1. A quelle heure les tentatives de connexion ont eu lieu ?2. Proviennent elles d'un équipement inconnu ? 3. Y a t-il des actions nuisibles (accès à des données sensibles, changements de paramêtres sensibles...)

Les logs sont des fichiers ou des enregistrements qui capturent des événements ou des messages générés par des logiciels ou des systèmes informatiques. Il s'agit de l'historique des actions effectuées sur le système.

Analyser les Logs du réseau

Acceder à l'emplacement du fichier log

Lire attentivement le contenu du fichier

Retrouver le fichier contenant les logs sur l'ordinateur à l'emplacement suivant: C:\temp\Common \System\IncidentlLogs.txt

Les lignes affichent l'historique des actions sur l'ordinateur, de haut en bas

ALERTE

QUESTION

Les logs révèlent qu’un programme malveillant piloté à distance, a été installé et exécuté depuis le compte de C. Caballero, probablement compromis. Peu après, plusieurs tentatives de connexion ont échouées sur le compte ADMIN et indiquent une tentative d'escalade de privilèges. Le programme a ensuite accédé et modifié le fichier eleves.xls avant d'essayer de voler les données sur un equipement inconnu. Heureusement, Microsoft Purview a bloqué cette tentative de vol de données.

Peu après, plusieurs tentatives de connexion ont échouées sur le compte ADMIN et indiquent une tentative d'escalade de privilèges.

Le programme a ensuite accédé et modifié le fichier eleves.xls avant d'essayer de voler les données sur un equipement inconnu.

Heureusement, Microsoft Purview a bloqué cette tentative de vol de données.

Remédiation

Le programme est toujours actif sur le système et peut être éxécuté en arrière plan, ce qui signifie qu’il pourrait représenter une menace persistante. Il est impératif de l’éliminer pour sécuriser l'odinateur et le reste du réseau. Faites ALT Ctrl Suppr - Gestionnaire des tâches puis retrouver le malware et fermez-le, puis desinstallez le programme.

INDICE: Les scripts .bat s'exécutent généralement dans l'invite de commande (CMD) de Windows

Info

Le Malware ayant été bloqué par l'antivirus en train de voler les données (Elèves.xls), le risque de vol de données a été évité.Il est important de se prémunir de ce risque !

Challenge 3

protegez les donnees

Next

proteger les donnees

Le chiffrement est comme un code secret qui protège vos informations en ligne. En comprenant comment il fonctionne, vous pouvez mieux apprécier l'importance de la sécurité numérique et apprendre à protéger vos propres données.

Définition

explication

Méthode ou un ensemble de règles utilisées pour transformer des données lisibles (texte en clair) en données illisibles (texte chiffré) afin de protéger ces informations contre les accès non autorisés

Lorsque vous envoyez un message via des applications comme WhatsApp ou Signal, le message est chiffré. Cela signifie que seul le destinataire peut lire le message, même si quelqu'un d'autre essaie de l'intercepter

Clé de chiffrement

Algorithme de chiffrement

Il existe plusieurs manières de chiffrer un message, dont celui -ci : Chiffrement symétriqueImaginez que vous et votre ami avez une boîte avec un cadenas. Vous avez tous les deux la même clé pour ouvrir et fermer le cadenas. Si vous mettez un message dans la boîte et que vous la fermez avec le cadenas, votre ami peut utiliser la même clé pour ouvrir la boîte et lire le message

exemple : le code cesar

Exemple de chiffrement

Retrouvez le sens de cette suite de lettre

RNHWTXKY

chiffré en décalage +5

FHUHQH

chiffré en décalage +3

DWYGAN

chiffré en décalage -4

Pour retrouver un message chiffré avec un décalage de +5, il suffit de le déchiffrer en appliquant le décalage inverse de -5 !!

Cherchez dans l'explorateur du PC du CERENE, un fichier qui pourrait contenir des informations sensibles.

Info

Guide de chiffrement

Lancer BitLocker pour chiffrer les repertoires sensibles à protéger

Premièrement, il faut chiffrer une clé USB : - Cliquer sur activer bitlocker - Suivre les étapes - Patienter pendant que Bitlocker chiffre l'ensemble du repertoire selectionné

Realisation : cAROLE WARGNIER pour Microsoft

mERCI A MAXIME DESCLOUX ET SEBASTIEN AIMÉ pour LEUR collaboration

SCAN COMPLET REQUIS

Effectuer un scan complet grace à POWERSHELL pour verifier qu'aucun autre fichier malveillant n'est present: Start-MpScan -ScanType FullScan
Utilisez le guide de chiffrement pour apprendre à chiffrer ce fichier.