Want to create interactive content? It’s easy in Genially!
Escape game Cyber CERENE
Carole Wargnier
Created on February 26, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Piñata Challenge
View
Teaching Challenge: Transform Your Classroom
View
Frayer Model
View
Math Calculations
View
Interactive QR Code Generator
View
Interactive Scoreboard
View
Interactive Bingo
Transcript
Sensibilisation sur les différentes menaces
Next
Les différentes menaces
Le ransomware est un type de logiciel malveillant qui bloque l'accès à ton ordinateur ou à tes fichiers et demande une rançon pour les débloquer
Un macro virus est un type de logiciel malveillant qui infecte les fichiers créés avec des programmes comme Microsoft Word ou Excel
Le phishing, c'est quand quelqu'un essaie de te tromper en se faisant passer pour quelqu'un d'autre pour voler tes informations.
Le piratage de compte, c'est quand quelqu'un utilise des techniques pour accéder à ton compte en ligne sans ta permission.
Un logiciel malveillant, aussi appelé malware, est un programme conçu pour endommager ou perturber un ordinateur
Le faux support technique, c'est quand quelqu'un prétend être un technicien ou un représentant du service client pour te tromper;
Rançomware ou rançongiciel
Piratage de compte
Macro virus
Phishing
Logiciel malveillant
Faux support technique
Attention à l'exposition de vos données sur les réseaux sociaux
Attention à l'exposition de vos données sur les réseaux sociaux
It's Quiz time !
GO !
Si le Cerene reçoit ce message, est-ce dangereux ?
Non, ça n'est pas dangereux
Oui, c'est un mail de Phishing !
It's Quiz time !
GO !
Si l'école reçoit ce SMS, quel conseil lui donneriez vous ?
Ce que vous voyez n'est pas toujours la réalité...
définition
Deepfake
Les deepfakes sont des vidéos ou des audios générés par l'intelligence artificielle (IA) qui semblent authentiques mais sont entièrement fictifs. La détection des deepfakes est un domaine en évolution. Des outils comme le McAfee Deepface Detector sont développés pour identifier les contenus falsifiés.
Si Mr G. le Fondateur des écoles CERENE demandait à Foued N., de lui faire un virement immédiat car il a perdu son portefeuille....
Challenge 1
ACCEDEZ AU SYSTEME Avec le Decryptage du mot de passe
Next
Vous trouvez ce carnet de notes à côté du PC, rempli d'énigmes. Chaque énigme résolue va vous donner un indice pour trouver le mot de passe pour accèder au PC. Vous allez devoir travailler ensemble, utiliser votre logique et votre créativité pour déchiffrer les indices.
1- Résoudre ce rébus pour obtenir un indice
Réponse :
4 - Décomposer l'image de la page suivante pour trouver le mot en trouvant le groupe de lettres dans l'ordre et ne conserver que la partie noire et rouge
2- "Je suis un code postal, mais pas n'importe lequel. Je suis celui dans lequel DELAGRANGE est situé. Qui suis-je ?" Réponse :
3- "Je suis une partie de l'adresse électronique, souvent utilisée pour séparer les noms. "Qui suis-je ?"Réponse :
Avec le mot de passe en main, vous avez réussi à déverrouiller le PC.
Challenge 2
MENER L'enquête et eliminer le MALWARE
Next
Pour mener l'enquête suivez ces étapes :
Vous poser ces questions :
1. A quelle heure les tentatives de connexion ont eu lieu ?2. Proviennent elles d'un équipement inconnu ? 3. Y a t-il des actions nuisibles (accès à des données sensibles, changements de paramêtres sensibles...)
Les logs sont des fichiers ou des enregistrements qui capturent des événements ou des messages générés par des logiciels ou des systèmes informatiques. Il s'agit de l'historique des actions effectuées sur le système.
Analyser les Logs du réseau
Acceder à l'emplacement du fichier log
Lire attentivement le contenu du fichier
Retrouver le fichier contenant les logs sur l'ordinateur à l'emplacement suivant: C:\temp\Common \System\IncidentlLogs.txt
Les lignes affichent l'historique des actions sur l'ordinateur, de haut en bas
ALERTE
QUESTION
Les logs révèlent qu’un programme malveillant piloté à distance, a été installé et exécuté depuis le compte de C. Caballero, probablement compromis. Peu après, plusieurs tentatives de connexion ont échouées sur le compte ADMIN et indiquent une tentative d'escalade de privilèges. Le programme a ensuite accédé et modifié le fichier eleves.xls avant d'essayer de voler les données sur un equipement inconnu. Heureusement, Microsoft Purview a bloqué cette tentative de vol de données.
Peu après, plusieurs tentatives de connexion ont échouées sur le compte ADMIN et indiquent une tentative d'escalade de privilèges.
Le programme a ensuite accédé et modifié le fichier eleves.xls avant d'essayer de voler les données sur un equipement inconnu.
Heureusement, Microsoft Purview a bloqué cette tentative de vol de données.
Remédiation
Le programme est toujours actif sur le système et peut être éxécuté en arrière plan, ce qui signifie qu’il pourrait représenter une menace persistante. Il est impératif de l’éliminer pour sécuriser l'odinateur et le reste du réseau. Faites ALT Ctrl Suppr - Gestionnaire des tâches puis retrouver le malware et fermez-le, puis desinstallez le programme.
INDICE: Les scripts .bat s'exécutent généralement dans l'invite de commande (CMD) de Windows
Info
Le Malware ayant été bloqué par l'antivirus en train de voler les données (Elèves.xls), le risque de vol de données a été évité.Il est important de se prémunir de ce risque !
Challenge 3
protegez les donnees
Next
proteger les donnees
Le chiffrement est comme un code secret qui protège vos informations en ligne. En comprenant comment il fonctionne, vous pouvez mieux apprécier l'importance de la sécurité numérique et apprendre à protéger vos propres données.
Définition
explication
Méthode ou un ensemble de règles utilisées pour transformer des données lisibles (texte en clair) en données illisibles (texte chiffré) afin de protéger ces informations contre les accès non autorisés
Lorsque vous envoyez un message via des applications comme WhatsApp ou Signal, le message est chiffré. Cela signifie que seul le destinataire peut lire le message, même si quelqu'un d'autre essaie de l'intercepter
Clé de chiffrement
Algorithme de chiffrement
Il existe plusieurs manières de chiffrer un message, dont celui -ci : Chiffrement symétriqueImaginez que vous et votre ami avez une boîte avec un cadenas. Vous avez tous les deux la même clé pour ouvrir et fermer le cadenas. Si vous mettez un message dans la boîte et que vous la fermez avec le cadenas, votre ami peut utiliser la même clé pour ouvrir la boîte et lire le message
exemple : le code cesar
Exemple de chiffrement
Retrouvez le sens de cette suite de lettre
RNHWTXKY
chiffré en décalage +5
FHUHQH
chiffré en décalage +3
DWYGAN
chiffré en décalage -4
Pour retrouver un message chiffré avec un décalage de +5, il suffit de le déchiffrer en appliquant le décalage inverse de -5 !!
Cherchez dans l'explorateur du PC du CERENE, un fichier qui pourrait contenir des informations sensibles.
Info
Guide de chiffrement
Lancer BitLocker pour chiffrer les repertoires sensibles à protéger
Premièrement, il faut chiffrer une clé USB : - Cliquer sur activer bitlocker - Suivre les étapes - Patienter pendant que Bitlocker chiffre l'ensemble du repertoire selectionné