Compétence 4.1
Protéger les appareils numériques

Description

Protéger les appareils (ex. : smartphones, ordinateurs, tablettes) et leurs contenus numériques. Comprendre les risques et les menaces dans des environnements numériques.

Savoirs, Savoir-faire et Attitudes 2.2

  • L'utilisation de mots de passe forts et uniques pour chaque compte ou service en ligne est efficace pour éviter les piratages et protéger les données personnelles.
  • Les mesures de protection des appareils numériques pour prévenir l'accès aux données stockées par des personnes indésirables (ex. : les pirates informatiques, les organisations commerciales ou les agences gouvernementales). Par exemple, utiliser des mots de passe, protéger son appareil avec des empreintes digitales et crypter les données.
  • L'importance de maintenir à jour le système d’exploitation et les applications (ex. : le navigateur internet) pour corriger les vulnérabilités/failles de sécurité et se protéger contre les logiciels malveillants (maliciels).
  • Un pare-feu est un dispositif de sécurité qui a pour rôle de bloquer certains types de trafic réseau afin de prévenir des risques de sécurité (ex. : les connexions à distance non autorisées).
  • Les risques présents dans les environnements numériques tels que l'usurpation d'identité, les escroqueries et les attaques de logiciels malveillants. L’usurpation d'identité peut se produire lorsqu'une personne commet un délit en utilisant les données personnelles d'une autre personne ; les escroqueries peuvent impliquer des demandes d'argent des victimes ; les attaques de logiciels malveillants, comme les rançongiciels, peuvent endommager les ordinateurs et les réseaux.
  • Adopter des mesures de cyberhygiène appropriées pour choisir, stocker et gérer ses mots de passe. Par exemple, utiliser des mots de passe difficiles à craquer et à deviner, et utiliser un gestionnaire de mots de passe.
  • Installer et activer des logiciels et des services de protection (ex. : les anti-malwares, les pare-feu) pour sécuriser les données personnelles et les contenus numériques.
  • Activer l’authentification à deux facteurs lorsqu'elle est disponible (ex. : l'utilisation de codes à usage unique validés pendant une courte période) pour renforcer la sécurité et protéger les données.
  • Vérifier les données personnelles auxquelles une application demande d’accéder avant de l’installer sur son téléphone portable. Ensuite, configurer les paramètres de l’application pour protéger ses données personnelles.
  • Crypter les données sensibles stockées sur un appareil personnel ou sur un service de stockage en ligne.
  • Réagir de manière appropriée en cas de violation de sécurité (un accès non autorisé aux données, applications, réseaux ou dispositifs numériques, ou encore la fuite de données personnelles).
  • Prendre les précautions nécessaires pour éviter les risques de sécurité liés à l'utilisation d'appareils dans des lieux publics (ex. : les espaces de travail partagés, les restaurants, les trains). Par exemple, éviter de laisser ses appareils sans surveillance.
  • Prendre en compte les avantages et les risques liés à l'identification biométrique (ex. : les empreintes digitales, la reconnaissance faciale). En effet, la divulgation ou le piratage des informations biométriques peut causer des risques d’usurpation d'identité.
  • Adopter des comportements prudents pour se protéger et éviter les risques de sécurité potentiels. Par exemple, éviter de se connecter à un réseau Wi-Fi ouvert pour effectuer des transactions financières ou des opérations bancaires en ligne.

Scénarios d'usage

Ces exemples peuvent servir de base à l'élaboration d'objectifs d'apprentissage, de contenus de formation et d'évaluations à destination de bénéficiaires.

Scénario lié à l'emploi
L’utilisation d'un compte Twitter pour partager des informations sur l’organisation

Niveau ciblé : Niveau 5 (Avancé)

Le bénéficiaire sera capable d’/de :
  • Protéger le compte Twitter de l’organisation en utilisant différentes méthodes (ex. : choisir un mot de passe fort, contrôler les connexions récentes) et montrer ces méthodes aux nouveaux collègues.
  • Détecter les risques liés à l'utilisation de Twitter tels que recevoir des tweets et des messages de followers avec de faux profils ou des tentatives d'hameçonnage (phishing).
  • Appliquer des mesures de sécurité pour éviter les risques (ex. : contrôler les paramètres de confidentialité).
  • Aider ses collègues à détecter les risques et les menaces dans leur utilisation de Twitter.

Scénario lié à l'apprentissage
L’utilisation d’une plateforme d'apprentissage numérique de l’établissement scolaire pour partager des informations sur différents sujets

Niveau ciblé : Niveau 5 (Avancé)

Le bénéficiaire sera capable d’/de :
  • Protéger les informations, les données et le contenu de la plateforme en utilisant différentes méthodes (ex. : choisir un mot de passe fort, contrôler les connexions récentes à la plateforme).
  • Détecter les risques et menaces liés à l’utilisation de la plateforme.
  • Appliquer des mesures de sécurité pour éviter les risques (ex. : vérifier la présence de virus avant de télécharger des pièces jointes).
  • Aider les autres apprenants à détecter les risques et les menaces lors de l'utilisation de la plateforme d'apprentissage numérique sur leurs appareils mobiles (ex. : contrôler les utilisateurs qui peuvent accéder aux fichiers).

Exemples concrets

Des exemples concrets de la vie privée et professionnelle (issus du document "Comprendre DigComp 2.1") qui visent à illustrer la compétence :

Exemples de la vie privée
  • Détecter les risques en identifiant de faux profils ou des tentatives d’hameçonnage (technique frauduleuse utilisée par les pirates informatiques pour récupérer des informations auprès d’utilisateurs) ;
  • Créer un mot de passe sécurisé pour son adresse de messagerie ;
  • Filtrer les e-mails suspicieux dans les spams ;
  • Installer un pare-feu (firewall).

Exemples de la vie professionnelle
  • Créer un mot de passe contenant des lettres majuscules, minuscules, des chiffres et des caractères spéciaux pour garantir au maximum la sécurité de ses données;
  • Ne pas ouvrir un e-mail suspect.