
PERIGUEUX 24
Portail de Technologie
Niveau 4e

Je découvre ...
Problématique technologique N°1
La situation:

Répondez aux questions suivantes sur la fiche qui vous est distribuée. Collez-là.
- Constat de la situation ? A L'ORAL
- Quel problème faut-il résoudre ?
Comment faire pour ...
- Vos idées, vos hypothèses pour résoudre ce problème ?
- Synthèse: mise en commun des hypothèses retenues:

15min
Compétences et connaissances abordées dans les activités:

La cybersécurité
Niveau 1 Je sais identifier, nommer, associer des éléments clés des trois dimensions : objets communicants, Internet, IA générative, et la cybersécurité,
Activité N1-1 - Identification

10 min
Regarder les vidéos sur la cybersécurité et répondre aux questions
-
Quel outil suivant est une IA générative ?
-
Reconnaissance faciale
-
Traduction automatique
-
Gemini
-
Wikipédia
-
-
Quels éléments sont des objets communicants ?
-
Enceinte connectée
-
Calculatrice
-
Montre connectée
-
Imprimante 3D
-
-
N2-1-1) Associe chaque notion à sa définition (lettre avec chiffre) :
-
N2-1-2) Associe chaque proposition à son exemple (lettre avec chiffre) :
Niveau 2 et je sais expliquer des risques ou des usages des objets communiquant, à partir de vidéos et d’exemples concrets,


Activité N2-1 - Association

5 min
-
Donne une définition de ce qu'est la cybersécurité
Niveau 3 et je sais identifier et appliquer les règles pour un usage raisonné des objets communiquants et ENT,
Activité N3-1 - Mise en situation

10 min
Tu dois conseiller un camarade qui utilise une IA générative (comme ChatGPT) pour faire ses devoirs, une enceinte connectée pour piloter ses objets à la maison, et qui laisse son compte Google ouvert sur tous ses appareils.
Questions :
N3-1-1) Que peux-tu lui recommander pour sécuriser ses usages ? (choix multiple)
Recopie les phrases choisies.
-
Choisir un mot de passe long et unique
-
Utiliser la navigation privée
-
Demander à l’IA de faire tous les devoirs sans les lire
-
Lire les conditions d’utilisation d’un site ou d’une IA
-
Ignorer les paramètres de confidentialité
N3-1-2) Propose-lui un bon usage d’une IA générative dans son travail scolaire.
N3-1-3) Propose-lui un paramètre à désactiver sur une enceinte connectée pour protéger sa vie privée ? (Ressource “Que Choisir” ci-contre)
Niveau 4 et je sais analyser une situation, justifier un comportement, proposer une procédure de cybersécurité.
Activité N4-1 - Procédure de cybersécurité

10 min
Un élève utilise une IA générative pour produire un texte qu’il remet tel quel au professeur, son enceinte connectée diffuse des informations personnelles à son insu, et il partage son mot de passe sur un jeu en ligne avec un camarade.
Questions :
N4-1-1) Quels sont les risques dans cette situation ?
N4-1-2) Quelles bonnes pratiques proposerais-tu pour adopter un usage raisonné du numérique dans ces trois cas ?
Activité N4-2 - Cryptage de données : objets communicants

45 min
Monsieur et Madame Delaunay viennent d’emménager dans une maison intelligente qu’ils considèrent comme très sécurisée.
La maison est équipée d’un système d’éclairage automatique : la lumière peut s'allumer ou s'éteindre grâce à une télécommande et aussi grâce à une application sur smartphone.
Ils peuvent également piloter plusieurs éléments à distance (alarme, volets, store, ouverture/fermeture…).
Selon eux, leur installation est “moderne” et “impossible à pirater”.
Mais une question se pose :
➡️ Le fait qu’un système soit intelligent et connecté le rend-il forcément sûr ?

Vous êtes une équipe de hackers éthiques : votre mission est de tester la sécurité de cette installation, comme le ferait un professionnel, sans rien casser ni voler.
Votre objectif est de vérifier si le système résiste réellement à une tentative d’intrusion.
Si la sécurité est mal configurée ou si une faille existe, une personne mal intentionnée pourrait peut-être allumer l'éclairage, ouvrir la porte à distance, intercepter une commande, ou contourner le système.
Problématique: Comment tester et sécuriser un système d’éclairage automatique de maison pour empêcher une intrusion ?
N4-2-1) Etudier la ressource sur la communication entre cartes micro:bit et répondre aux questions:
Page 1 : Quels types d’informations peut-on envoyer grâce à la communication radio ?
Page 2 : Combien de cartes micro:bit faut il utiliser pour communiquer à distance ?
Page 2 : A quoi sert la carte émettrice ?
Page 2 : Comment nomme-t-on la carte qui reçoit l'information ?
Page 3 : Dans quoi sont stockées les données envoyées ?
N4-2-2) Un groupe d’élèves souhaite envoyer le mot “Test” d’une carte à l’autre. Il réalise deux scripts (voir ci-dessous), un sur la carte émettrice et l’autre sur la carte réceptrice.
Cependant ces scripts comportent deux erreurs. Lesquelles ?
N4-2-3) Réaliser et tester un programme pour envoyer un mot d’une carte à une autre:
a) Cliquer sur VITTASCIENCE sur votre bureau afin d'ouvrir l'application.
b) Réaliser sur un ordinateur le script ci-dessus de la carte émettrice et sur un autre ordinateur le script de la carte réceptrice, permettant d’envoyer le mot “Test” d’une carte à l’autre.
Attention : Vous penserez à corriger les erreurs (émetteurs et récepteurs) et vous veillerez à choisir la fréquence de communication (Groupe) correspondant au numéro de votre équipe (de 1 à 6).
c) Téléverser les programmes dans les cartes micro:bit et tester le fonctionnement des programmes.
d) Faire valider le fonctionnement de votre programme par le professeur.
N4-2-4) Maintenant, vous allez tenter d'allumer l'éclairage de la maison posée sur le bureau du professeur.
Votre carte émettrice est la télécommande de la maison. Elle doit contenir le script ci-contre, et les instructions (au démarrage) pour communiquer avec la maison par radio.
Vous devez alors:
-
trouver le canal de communication de 1 à 10 (Groupe 0)
entre la télécommande (votre carte micro:bit) et la maison.
-
trouver le code secret composé de 5 lettres parmis A et B, envoyé par la télécommande (votre carte micro:bit) pour allumer l'éclairage.
Si l'allumage de la maison s'active, vous avez réussi à "hacKer" le système !
Réponse à la problématique: Quelles solutions proposez-vous pour sécuriser davantage la communication entre la télécommande et les systèmes connectés de la maison de M. et Mme Delaunay ?


Si le message "CANAL OK" défile, vous l'avez trouvé.
Si le message "CODE OK" défile, vous l'avez trouvé.

TELEVERSER VOTRE PROGRAMME
MA SYNTHESE
1. Citer deux objets du quotidien que l’on peut classer comme “objets communicants”.
2. Donner un risque lié à l’usage d’une IA générative sans vérification.
3. Citer un paramètre à désactiver sur une enceinte connectée pour mieux protéger sa vie privée.
4. À ton avis, quelle est la règle la plus importante à retenir pour un usage raisonné du numérique ?
Un test de connaissances aura lieu en classe lors du prochain cours.
Communication entre
cartes micro:bit
Coup de pouce:
Instruction pour recevoir un mot:
Retrouver la variable contenant les mots reçus:



FICHE DE CONNAISSANCES
OST1l-Cybersécurité : protection des données personnelles, traces numériques (témoins de connexion, géolocalisation), identification, authentification, respect de la propriété intellectuelle ;





