Cours 8eme V

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 4

[COURS INFORMATIQUE] Monia Kouraichi

Activité 2 :
Sécurité et confidentialité sur internet.
En regardant une séquence vidéo sur comment sécurisé ses comptes mail,
réseaux sociaux sur internet.
1) Il faut bien choisir son mot de passe.

a) Il faut choisir un mot de passe sûr et ne le donner à


personne sauf ses parents et grand frères/sœurs.
• Il doit comprendre :
✓ Les lettres en minuscules et majuscule.
✓ Chiffres et symboles.
✓ Au minimum 8 caractères.
✓ Eviter les informations qui nous identifient comme nom,
adresse, numéro de téléphone, ou qui
sont facile à deviner.

b) Utilise un mot de passe diffèrent pour chaque


compte car celui qui découvre votre mot de
passe aura accès à tous vos comptes.

Exemple : créer votre mot de passe à partir d’une phrase secrète.

2) Il faut activer l’authentification à deux facteurs :


C’est-à-dire se connecter avec votre mot de passe
habituel puis avec un code envoyer par sms sur
votre téléphone.

3) Il faut vous déconnecter de vos comptes à chaque fois


que vous utilisez un ordinateur public ou partagé
(publinet, au travail, chez un ami ...) car celui qui
utilisera l’ordinateur après vous trouvera vos comptes
utilisés ouvert.

22
[COURS INFORMATIQUE] Monia Kouraichi

4) Bien choisir ses paramètres de confidentialité et de sécurité :


Ces paramètres permettent de récupérer son mot de passe ou de le
modifier dans le cas où vous oublié le vôtre.
Pour cela, on ajoute un numéro de téléphone et/ou une adresse mail de
récupération. Dans ce cas, on reçoit un code pour pouvoir réinitialiser notre
mot de passe.

23
[COURS INFORMATIQUE] Monia Kouraichi

Projet :
Be safe
Comme vu dans l’activité5, de nos jours, l’utilisation non protégé de nos
ordinateurs ainsi que la connexion non sécurisé, nous laisse vulnérable à des
attaques de virus de toute sorte et au piratage.
On va créer avec scratch, un jeu qui va permettre de protéger votre ordinateur
contre ces virus, pirate…
L’ordinateur ainsi que l’antivirus sera manipulé avec les flèches de direction.
Les virus et pirates seront présenté par des images qui descendent d’une façon
aléatoire dans le but d’infiltrer l’ordinateur.
Le but du jeu est que le l’ordinateur envoie des éclairs (cartouches) vers les
virus pour les tuer et les empêcher de proliférer.
Le jeu est composé de deux écrans :
• Le premier : un virus apparait menaçant votre ordinateur de
l’infiltrer si vous ne parvenait pas le tuer en un temps donnée.
Ensuite le bouton « JOUER » apparait.
• Quand on clique sur le bouton « JOUER », le deuxième écran
apparait et le jeu commence.
Quand le temps s’écoulera (60s), si le nombre de vie de l’antivirus est nul alors
une image d’un antivirus infecté apparaitra. Sinon, une image de l’ordinateur
« safe » apparaitra disant qu’il a réussi a bloqué les virus et a les éliminer.

24
[COURS INFORMATIQUE] Monia Kouraichi

Pour cela :
1- Lancer le logiciel scratch.
2- Dessiner un arrière-plan de couleur bleu clair.
3- Insérer les lutins :
a. Laptop : présente notre ordinateur. On écrit dessus « Antivirus »
en rouge pour dire qu’il est protégé
par un antivirus.
b. Horse : (équivalent du cheval de
Troie) réduire la taille à 50%.
c. Pufferfish :( équivalent du virus)
réduire la taille à 70%.
d. Snack :( équivalent du vers) réduire
la taille à 50%.
Remarque : On va créer un autre
costume, de chaque virus, identique
au 1er mais de couleur rouge.
e. Lightning : la flèche qui va protéger
l’ordinateur. On la fait tourner 90°
et réduire la taille à 50%. Prend la
position devant l’ordinateur.
On va créer un deuxième lutin
« Lightning » pareil que le 1er mais de couleur rouge.
f. Line : montre la limite de la scène, à chaque fois l’un des virus la
touche, il sera tué. Se déplace dessus l’ordinateur.
4- Créer les variables :
a. Score : initialisé à 0 et sera incrémenté par 10 à chaque fois que
l’un des virus est touché.
b. Vie : initialisé à 5 et sera décrémenté par 1 à chaque fois qu’un des
virus touche l’ordinateur.

5- Au démarrage :
a. Le lutin « linghtning » suit le lutin « laptop ». Sera caché et il ne se
montrera que lorsqu’on touche sur la touche espace et se dirige
vers le haut.
b. Le lutin « laptop » se déplace avec les touches droite et gauche
seulement.

25

Vous aimerez peut-être aussi

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy