Vous êtes sur la page 1sur 3

i

Module : Culture et Compétences Numériques


Niveau : 1ère Année

ACTIVITÉ RELATIVE AU CHAPITRE 4 :


Protection et Sécurité
Objectifs :

Sécuriser les équipements, les communications et les données pour se prémunir contre les attaques, pièges,
désagréments et incidents susceptibles de nuire au bon fonctionnement des matériels, logiciels, sites internet, et de
compromettre les transactions et les données (avec des logiciels de protection, des techniques de chiffrement, la
maîtrise de bonnes pratiques, etc.).

Maîtriser ses traces et gérer les données personnelles pour protéger sa vie privée et celle des autres, et adopter
une pratique éclairée (avec le paramétrage des paramètres de confidentialité, la surveillance régulière de ses traces
par des alertes ou autres outils, etc.).

Prévenir et limiter les risques générés par le numérique sur la santé, le bien- être et l'environnement mais aussi
tirer parti de ses potentialités pour favoriser le développement personnel, le soin, l'inclusion dans la société et la
qualité des conditions de vie, pour soi et pour les autres (avec la connaissance des effets du numérique sur la santé
physique et psychique et sur l'environnement, et des pratiques, services et outils numériques dédiés au bien-être, à la
santé, à l'accessibilité).

Le résultat attendu :

 Un document texte portant le nom de l’étudiant comportant la réponse aux questions.


 Un dossier compressé portant le nom de l’étudiant comportant le document des réponses.

Sources pédagogiques : référentiel 2 UVT, équipe pédagogique

Exercice 1 :

1. Quelle est la différence entre un virus et un ver ?


2. Dans quelle mesure les vers sont-ils plus dangereux que les virus ?
3. Certains vers qui se propagent sur Internet ne provoquent aucun dommage sur les
machines atteintes. Pourquoi sont-ils cependant nuisibles ?
4. Pour désinfecter un ordinateur, il est recommandé de le redémarrer depuis un CD-ROM
ou une clef USB; pourquoi ?

Équipe pédagogique 1
5. Quels sont les principaux dangers d’internet ? Quels sont les techniques et les outils
utilisés pour la sécurisation des réseaux ? Pour ceci accéder au Glossaire : Dangers
d’Internet et ajouter un nouvel article pour les expliquer.

Exercice 2 : Les cookies


Les cookies sont les marques de votre passage sur des sites Internet. Certains ne stockent que le
mot de passe et le login correspondant a un site, tandis que d’autres enregistrent davantage
d’informations, vos préférences de connexions, etc.
Par sécurité, vous pouvez effacer ces traces. Néanmoins, il peut être opportun de garder les
cookies de sites souvent visités pour avoir une navigation plus rapide.
1. Selon votre navigateur, vous allez afficher vos cookies, ensuite effacer un cookie puis
l’ensemble de vos cookies.
2. Pour chaque étape, faire une capture d’écran et copier-les dans votre document de travail

Exercice 3 : Profil sur Moodle


Modifiez votre profil sur la plateforme en remplissant les champs manquants et en ajoutant votre
photo comme photo de profil.

Exercice 4 :
1. Consulter la vidéo qui existe dans l’espace de cours (au dessus de cette activité).
2. Répondre aux questions suivantes :
a) Qu'est-ce que la lumière bleue ?
b) Impact de la lumière bleue sur notre vie ?
c) Comment se protéger contre la lumière bleue ?

Exercice 5 :
1. Comment peut-on assurer la protection des données.
2. Comment peut-on assurer la confidentialité pour un fichier créé avec l’outil de
traitement de texte MSWORD ?
3. Créer un document Word, enregistrer le dans votre dossier et protéger le par un mot de
passe
4. Comment assurer l'intégrité des données ?

Équipe pédagogique 2
5. Créer sous votre dossier un sous-dossier nommé « Question5 ». Créer un document
texte sous le dossier « Question5 ».
6. Rendre le dossier Question5 accessible en Lecture seule pour interdire toute
modification.
7. Modifier le document texte, écrivez du texte et enregistrer le. Que constatez-vous?

Équipe pédagogique 3

Vous aimerez peut-être aussi