Module sur les bases du numérique

Leçon 3 : Mots de passe

Avant de commencer la leçon, assurez-vous de lire l’aperçu et la préparation de la leçon. Le guide de l’animateur peut également vous aider à vous préparer.

Aperçu de la leçon


Préparation de la leçon


Begin Lesson

Prêt(e)s ?
Commencer la leçon

Les bases du mot de passe

1ère partie

DITES À VOS ÉTUDIANT(E)S

Souvent, nous ne réfléchissons pas beaucoup aux mots de passe que nous utilisons pour les sites web, les applications et les services. Cependant, la qualité de vos mots de passe détermine la sécurité de vos informations.

ACTIVITÉ INTERACTIVE EN CLASSE

Invitez les étudiant(e)s à participer à la discussion à l’aide des questions suivantes. Veuillez rappeler aux étudiant(e)s qu’il est important de ne pas partager leurs mots de passe réels pendant les exercices.

DEMANDEZ À VOS ÉTUDIANT(E)S
  • Combien de mots de passe utilisez-vous ?
  • Utilisez-vous un mot de passe différent pour chacun de vos comptes de messagerie et de réseaux sociaux ?
  • Sont-ils très différents, ou s’agit-il d’une variante d’un même mot de passe ?
  • Si vous avez plus d’un mot de passe, comment vous rappelez-vous lequel appartient à quel compte ?
  • Combien de fois avez-vous oublié un mot de passe important ?
  • Qu’avez-vous fait lorsque vous avez oublié votre mot de passe ?
  • Comment faites-vous pour que vos mots de passe soient faciles à retenir ?
  • Y a-t-il un mot de passe que vous utilisez tous les jours ?
  • Que se passerait-il si quelqu’un découvrait à votre insu votre mot de passe ?
  • Cela dépendrait-il de la personne ?
  • Quel type d’information pourrait-on apprendre sur vous si on utilisait votre mot de passe pour accéder à votre compte ?

2e partie

ACTIVITÉ INTERACTIVE EN CLASSE

Regroupez les étudiant(e)s par deux.

DITES À VOS ÉTUDIANT(E)S

Avec votre partenaire, discutez de ce qui pourrait arriver si une personne mal intentionnée découvrait le mot de passe de votre plateforme de réseaux sociaux préférée.

ACTIVITÉ INTERACTIVE EN CLASSE

Donnez aux étudiant(e)s cinq minutes pour discuter puis demandez aux groupes de partager leurs réponses.

DITES À VOS ÉTUDIANT(E)S

Maintenant, discutez avec votre partenaire de ce qui se passerait si un pirate informatique apprenait le mot de passe du compte bancaire en ligne d’un de vos parents ou de votre tuteur.

ACTIVITÉ INTERACTIVE EN CLASSE

Donnez aux étudiant(e)s 5 minutes pour discuter. Ensuite, demandez aux groupes de partager ce dont ils ont discuté.

3e partie

DITES À VOS ÉTUDIANT(E)S

Vous vous demandez peut-être comment un pirate informatique pourrait apprendre un mot de passe privé. Il existe plusieurs façons de le faire, notamment en recourant à l’ingénierie sociale, c’est-à-dire en incitant quelqu’un à communiquer son mot de passe. Un pirate peut le faire en envoyant un e-mail qui semble provenir légitimement d’une plateforme ou d’un site web où un utilisateur posséderait un compte. L’e-mail peut demander à la personne de cliquer sur un lien et de se connecter avec son nom d’utilisateur et son mot de passe ; lorsque la personne se connecte, le pirate a accès à ces informations.

Les pirates tentent parfois de deviner les mots de passe en utilisant des formules courantes comme « password123 », « test », ou votre prénom ou nom de famille. Une autre technique utilisée par les pirates pour découvrir un mot de passe privé est ce que l’on appelle une attaque par force brute. Une attaque par force brute se produit lorsqu’un pirate tente de se connecter à votre compte en essayant plusieurs fois différents mots de passe. Si un pirate peut effectuer une attaque par force brute à la main, il le fait souvent en exécutant un programme informatique qui essaie rapidement et automatiquement toutes les combinaisons possibles de mots de passe auxquelles il peut penser (par exemple : une liste de mots de passe probables ou un ensemble de mots de passe composés de combinaisons de lettres et de chiffres différents) jusqu’à ce qu’il trouve le bon code d’accès.

Bien sûr, certaines attaques par force brute sont plus sophistiquées. Si votre mot de passe figure dans une liste de mots de passe probables, comme « AZERTY » ou « 12345 », certains programmes peuvent le deviner plus rapidement en essayant ces options avant d’essayer des options moins probables ou des possibilités aléatoires. L’attaque peut également être plus raffinée si le pirate possède des informations sur vous. Si, par exemple, des pirates connaissent votre nom ou votre numéro de téléphone, ils peuvent essayer votre nom avec différentes variations de chiffres à la fin (par exemple, « Issam2005 » ou « Issam3020 ») ou essayer différentes variations de votre numéro de téléphone.

NOTE À L’ENSEIGNANT(E)

L’objectif de cet exemple est de montrer aux élèves des mots de passe faciles à pirater, afin qu’ils comprennent la nécessité d’utiliser des mots de passe forts. Les exemples peuvent être adaptés pour refléter les mots de passe courants dans la région où vous enseignez.

Principes de création

DEMANDEZ À VOS ÉTUDIANT(E)S
  • Qui sait ce que signifie avoir un mot de passe « fort » ou « plus fort » ? Pourquoi est-ce une bonne idée ?
DITES À VOS ÉTUDIANT(E)S

Un mot de passe fort permet de protéger vos informations. Si un mot de passe fort ne garantit pas que votre compte ne sera pas piraté, un mot de passe faible permettra à quelqu’un d’accéder beaucoup plus facilement à vos informations.

Exercice sur le mot de passe

DEMANDEZ À VOS ÉTUDIANT(E)S
  • Pouvez-vous citer des exemples de mots de passe faibles ? Par exemple : Password, 12345, Bonjour !, une date de naissance, un surnom.
  • Pourquoi pensez-vous qu’ils sont faibles ? Réponse : Une autre personne ou un ordinateur effectuant une attaque par force brute pourrait facilement les deviner.
  • Quels sont les moyens de renforcer un mot de passe ? Les utilisateurs peuvent par exemple ajouter des chiffres, des lettres majuscules et minuscules, des symboles, allonger le mot de passe et éviter les phrases et les mots courants.
ACTIVITÉ INTERACTIVE EN CLASSE

Une fois que les étudiant(e)s ont donné leur avis, écrivez ces instructions au tableau :

  • Inclure au moins un numéro.
  • Inclure au moins un symbole.
  • Inclure au moins une lettre majuscule et une lettre minuscule.
  • Les mots de passe doivent comporter au moins 7 caractères.
  • Les mots de passe doivent être faciles à retenir (sauf si vous utilisez un gestionnaire de mots de passe).
  • Un gestionnaire de mots de passe est un site web ou une application qui aide les utilisateurs à enregistrer et à organiser leurs mots de passe.
  • Les mots de passe ne doivent pas être constitués d'un seul mot usuel ou d'informations personnelles (date de naissance, nom des parents, etc.).
  • Les mots de passe ne doivent pas être communs à plusieurs sites web.
DITES À VOS ÉTUDIANT(E)S

Il existe deux approches pour créer des mots de passe forts. La première consiste à suivre une « méthode de création de mot de passe » comme celle présentée au tableau. Cette méthode vous encourage à inclure des éléments plus difficiles à deviner dans un mot de passe alphabétique ou numérique, ce qui rend le mot de passe lui-même plus difficile à deviner. L’inconvénient de cette approche est qu’elle rend les mots de passe plus difficiles à retenir.

Mots de passe forts

DITES À VOS ÉTUDIANT(E)S

La longueur des mots de passe est une autre approche utilisée pour les renforcer. La force du mot de passe étant liée à sa longueur, l’utilisation d’une chaîne de quatre mots ou plus sans rapport entre eux rend les mots de passe beaucoup plus difficiles à deviner pour les humains et les attaques par force brute. Cette méthode présente l’avantage supplémentaire de produire des mots de passe plus faciles à retenir que ceux de la première méthode.

Enfin, il est possible d’utiliser une combinaison de ces deux méthodes en créant une chaîne de quatre mots ou plus sans rapport entre eux, incluant également des symboles et des chiffres.

L’objectif de ces différentes méthodes est le même : créer des mots de passe uniques et difficiles à deviner par d’autres personnes.

ACTIVITÉ INTERACTIVE EN CLASSE

Regroupez les étudiant(e)s par deux.

DITES À VOS ÉTUDIANT(E)S

En binômes, essayez de créer un mot de passe fort à l’aide des instructions précédemment écrites au tableau. N’oubliez pas qu’un mot de passe difficile à deviner de manière aléatoire pour un ordinateur peut être facile à deviner pour un humain ou un ordinateur disposant d’une liste de mots de passe longs courants. La feuille de papier contenant votre mot de passe ne sera pas récupérée à la fin de l’activité. Nous vous encourageons à ne pas utiliser ce mot de passe pour l’un de vos comptes, car les membres du groupe vont le connaître.

ACTIVITÉ INTERACTIVE EN CLASSE

Donnez aux étudiant(e)s cinq minutes pour faire cette activité. Ensuite, faites le tour de la salle et demandez aux étudiant(e)s quels sont, selon eux (elles), les exemples de mots de passe les plus forts. Demandez aux étudiant(e)s s’ils peuvent se souvenir des mots de passe qu’ils ont générés sans les regarder directement.

DITES À VOS ÉTUDIANT(E)S

Si certains sites web exigent que votre mot de passe réponde à quelques-unes de ces conditions (ou à toutes), il en va autrement pour d’autres. Vous pouvez également créer des mots de passe en utilisant une chaîne de mots usuels aléatoires.

ACTIVITÉ INTERACTIVE EN CLASSE

Au sein des mêmes binômes, demandez aux étudiant(e)s de créer de nouveaux mots de passe qui sont des chaînes de mots. Dites-leur que le mot de passe doit comporter au moins quatre mots pour être à la fois fort et facile à retenir. Donnez aux étudiant(e)s cinq minutes pour faire cette activité. Ensuite, faites le tour de la salle et demandez aux étudiant(e)s de donner des exemples de mots de passe. Une fois encore, rappelez aux étudiant(e)s que la feuille de papier ne sera pas récupérée à la fin de l’activité et qu’ils (elles) ne devront pas utiliser le mot de passe pour leurs comptes.

DITES À VOS ÉTUDIANT(E)S

Certains sites Web utilisent un système appelé authentification multifactorielle (ou à deux facteurs) pour vérifier votre identité. Ces sites web utilisent souvent soit un sms, soit une application, soit un e-mail pour envoyer un code à usage unique qui doit être saisi en même temps que le mot de passe.

Cette méthode peut rendre vos comptes beaucoup plus sûrs en ajoutant une couche de sécurité supplémentaire qui sera beaucoup plus difficile à contourner. Par exemple, pour se connecter à votre compte, une personne devra disposer de votre mot de passe et avoir accès à l’application, à l’appareil ou à l’adresse e-mail associée au compte.

Assurer la sécurité des mots de passe

DITES À VOS ÉTUDIANT(E)S

Même si vous créez un mot de passe très difficile à déchiffrer par un ordinateur ou une personne, il peut y avoir d’autres faiblesses.

DEMANDEZ À VOS ÉTUDIANT(E)S
  • À part cela, qu’est-ce qui peut rendre les mots de passe faibles ? Par exemple, réutiliser le même mot de passe pour plusieurs comptes, utiliser un mot de passe qui contient des informations personnelles, utiliser le même mot de passe pendant plusieurs années, oublier votre mot de passe.
  • À quelle fréquence pensez-vous que vous devriez changer vos mots de passe ?
DITES À VOS ÉTUDIANT(E)S

Même les bons mots de passe peuvent être compromis ou volés, mais il y a certaines choses que vous pouvez faire pour vous protéger. Si un site web sur lequel vous avez un compte fait l’objet d’une violation de données, veillez à changer votre mot de passe sur ce site web ainsi que sur tout autre site web sur lequel vous utilisez des mots de passe similaires. Il peut être difficile de se souvenir de toute une série de mots de passe longs et compliqués.

DEMANDEZ À VOS ÉTUDIANT(E)S
  • Pensez-vous que c’est une bonne idée de noter vos mots de passe sur une feuille de papier ou dans un fichier sur votre ordinateur ?
  • Pourquoi ?
ACTIVITÉ INTERACTIVE EN CLASSE

Évoquez la possibilité que quelqu’un trouve le morceau de papier ou voie le fichier sur votre ordinateur. Expliquez qu’une des approches consiste à utiliser un gestionnaire de mots de passe, une application qui aide les utilisateurs à sauvegarder et organiser leurs mots de passe.

DITES À VOS ÉTUDIANT(E)S

Chaque jour, nous utilisons un grand nombre de comptes différents sur différents sites web. Il peut être compliqué de se connecter et de se déconnecter systématiquement de chaque site web.

DEMANDEZ À VOS ÉTUDIANT(E)S
  • Avez-vous déjà utilisé la fonction « Enregistrer le mot de passe » de votre navigateur pour enregistrer le mot de passe d’un site web ? Pourquoi ?
  • Savez-vous dans quelle mesure le site web se souvient de votre identité ?
  • Demandez des explications. Expliquez ensuite que les sites web peuvent se souvenir que vous vous êtes connecté en déposant un cookie. Les cookies sont de minuscules fichiers déposés sur votre ordinateur pour permettre à un site web de savoir qui vous êtes (vous et votre ordinateur) lors de vos prochaines visites, sans avoir à vous reconnecter. Cependant, les cookies peuvent également être utilisés pour vous suivre lorsque vous naviguez d’un site web à un autre. C’est une façon pour les publicitaires de vous cibler.
  • Est-il possible de sauvegarder un mot de passe s’il se trouve sur votre propre ordinateur ?
  • Faut-il un mot de passe pour accéder à votre ordinateur ? Et lorsque vous partagez l’ordinateur avec d’autres personnes ?
DITES À VOS ÉTUDIANT(E)S

Dans ce cas, même si votre mot de passe est masqué par des points noirs ou des astérisques dans le champ du mot de passe, d’autres personnes utilisant votre ordinateur pourraient le découvrir. Ce n'est pas parce que vous ne pouvez pas voir le mot de passe à l'écran qu'il n'est pas stocké quelque part.

DEMANDEZ À VOS ÉTUDIANT(E)S
  • Le partage d’un mot de passe est-il acceptable dans certains cas ? Quand ? Pour quelle raison ? Par exemple : les parents veulent les mots de passe de leurs téléphones portables, ou ils (elles) ont un mot de passe commun ou familial pour le Wi-Fi de la maison ou un service comme Netflix.
  • Partagez-vous vos mots de passe avec quelqu’un ? Si oui, avec qui/pourquoi ?
  • Le fait qu’un(e) ami(e) proche vous dise « Si tu tiens à moi... » vous inciterait-il à partager votre mot de passe avec lui (elle) ? Pourquoi ?
NOTE À L’ENSEIGNANT(E)

Cet exemple a pour but de montrer aux élèves des sites web courants où les gens sont susceptibles de partager leurs mots de passe. Les exemples peuvent être adaptés pour refléter les mots de passe courants dans la région où vous enseignez.
DITES À VOS ÉTUDIANT(E)S

Vous pouvez décider de partager votre mot de passe avec une personne à laquelle vous tenez, mais le fait de tenir à cette personne ne signifie pas nécessairement qu’elle mérite un accès libre à vos comptes en ligne.

Réfléchissez bien à la nature de votre relation avec cette personne et notamment à l’évolution de cette relation au fil du temps, avant de partager votre mot de passe avec elle. Par exemple, partager son mot de passe avec ses parents ou son tuteur est très différent de partager son mot de passe avec son (sa) meilleur(e) ami(e).

DEMANDEZ À VOS ÉTUDIANT(E)S
  • Que risquez-vous lorsque vous partagez un mot de passe ? Par exemple : quelqu’un pourrait pirater vos comptes bancaires, se faire passer pour vous en ligne ou apprendre certains de vos secrets.
  • Si vous partagiez le mot de passe d’un compte, utiliseriez-vous ce compte différemment ?
  • Y a-t-il des choses que vous ne regarderiez pas sur Facebook ou que vous n’écririez pas dans un message sur WhatsApp si quelqu’un d’autre pouvait voir ce que vous faites ?
ACTIVITÉ INTERACTIVE EN CLASSE

Les étudiant(e)s doivent réfléchir à leur propre comportement lorsqu’ils (elles) utilisent un compte partagé. Ils (elles) doivent tenir compte du fait que leur activité en ligne peut être vue par les autres utilisateurs du compte.

DEMANDEZ À VOS ÉTUDIANT(E)S
  • Si votre compte est une représentation virtuelle de vous-même (un profil de réseaux sociaux par exemple), est-il acceptable de permettre à d’autres personnes d’utiliser votre compte ?
ACTIVITÉ INTERACTIVE EN CLASSE

Discutez de la possibilité que quelqu’un se fasse passer pour vous et envoie des messages à vos ami(e)s.

DEMANDEZ À VOS ÉTUDIANT(E)S
  • Autorisez-vous l’un des appareils que vous utilisez à stocker vos mots de passe ? Pourquoi ? Cela signifie-t-il qu’il est sûr d’enregistrer vos mots de passe sur votre téléphone ou votre ordinateur personnel ? Que se passe-t-il si vous laissez un(e) ami(e) emprunter votre téléphone ou votre ordinateur ?
  • Y a-t-il des appareils que vous partagez avec d’autres personnes, comme votre famille ou vos amis ? Partagez-vous un compte sur cet appareil, ou chaque personne a-t-elle le sien ?
  • Vous arrive-t-il d’utiliser un appareil « public », comme celui de la bibliothèque, de l’école ou d’un autre endroit ? Effectuez-vous les mêmes activités sur cet appareil que sur les autres ?
ACTIVITÉ INTERACTIVE EN CLASSE

Regroupez les étudiant(e)s par deux.

DITES À VOS ÉTUDIANT(E)S

Deux par deux, demandez-vous s’il vous est arrivé de vous connecter à un ordinateur à l’école, à la bibliothèque ou ailleurs et de voir que quelqu’un d’autre était encore connecté à son compte de réseaux sociaux ou à son e-mail. Demandez-leur s’ils (elles) regarderaient le compte ou feraient autre chose.

ACTIVITÉ INTERACTIVE EN CLASSE

Donnez aux étudiant(e)s cinq minutes pour discuter, puis demandez-leur de partager leurs réponses. Invitez le groupe à discuter de cette utilisation non autorisée.

Accès non autorisé au compte

1ère partie

Remarque : Une partie du contenu de cette activité a été couverte dans « Activité N°1 : Les bases du mot de passe. » Nous nous en remettons à votre jugement pour savoir si vous souhaitez revoir cette leçon ou l’ignorer.

DITES À VOS ÉTUDIANT(E)S

D’autres personnes peuvent accéder à votre compte, même sans connaître votre mot de passe ni en le devinant au hasard. Une personne qui connaît suffisamment d’informations à votre sujet peut être en mesure de deviner votre mot de passe, ou elle peut aussi convaincre un(e) employé(e) d’une entreprise de lui communiquer vos informations. Comme on n’utilise pas de technologie pour s’introduire dans vos comptes, ce type d’attaque est appelé ingénierie sociale.

DEMANDEZ À VOS ÉTUDIANT(E)S
  • Levez la main si vous avez déjà oublié votre mot de passe pour accéder à un site web. Que se passe-t-il lorsque vous cliquez sur « J’ai oublié mon mot de passe » ? Par exemple : Le site web vous demande généralement de répondre à des questions de sécurité ou tente de vous contacter en utilisant un numéro de téléphone ou une adresse e-mail.
  • Donnez quelques exemples de questions de sécurité posées par le site web. Expliquez que des ami(e)s ou des connaissances pourraient répondre ou deviner certaines de ces questions, comme le nom de leur plat préféré, leur lieu de naissance, le nom de jeune fille de leur mère, le nom de leur professeur(e) préféré(e) à l’école primaire ou secondaire, le nom de leur meilleur(e) ami(e) ou leur équipe sportive préférée.
  • Qui d’autre pourrait connaître ce genre d’informations sur vous ?
  • De quelle manière un site web vous contacte-t-il lorsque vous avez oublié votre mot de passe ? Qui d’autre pourrait avoir accès à vos points de contacts ?
  • Comment un(e) inconnu(e) pourrait-il obtenir les informations personnelles associées à vos réponses aux questions de sécurité ? Par exemple : les publications sur les réseaux sociaux, les recherches en ligne d’informations publiques, les essais répétés, les contacts avec vos ami(e)s, etc.
  • Donnez des exemples de publications sur les réseaux sociaux contenant des informations personnelles ? Par exemple, une photo comportant l’indication du lieu.
  • Comment pouvez-vous utiliser Google pour en savoir plus sur quelqu’un et pirater son mot de passe ? Par exemple : Si un moteur de recherche vous montre le compte de médias sociaux d’une personne, y compris tous ses détails personnels tels que sa date de naissance, le nom de son (sa) meilleur(e) ami(e), le nom de toutes les écoles qu’elle a fréquentées, et un message sur son (sa) professeur(e) préféré(e), ou si un journal en ligne publie la photo d’une personne gagnant un concours pour son école avec son (sa) professeur(e) posant à ses côtés. Une simple recherche en ligne vous permet de connaître le nom du (de la) professeur(e) préféré(e) de quelqu’un et d’autres détails.

2e partie

DITES À VOS ÉTUDIANT(E)S

Publier des informations contenant les réponses à vos questions de sécurité peut être très dangereuse. Veillez à choisir des questions de sécurité dont les réponses sont connues de vous seul(e).

Vous pouvez également inventer des réponses aux questions de sécurité, à condition de les sauvegarder dans un gestionnaire de mots de passe, ou qu’elles soient faciles à retenir. Les sites web peuvent contacter les utilisateurs avec un numéro de téléphone ou une adresse e-mail associée au compte concerné. En cas d’oubli du mot de passe, les sites web fournissent souvent un mot de passe temporaire ou un lien hypertexte que l’utilisateur peut utiliser pour réinitialiser son mot de passe.

DEMANDEZ À VOS ÉTUDIANT(E)S
  • Est-ce un moyen sûr de vérifier que la personne qui demande le nouveau mot de passe est bien l’utilisateur ?
  • Et si vous partagez l’adresse e-mail associée au compte ? Par exemple : Dans la plupart des cas, la méthode du lien de réinitialisation du mot de passe est sûre, mais si vous partagez un compte ou un mot de passe avec quelqu’un d’autre, vous vous exposez à des risques.
DITES À VOS ÉTUDIANT(E)S

L’ingénierie sociale peut être pratiquée par des personnes qui vous contactent directement et tentent de vous inciter à leur donner vos informations. Parfois, des personnes vous envoient un e-mail en prétendant être quelqu’un d’autre (un(e) ami(e), un membre de la famille ou un(e) employé(e) de la banque) et vous demandent de leur transmettre des informations importantes (votre date de naissance, par exemple) pour vérifier votre identité. Cela peut aussi être plus subtil : il se peut par exemple que quelqu’un ayant piraté le compte de réseaux sociaux de votre ami(e) vous envoie un message (voire beaucoup d’autres) pour vous demander votre date d’anniversaire ou l’endroit où vous avez grandi. Si vous recevez des messages suspects de la part d’un(e) ami(e), vous pouvez d’abord contacter cette personne (en dehors de la plateforme) afin de déterminer si c’est bien elle qui vous a envoyé ce contenu.

Les attaques provenant d’un e-mail ou d’un site web d’apparence réelle sont appelées hameçonnage et peuvent entraîner une usurpation d’identité. Par exemple, un voleur d’identité peut demander des cartes de crédit à votre nom et les utiliser, ce qui pourrait vous compliquer la tâche pour obtenir une carte de crédit lorsque vous serez plus âgé(e). Le hameçonnage permet au malfaiteur de se faire passer pour vous et d’accéder à davantage d’informations, pour pouvoir ensuite fouiller dans vos e-mails, envoyer des messages à vos ami(e)s en se faisant passer pour vous, ou vous voler de l’argent. Ce procédé pourrait également permettre au pirate de vous empêcher d’accéder à votre compte en créant un nouveau mot de passe que vous ne connaissez pas.

Devoirs

Demandez aux étudiant(e)s de répondre aux questions suivantes et d’ajouter leurs réponses à l’écrit ou en images sur le document « Apprendre à utiliser les mots de passe » .

  • Quels sont les trois enseignements de cette session que vous appliquerez la prochaine fois que vous devrez créer un mot de passe ?
  • Dans quel cas pensez-vous qu’il est acceptable de partager votre mot de passe avec quelqu’un d’autre ?
  • Quelles sont les trois stratégies que vous pouvez utiliser pour partager votre mot de passe en toute sécurité avec quelqu’un d’autre ?
  • Donnez trois exemples de ce qui pourrait se passer si un mot de passe tombait entre de mauvaises mains ?
End Lesson

Félicitations !
Vous avez terminé la leçon.

Source :
Ce contenu est hébergé par Meta et comprend actuellement des apprentissages réalisés par le programme Youth and Media du Berkman Klein Center for Internet & Society de l’université de Harvard sous une licence Creative Commons Attribution-ShareAlike 4.0 International. Vous pouvez vous en servir, notamment en les copiant et en préparant des œuvres dérivées, à des fins commerciales ou non, à condition d’attribuer au programme Youth and Media la source originale et de respecter les autres conditions de la licence, en partageant toute œuvre ultérieure selon les mêmes conditions.