Secondaire:

Cybersécurité 120

Le domaine de la cybersécurité a grandement évolué, surtout au cours de la dernière décennie. Le principal objectif de ce cours est de permettre à l’apprenant d’acquérir des compétences opérationnelles et d’utiliser la pensée informatique pour résoudre des problèmes et analyser les défis en matière de cybersécurité dans l’optique de l’atténuation des risques. Les apprenants trouvent leur inspiration dans la pratique de l’apprentissage expérientiel des fondements et des possibilités de la cybersécurité. Les apprenants participeront activement à la conception, à l’élaboration et à l’évaluation de projets défensifs de cybersécurité, y compris la sensibilisation, les concepts et les défis. Le but de ce programme d’étude est que les apprenants discutent d’études de cas réels et apprennent dans le cadre d’activités pratiques dès le premier jour, tout en conservant un haut niveau de participation tout au long du cours grâce à un engagement à l’égard de l’apprentissage par problèmes et par projets.

12e Année

Volet: Façon de penser

Grandes idées: Pensée informatique

Descripteurs de compétences : Utiliser la pensée informatique pour résoudre des problèmes et renforcer les systèmes.

Compétences globales : CM, PCRP, CSAG

Indicateurs de réussite :

  1. Avoir recours à l’analyse et à l’évaluation et continuer de faire preuve de débrouillardise face à des défis continus.
  2. Analyser les défis et les vulnérabilités en matière de cybersécurité touchant les personnes, la technologie ou les deux.
  3. Lorsqu’on leur présente une situation contenant une vulnérabilité potentielle, les apprenants suggèrent une façon de la résoudre.
  4. Regrouper les solutions à de petits problèmes afin de résoudre le premier problème plus important.
  5. Sécuriser divers dispositifs numériques à l’aide de modèles et de solutions courantes.
  6. Adapter une solution pour résoudre un défi ayant des éléments communs, mais légèrement différents (et pouvant concerner des humains ou l’automatisation de la technologie).
  7. Rassembler des données sur un événement de cybersécurité et les analyser pour déterminer les éléments importants.
  8. Prouver, à l’aide de données, qu’un événement de cybersécurité a eu lieu.
  9. Créer une liste de problèmes à vérifier lors de chaque événement de cybersécurité.
  10. Découvrir les failles et les menaces informatiques d’appareils numériques.

Grandes idées: Persévérance

Descripteurs de compétences : Créer des stratégies pour continuer de travailler lors de situations difficiles.

Compétences globales : CM, PCRP, CSAG

Indicateurs de réussite :

  1. Persévérer lorsque le travail est complexe, ambigu, déterminant ou difficile à saisir.
  2. Se concentrer sur une tâche ayant plusieurs solutions potentielles, et garder à l’esprit la tâche de même que l’objectif général.
  3. Continuer à travailler sur une tâche, même si elle est plus difficile que la tâche précédente.

Grandes idées: Proactif

Descripteurs de compétences : Détecter et anticiper les risques futurs.

Compétences globales : CM, PCRP, CSAG

Indicateurs de réussite :

  1. Avancer des solutions à partir de séances de remue-méninges, de recherches, d’analyses et de discussions sur les causes possibles des problèmes et des vulnérabilités en matière de cybersécurité et les solutions potentielles.
  2. Trouver et mettre en œuvre des stratégies proactives pour atténuer les risques et les vulnérabilités en matière de cybersécurité, y compris une méthodologie sécuritaire concernant les mots de passe, les correctifs et les mises à jour pour les logiciels.
  3. Dresser et tenir à jour une liste des solutions possibles pour atténuer un éventail de défis, de risques et de vulnérabilités en matière de cybersécurité.
  4. Utiliser les données pour prouver que les mesures d’atténuation sont en place et efficaces.
  5. Évaluer les politiques conçues pour prévenir les attaques liées aux mots de passe.

Grandes idées: Éthique

Descripteurs de compétences : Nommer les répercussions éthiques et juridiques des actions et des événements de cybersécurité.

Compétences globales : CM, PCRP, CSAG

Indicateurs de réussite :

  1. Nommer les catégories de pirates informatiques, y compris les chapeaux blancs, les chapeaux gris et les chapeaux noirs.
  2. Nommer les types de pirates informatiques, y compris les pirates adolescents, les pirates semi-compétents et les pirates professionnels.
  3. Comprendre et communiquer aux autres les conséquences destructrices pouvant être associées aux données numériques non sécurisées.

Volet: Technologies numériques

Grandes idées: Systèmes d’exploitation

Descripteurs de compétences : Renforcer les environnements informatiques.

Compétences globales : CL, CM, PCRP, CSAG

Indicateurs de réussite :

  1. Configurer un système d’exploitation de base avec les pare-feu, le logiciel antivirus et les droits d’accès adéquats.
  2. Sécuriser des appareils, y compris des appareils mobiles, qui utilisent divers systèmes d’exploitation.
  3. Sécuriser des appareils en créant, en modifiant et en supprimant les types de comptes utilisateur et les droits d’accès appropriés.
  4. Effectuer des expertises juri-informatiques.
  5. Effectuer la gestion des vulnérabilités dans une image d’un système d’exploitation Windows et une autre d’un système d’exploitation Linux.
  6. Collaborer avec d’autres personnes pour renforcer un système.

Grandes idées: Outils

Descripteurs de compétences : Examiner le fonctionnement du système d’exploitation en utilisant les outils intégrés ou des outils de tiers.

Compétences globales : CM, CL, PCRP, CSAG

Indicateurs de réussite :

  1. Reconnaissance, exploitation, installation, commande et contrôle, mouvement latéral et exfiltration.
  2. Dépanner un événement de cybersécurité à l’aide de divers outils, notamment la gestion des vulnérabilités.
  3. Utiliser le chiffrement asymétrique comprenant des clés publiques et privées.
  4. Expliquer les différences entre le chiffrement symétrique et asymétrique.
  5. Expliquer et faire la démonstration de l’authentification multifacteur à l’aide de plateformes en réseau.
  6. Énumérer et soutenir les principes de la confidentialité, de la disponibilité du système et de l’intégrité des données.

Grandes idées: Communications numériques

Descripteurs de compétences : Examiner des appareils informatiques en réseau et les risques connexes.

Compétences globales : CL, CM, PCRP, CSAG

Indicateurs de réussite :

  1. Expliquer le fonctionnement du matériel informatique.
  2. Expliquer le fonctionnement des logiciels et leur interaction avec le matériel.
  3. Nommer une pièce déconnectée d’un matériel et savoir où elle doit être connectée.
  4. Nommer un problème matériel et un problème logiciel et expliquer certaines des différences courantes.
  5. Distinguer physiquement les composants matériels de base d’un réseau, comme les routeurs, les interrupteurs, les cartes Ethernet et les cartes sans fil.
  6. Expliquer les principes et les conceptions des réseaux, notamment un réseau local, le Web et Internet.
  7. Décrire les étapes d’une cyberattaque et la façon de s’en protéger.
  8. Mettre en place des contrôles d’authentification et de l’accès.
  9. Mettre en place un chiffrement.
  10. Mettre en place la détection des intrusions.
  11. Se défendre contre divers logiciels malveillants.
  12. Expliquer ce qu’est un réseau d’ordinateurs zombies et la façon de s’en protéger.
  13. Déterminer si un groupe d’ordinateurs est connecté à Internet.
  14. Énumérer des agents potentiels de cybermenace (naturels, humains et techniques).

Grandes idées: Sécurité physique

Descripteurs de compétences : Sécuriser des technologies numériques face à des risques physiques.

Compétences globales : CL, CM, PCRP, CSAG

Indicateurs de réussite :

  1. Sécuriser des appareils face à des risques physiques.
  2. Déterminer si le clavier, la souris et l’affichage vidéo d’un ordinateur fonctionnent correctement.
  3. Nommer une pièce déconnectée d’un matériel et savoir où elle doit être connectée.
  4. Dresser un plan visant à sécuriser les appareils dans un environnement méconnu.
  5. Mettre en place le contrôle de l’accès grâce à des processus d’identification, d’authentification et d’autorisation.

Volet: Tendances

Grandes idées: Apprentissage tout au long de la vie

Descripteurs de compétences : Participer à l’apprentissage continu dans un domaine qui évolue rapidement.

Compétences globales : CL, CM, DCM, PCRP, ICE, CSAG

Indicateurs de réussite :

  1. Déterminer l’utilité des guides disponibles sur Internet concernant les mises à jour pour les logiciels et la cybersécurité.
  2. Démontrer que des pratiques de réflexion diversifiées conduisent à des systèmes plus sûrs et sécuritaires.

Grandes idées: Pratiques d’adoption

Descripteurs de compétences : Prévoir les tendances en matière de cybersécurité et la façon de s’en défendre.

Compétences globales : CL, CM, DCM, PCRP, ICE, CSAG

Indicateurs de réussite :

  1. Étudier les tendances actuelles en matière de cybersécurité.
  2. Communiquer des pratiques d’adoption pour renforcer les systèmes.

Grandes idées: Parcours de carrière

Descripteurs de compétences : Découvrir les parcours de carrière en cybersécurité.

Compétences globales : CL, CM, DCM, PCRP, ICE, CSAG

Indicateurs de réussite :

  1. Répertorier les carrières et les parcours en cybersécurité, y compris les activités parascolaires, les études postsecondaires, les stages et les entreprises touchant à ce domaine au Nouveau-Brunswick.

Volet: Collaboration

Grandes idées: Travail d’équipe

Descripteurs de compétences : Capacité à travailler avec d’autres personnes pour résoudre des problèmes.

Compétences globales : CL, CM, PCRP, ICE, CSAG

Indicateurs de réussite :

  1. Communiquer de manière efficace avec l’équipe et, en cas de confusion, déterminer la meilleure façon d’améliorer sa communication.
  2. Communiquer et collaborer de manière efficace avec l’équipe, en ligne et en personne.
  3. Présenter une idée clairement et objectivement avec les membres de l’équipe.
  4. Accepter les commentaires et les critiques sur sa contribution et ses suggestions, alors que l’équipe élabore des solutions et des plans de travail.
  5. Concevoir un guide de dépannage pour aider les autres à intervenir en cas d’événements de cybersécurité.
  6. Évaluer l’efficacité d’une solution à un problème de cybersécurité, qu’elle ait été créée par une autre personne ou soi-même.

Grandes idées: Communication

Descripteurs de compétences : Capacité à communiquer avec les autres en incluant les détails appropriés à la compréhension.

Compétences globales : CL, CM, PCRP, ICE, CSAG

Indicateurs de réussite :

  1. Expliquer les défis en matière de cybersécurité pouvant concerner des personnes, des technologies ou les deux.
  2. Utiliser le vocabulaire de la cybersécurité efficacement.
  3. En étudiant des documents (p. ex., images d’un appareil, articles de presse) sur une cyberattaque actuelle, formuler une hypothèse sur ce qui suit :
    • le type de cyberattaque;
    • les composants touchés;
    • les mesures qui ont été prises lors de l’attaque;
    • les résultats des mesures prises;
    • ce qui a pu mettre fin à l’attaque, de façon temporaire ou permanente.
  4. Documenter les étapes d’une solution en matière de cybersécurité pour divers publics.
  5. Guider un pair lors du processus de sécurisation d’un appareil numérique, incluant la recherche des vulnérabilités.
  6. Expliquer, à l’aide de données, comment un événement de cybersécurité a eu lieu.

Grandes idées: Gestion

Descripteurs de compétences : Capacité de comprendre les rôles joués par les personnes au sein d’une organisation.

Compétences globales : CL, CM, PCRP, ICE, CSAG

Indicateurs de réussite :

  1. Être imputable de ses tâches dans une équipe qui délègue des tâches comportant des échéances.
  2. Déterminer les rôles clés d’équipes efficaces et évaluer l’efficacité de son rôle dans l’équipe.