Module 4 sur 6

Sécurité, sûreté et confidentialité

4.1 Gardiens

Type d'activité Discussion guidée - Classification visuelle - Réflexion personnelle

Durée 30 minutes

Regroupement Classe entière/Paires/Individuel

Description

Les élèves explorent la différence entre les espaces et les informations publics et privés à travers une discussion guidée et des exemples visuels. En utilisant des situations quotidiennes familières, les apprenants s'exercent à classer ce qui est généralement public ou privé et réfléchissent à l'idée que chacun peut choisir les informations qu'il garde privées ou qu'il partage. L'activité développe une première sensibilisation à la vie privée, aux limites et à la responsabilité personnelle.

Résultats d'apprentissage

À la fin de cette activité, les apprenants seront capables de :

  • Distinguer les espaces et informations publics et privés
  • Expliquer pourquoi certaines choses doivent rester privées
  • Reconnaître que chacun peut choisir ce qu'il partage
  • S'exercer à une discussion respectueuse et à la prise de décision personnelle
Matériel
  • Aides visuelles ou cartes illustrant des exemples de lieux et d'informations (Voir Annexe A)
  • Fiche élève avec cases à cocher Public / Privé (Voir Annexe B)
  • Crayons ou crayons de couleur
Équipement
  • Tableau blanc ou panneau d'affichage
  • Feutres
  • Optionnel : Projecteur ou écran pour les images

PROCÉDURE

INTRODUCTION 
  1. Préparez des aides visuelles ou des diapositives montrant des exemples comme un parc, un bus, des toilettes, une voiture, la couleur des yeux, un mot de passe, un code PIN bancaire.
  2. Préparez le tableau avec deux titres : PUBLIC et PRIVÉ.
  3. Placez les fiches et le matériel d'écriture à un endroit facilement accessible.
AVANT L'ACTIVITÉ

5 minutes

  1. Demandez aux élèves : « Que signifie ‘public’ ? » et « Que signifie ‘privé’ ? »
  2. Acceptez plusieurs réponses et ne corrigez pas encore.
  3. Expliquez qu'aujourd'hui ils vont examiner des exemples du quotidien et décider ensemble.

Objectif dans les mots de l'élève

  •  « Évaluer ce qui est public, ce qui est privé, et ce que je veux partager. »
ACTIVITÉ

20 minutes

Mise en place

  1. Expliquez que certaines choses sont généralement publiques, d'autres généralement privées, et que parfois cela dépend du choix.
  2. Présentez l'idée qu'il n'y a pas toujours une seule bonne réponse.

Modélisation

  1. Montrez un exemple comme un parc.
  2. Pensez à voix haute : « Beaucoup de gens peuvent y aller et le voir, donc on dit généralement que c'est public. »
  3. Montrez un deuxième exemple comme un mot de passe.
  4. Pensez à voix haute : « Cela n'appartient qu'à une seule personne, donc on le garde généralement privé. »

Réaliser

  1. Montrer un exemple visuel à la fois.
  2. Demandez aux élèves de voter ou de lever la main pour ‘public’ ou ‘privé’.
  3. Placez l’exemple sous le bon titre au tableau.
  4. Posez des questions de suivi comme « Pourquoi ? » ou « Cela pourrait-il changer un jour ? »
  5. Utilisez des exemples comme parc, bus, toilettes, voiture, couleur des yeux, mot de passe, code PIN bancaire.

Point de contrôle

  1. Demandez aux élèves d’expliquer la différence entre public et privé avec leurs propres mots.
  2. Écoutez pour comprendre plutôt que pour des définitions apprises par cœur.

Réflexion

  • Demandez : « La couleur des yeux est-elle toujours privée ? »
  • Demandez : « Quelque chose peut-il être privé même si d’autres personnes peuvent le voir ? »
  • Guidez les élèves vers l’idée que chacun choisit les informations qu’il partage.
SUIVI

5 minutes

  1. Distribuez la fiche à cocher.
  2. Les élèves décident pour chaque élément s’ils le garderaient public ou privé.
  3. Soulignez que les réponses peuvent être différentes selon les personnes.
CLÔTURE
  1. Ramassez les fiches et le matériel.
  2. Résumez l’idée clé : « C’est vous qui décidez quelles informations vous partagez. »
  3. Message final aux élèves : « Être intelligent avec la vie privée aide à rester en sécurité. »

NOTES

Gestion de classe
  • Encouragez l’écoute respectueuse et l’expression d’opinions différentes
  • Évitez de demander aux élèves de partager des informations personnelles sensibles
Prolongements & Activités complémentaires
  • Ajoutez des exemples numériques comme des noms d’utilisateur ou des photos
  • Créez une affiche de règles de classe pour le partage d’informations
  • Regardez les super-héros et les méchants : pourquoi protègent-ils leur identité ?
  • Faites un schéma des informations que chaque élève souhaite partager/garder privées
Différenciation
  • Élèves plus jeunes : utilisez uniquement des exemples liés à des lieux
  • Élèves plus âgés : abordez des sujets plus complexes (ADN, reconnaissance faciale, localisation GPS, nom)
  • ELLE/Accessibilité : visuels, gestes, langage simple
  • Sécurité : évitez de demander de vrais mots de passe ou des données personnelles

4.2 Écoute téléphonique

Type d'activité Jeu de simulation - Discussion guidée - Apprentissage expérientiel

Durée 40-50 minutes

Regroupement Petites équipes, discussion en classe entière

Description

Les élèves explorent comment l'information change selon qui la transmet et qui est autorisé à l'entendre. À travers une série de jeux de transmission de messages courts avec des règles changeantes, les apprenants font l'expérience directe de la confiance, des erreurs et des interférences intentionnelles. La réflexion porte sur la façon dont les messages peuvent changer, fuiter ou être protégés, et sur qui devrait décider qui a accès à l'information.

Résultats d'apprentissage

À la fin de cette activité, les apprenants seront capables de :

  • Expérimenter comment l'information peut changer lorsqu'elle est transmise entre personnes
  • Reconnaître la différence entre les erreurs et les modifications intentionnelles
  • Comprendre que tout le monde ne devrait pas entendre chaque message
  • Commencer à réfléchir de manière critique à la confiance, la vie privée et le contrôle de l'information
Matériel
  • Cartes de messages courts et longs préparées (pour référence de l'enseignant) (Voir Annexe A)
  • Papier et crayon pour la variante dictée en course
  • Optionnel : Feuille de code simple par symboles ou substitution pour message verrouillé optionnel (Voir Annexe B)
Équipement
  • Espace de classe dégagé pour permettre les déplacements
  • Tableau blanc ou affiche pour les notes de réflexion
  • Optionnel: Minuteur

PROCÉDURE

OUVERTURE 
  1. Préparez à l'avance des messages simples et complexes.
  2. Décidez de la composition des équipes de 6 à 8 élèves.
  3. Dégagez l'espace pour que les élèves puissent s'aligner ou se déplacer en toute sécurité.
AVANT L'ACTIVITÉ

5 minutes

  1. Demandez aux élèves s'ils ont déjà joué au jeu du téléphone arabe.
  2. Demandez si le message reste toujours le même.
  3. Expliquez qu'aujourd'hui ils vont tester à qui on peut faire confiance pour transmettre un message.
  4. Évitez d'introduire des termes techniques ou abstraits.

Objectif dans les mots de l'élève

  •  « Voir ce qui arrive à un message quand différentes personnes le transmettent. »
ACTIVITÉ

30-35 minutes

Mise en place

  1. Divisez la classe en petites équipes.
  2. Expliquez que chaque équipe fera plusieurs courtes manches avec la même structure mais des règles différentes.
  3. Soulignez que personne n'est puni pour des erreurs.

Modéliser

  1. Démontrez les règles du chuchotement avec un exemple très court.
  2. Rappelez clairement les règles : chuchoter seulement, ne pas répéter, ne pas corriger les erreurs.

Effectuer

Manche 1 – Message facile (Chaîne de confiance)

  1. Chuchotez une phrase très simple au premier élève.
  2. Les élèves transmettent le message en chuchotant à la suite.
  3. Le dernier élève dit le message à voix haute.
  4. Point de contrôle : Le message était-il correct, quelqu’un l’a-t-il changé exprès, était-il facile de faire confiance au groupe ?

Manche 2 – Message difficile (Information complexe)

  1. Gardez la même organisation avec une phrase plus longue et plus précise.
  2. Refaites la chaîne de chuchotements.
  3. Le dernier élève dit le message à voix haute.
  4. Point de contrôle : Qu’est-ce qui a changé, où cela a-t-il échoué, quelqu’un a-t-il mal agi ou était-ce simplement difficile ?

Manche 3 – Règle cachée (Changement intentionnel)

  1. Utilisez le même message complexe.
  2. Dites secrètement à un élève au milieu qu’il peut changer un mot.
  3. N’annoncez pas que cette règle existe.
  4. Faites la chaîne de chuchotements.
  5. Point de contrôle : Cela semblait-il différent des erreurs, comment pouvions-nous savoir qu’il y avait un problème, qu’est-ce qui semblait injuste ?

Variante optionnelle – Dictée en relais (Contrôle vs Confiance)

Manche 4 – Coureur de confiance

  1. Placez le message écrit sur papier de l’autre côté de la pièce.
  2. Un élève court le lire et revient le dicter à l’écrivain.
  3. L’écrivain note le message.
  4. Point de contrôle : Était-ce plus clair que le chuchotement et pourquoi ?

Manche 5 – Espace non fiable

  1. Ajoutez un auditeur près du chemin du coureur.
  2. L’auditeur peut entendre mais ne doit pas voir le message.
  3. Point de contrôle : Qui a appris quelque chose qu’il n’aurait pas dû et le message était-il toujours en sécurité ?

Variante finale optionnelle – Message codé

  1. Répétez la dictée en relais avec le message écrit dans un code symbolique simple (Voir Annexe B).
  2. Demandez aux élèves d’observer qui peut le comprendre.
  3. Point de contrôle : Qui peut le lire et qui l’entend sans rien comprendre ?

Réflexion

  1. Demandez qui devrait tout entendre.
  2. Demandez qui ne devrait rien entendre.
  3. Demandez qui devrait décider.
  4. Laissez les élèves nommer le problème avec leurs propres mots.
SUIVI

5-10 minutes

  1. Rappelez que les messages peuvent changer, fuiter ou être modifiés.
  2. Rappelez que la confiance dépend des règles et des limites.
  3. Faites le lien avec les leçons précédentes sur l’information publique et privée.
CLÔTURE

5 minutes

  1. Remerciez les élèves pour leur participation honnête.
  2. Réorganisez la classe.
  3. Message final aux élèves : Être prudent avec l’information aide à protéger les personnes.

NOTES

Gestion de classe
  • Normalisez les erreurs et les réactions émotionnelles tout en gardant un contrôle calme.
  • N'accusez pas et ne révélez pas l'élève qui a enfreint la règle cachée, sauf si les élèves le demandent explicitement.
Prolongements et activités tampons
  • Rédigez une règle de classe pour protéger les messages ou repensez le jeu afin de le rendre plus équitable.
Différenciation
  • Élèves plus jeunes : messages plus courts et moins de tours.
  • ELL/Accessibilité : indices visuels, rythme plus lent, soutien par un camarade.
  • Sécurité : déplacements contrôlés et règles claires pour chuchoter.

4.3 Les cypherpunks écrivent du code

Type d'activité Activité manuelle – Décodage individuel – Pratique guidée

Durée 45 à 60 minutes

Regroupement Travail individuel avec démonstration en classe entière

Description

Les élèves sont initiés à l’idée des codes comme moyen de cacher et protéger des informations. À travers une activité manuelle, les apprenants fabriquent une roue de chiffrement simple et l’utilisent pour encoder et décoder du vocabulaire lié au Bitcoin. L’activité combine motricité fine, raisonnement logique et concepts cryptographiques élémentaires tout en renforçant le nouveau vocabulaire de façon ludique et concrète.

Résultats d'apprentissage

À la fin de cette activité, les apprenants seront capables de :

  • Comprendre la signification d’encoder et de décoder ; reconnaître que changer un code modifie le résultat ; utiliser une roue de chiffrement pour encoder et décoder des mots simples ; encoder et décoder correctement le vocabulaire sélectionné du Bitcoin.
Matériel
  • Modèles de roue de chiffrement imprimés avec anneaux alphabétiques intérieur et extérieur (Voir Annexe A)
  • Fiche imprimée avec vocabulaire Bitcoin codé (Voir Annexe B)
  • Crayons à papier, crayons de couleur ou feutres
  • Optionnel : Roue de chiffrement préfabriquée pour la démonstration, attaches parisiennes ou épingles pour fixer les roues, fiches d’exercices supplémentaires
Équipement
  • Ciseaux
  • Tableau blanc ou panneau d’affichage
  • Optionnel: Démonstration avec projecteur, ciseaux pour gauchers

PROCÉDURE

OUVERTURE 

Préparation de l’enseignant

  1. Imprimer et préparer les modèles de roue de chiffrement et les fiches d’exercices.
  2. Prédécouper une grande roue de chiffrement pour la démonstration ou préparer une version visuelle pour le tableau.
  3. S’assurer que les ciseaux et les attaches sont distribués en toute sécurité.

AVANT L’ACTIVITÉ

5 minutes

  1. Demander aux élèves s’ils savent ce qu’est un code secret.
  2. Demander où ils ont déjà vu des codes, par exemple dans des jeux, des messages secrets ou des cadenas.
  3. Introduire les mots encoder et décoder avec un langage simple.
  4. Expliquer qu’aujourd’hui ils vont apprendre à cacher et révéler des mots à l’aide d’un code.

Objectif dans les mots de l’élève

  •  « Fabriquer un outil de code secret et l’utiliser pour cacher et lire des mots. »
ACTIVITÉ

35 à 45 minutes

Mise en place

  1. Expliquer que les lettres peuvent être décalées pour créer des messages secrets.
  2. Écrire l’alphabet au tableau et montrer un décalage simple, par exemple A devient D.

Modélisation

  1. Démontrer l’encodage d’un mot court en utilisant un décalage de lettres.
  2. Démontrer le décodage du même mot pour revenir à l’original.
  3. Présenter la roue de chiffrement et montrer comment la tourner modifie les lettres obtenues.
  4. Expliquez que le nombre de tours effectués avec la roue modifie le résultat.

Réaliser

Partie 1 – Fabrication de la roue à chiffre

  1. Les élèves découpent les cercles alphabétiques intérieur et extérieur.
  2. Les élèves placent le petit cercle au-dessus du grand.
  3. Les élèves fixent les cercles ensemble avec une épingle pour que la roue puisse tourner librement.
  4. Les élèves testent la roue en alignant différentes lettres.

Point de contrôle

  1. Demandez aux élèves de décoder un mot ensemble en classe.
  2. Vérifiez que les élèves comprennent comment le changement de la roue modifie le résultat.

Partie 2 – Pratique d’encodage et de décodage

  1. Les élèves utilisent leur roue à chiffre pour décoder les mots de la fiche d’exercices.
  2. Les élèves encodent des mots de vocabulaire Bitcoin donnés en utilisant un décalage de lettre choisi.
  3. Circule pour soutenir les élèves et vérifier la compréhension.

Réflexion

  • Demandez aux élèves ce qui s’est passé lorsqu’ils ont changé la position de la roue.
  • Demandez si le même mot apparaît toujours de la même façon lorsque le code change.
  • Demandez pourquoi quelqu’un voudrait cacher des informations de cette manière.
SUIVI

2 minutes

  • Revoir les termes clés : encoder, décoder, code, message.
CLÔTURE
  • Ramassez les ciseaux et le matériel.
  • Laissez les élèves garder leur roue à chiffre.
  • Message final aux élèves : « Changer le code change le message, mais le sens reste le même. »

NOTES

Gestion de classe
  • Surveillez attentivement l’utilisation des ciseaux et des épingles.
  • Encouragez la patience pendant l’étape de fabrication.
Prolongements & Activités supplémentaires
  • Défi de décodage chronométré avec de nouveaux mots encodés.
  • Organisez un défi de décodage comme le pendu chiffré où le mot codé est écrit au tableau.
Différenciation
  • Élèves plus jeunes : mots plus courts et décalage de lettre fixe, utiliser un vocabulaire non lié au Bitcoin
  • Élèves plus âgés : choisissent et notent leur propre décalage de lettre pour que les autres le résolvent.
  • ELL/Accessibilité : guides alphabétiques visuels et soutien par les pairs.
  • Sécurité : ciseaux à bouts ronds et utilisation des épingles sous surveillance.

4.4 Nostr

Type d'activité Jeu de simulation – Codage basé sur l’artisanat – Défi compétitif

Durée 50-60 minutes

Regroupement Petites équipes de trois élèves

Description

En s’appuyant sur les activités précédentes concernant la confiance, la transmission de messages et l’interception, les élèves comparent maintenant le transfert d’informations ouvert à la communication codée. Les apprenants expérimentent d’abord comment relayer une information nécessite de faire confiance à des intermédiaires et comment les messages peuvent être entendus ou modifiés. Ils introduisent ensuite des roues de chiffrement pour protéger les messages, découvrant que l’information peut rester privée même lorsqu’elle passe par des canaux non fiables ou publics.

Pré-requis

  • 4.2 - Téléphone
  • 4.3 - Les cypherpunks écrivent du code
Résultats d'apprentissage

À la fin de cette activité, les apprenants seront capables de :

  • Revoir comment la transmission d’informations nécessite la confiance envers les intermédiaires
  • Reconnaître comment les messages peuvent fuiter ou être modifiés lorsqu’ils sont transmis ouvertement ;
  • Comprendre que le codage protège l’information même lorsque les intermédiaires ne sont pas fiables
  • Encoder et décoder avec succès du vocabulaire à l’aide d’une roue de chiffrement.
Matériel
  • Cartes de mots ou de phrases préparées pour la transmission
  • Gabarits de roue de chiffrement pour chaque élève (Voir Annexe A)
  • Fiches d’exercices ou feuilles vierges pour la transcription
  • Crayons ou feutres
  • Optionnel : Exemples de messages simples et complexes (Voir Annexe B)
Équipement
  • Ciseaux
  • Attaches parisiennes ou attaches pour roues de chiffrement
  • Espace ouvert en classe pour se déplacer
  • Optionnel: Chronomètre

PROCÉDURE

OUVERTURE 
  1. Disposez la salle avec deux tables par équipe placées loin l’une de l’autre pour créer de la distance.
  2. Placez les cartes de messages ouverts sur chaque table d’expéditeur.
  3. Préparez le matériel pour les roues de chiffrement mais gardez-les cachés jusqu’à la Phase 2.
PRÉ-ACTIVITÉ

5 minutes

  1. Demandez aux élèves de se rappeler l’activité précédente où les messages étaient chuchotés ou relayés.
  2. Demandez quels problèmes ils ont remarqués concernant la confiance, les erreurs ou l’écoute indiscrète.
  3. Rappelez aux élèves que la dernière fois, ils ne pouvaient pas garder les messages privés.
  4. Expliquez qu’aujourd’hui ils vont tester si ce problème peut être résolu.

Objectif dans les mots de l’élève

  •  « Trouver une meilleure façon d’envoyer des messages sans que tout le monde ait besoin d’être digne de confiance. »
ACTIVITÉ

40–45 minutes

Mise en place

  1. Divisez les élèves en équipes de trois.
  2. Attribuez les rôles : Joueur 1 est l'Émetteur, Joueur 2 est le Coureur, Joueur 3 est le Récepteur.
  3. Expliquez que les rôles resteront les mêmes tout au long de l'activité.

Modélisation

  1. Démontrez un court tour de dictée en courant en utilisant un message ouvert.
  2. Soulignez que le coureur doit se souvenir et répéter le message exactement.
  3. Rappelez aux élèves que toute personne à proximité peut entendre le message.

Phase 1 – Transmission ouverte (Confiance requise)

  1. Le Joueur 1 lit silencieusement le message à la table de l'émetteur.
  2. Le Joueur 1 lit discrètement le message au Joueur 2 à la table de l'émetteur.
  3. Le Joueur 2 court vers le Joueur 3 et transmet le message verbalement.
  4. Le Joueur 3 écrit ce qu'il entend.
  5. Le Joueur 2 peut faire des allers-retours autant que nécessaire.
  6. La première équipe à transmettre correctement le message gagne.

Discussion de point de contrôle

  • Demandez si le message final correspondait à l'original.
  • Demandez si les coureurs ont entendu les messages des autres équipes.
  • Demandez si le coureur avait le pouvoir de modifier le message.
  • Renforcez que le système ne fonctionnait que si le coureur était digne de confiance.

Phase 2 – Transmission codée (Confiance réduite)

  1. Distribuez les matériaux pour la roue de chiffrement et laissez les élèves les assembler.
  2. L'Émetteur et le Récepteur conviennent en privé d'un décalage de lettre à l'aide de la roue.
  3. Le Joueur 1 code un nouveau message en utilisant le chiffre convenu.
  4. Le Joueur 2 transmet uniquement le message codé sans en connaître la signification.
  5. Le Joueur 3 transcrit et décode le message à l'aide de la roue de chiffrement.

Règles de la compétition

  • Les équipes gagnent des points pour chaque décodage correct.
  • La rapidité et la précision comptent toutes les deux.
  • Les coureurs n'ont pas le droit d'apprendre le chiffre.

Réflexion

  1. Demandez ce qui a changé entre la transmission ouverte et la transmission codée.
  2. Demandez si la confiance envers le coureur était toujours nécessaire.
  3. Demandez qui contrôlait l'accès au message à chaque phase.
SUIVI

5-10 minutes

  1. Rappelez que les activités précédentes ont montré comment les messages peuvent être interceptés ou modifiés.
  2. Rappelez que le codage permet aux messages de circuler en toute sécurité dans un espace public.
  3. Reliez cela à l'idée de choisir quelles informations sont publiques ou privées.
CLÔTURE

5 minutes

  1. Récupérez le matériel partagé et remettez la salle en ordre.
  2. Laissez les élèves garder leur roue de chiffrement.
  3. Message final aux élèves : « Vous n'avez pas besoin de faire confiance à tout le monde lorsque votre message est protégé. »

NOTES

Gestion de classe
  • Les élèves plus âgés peuvent choisir leur rôle dans le relais
  • Contrôlez les parcours de course et imposez la marche si nécessaire.
  • Soulignez que les erreurs sont attendues et font partie de l'apprentissage.
Prolongements & Activités supplémentaires
  • Faites tourner les rôles et recommencez avec un nouveau chiffre.
  • Augmentez la longueur du message ou ajoutez des messages leurres.
Différenciation
  • Élèves plus jeunes : mots uniques et décalage de lettres fixe.
  • ELL/Accessibilité : tableaux alphabétiques et rythme plus lent.
  • Sécurité : règles de déplacement claires et utilisation des outils sous surveillance.

↑ Retour à la table des matières