{"id":19830,"date":"2025-06-24T14:40:15","date_gmt":"2025-06-24T18:40:15","guid":{"rendered":"https:\/\/notes.math.ca\/article\/lecons-de-cybersecurite-pour-la-pratique-educative\/"},"modified":"2025-06-24T14:42:03","modified_gmt":"2025-06-24T18:42:03","slug":"lecons-de-cybersecurite-pour-la-pratique-educative","status":"publish","type":"article","link":"https:\/\/notes.math.ca\/fr\/article\/lecons-de-cybersecurite-pour-la-pratique-educative\/","title":{"rendered":"Le\u00e7ons de cybers\u00e9curit\u00e9 pour la pratique \u00e9ducative"},"content":{"rendered":"<p>Le syst\u00e8me que je m&rsquo;efforce de prot\u00e9ger au quotidien est l&rsquo;exp\u00e9rience \u00e9ducative de mes \u00e9tudiants. Ce syst\u00e8me est confront\u00e9 \u00e0 des menaces provenant de divers fronts, allant des utilisateurs inexp\u00e9riment\u00e9s qui peuvent perturber involontairement l&rsquo;apprentissage aux acteurs malveillants qui cherchent \u00e0 exploiter les vuln\u00e9rabilit\u00e9s \u00e0 des fins personnelles. En outre, la posture \u00e9ducative globale, notamment les syst\u00e8mes obsol\u00e8tes ou difficiles \u00e0 man\u0153uvrer et les ressources inad\u00e9quates, pose des d\u00e9fis \u00e0 l&rsquo;efficacit\u00e9 de l&rsquo;environnement d&rsquo;apprentissage. D\u00e9fense en profondeur, surveillance proactive, r\u00e9ponse aux incidents, \u00e9valuation des vuln\u00e9rabilit\u00e9s, gestion des correctifs : pouvons-nous appliquer les concepts de cybers\u00e9curit\u00e9 pour cr\u00e9er un environnement d&rsquo;apprentissage fortifi\u00e9 qui non seulement r\u00e9siste aux perturbations, mais favorise \u00e9galement une croissance et un d\u00e9veloppement acad\u00e9miques significatifs ?<\/p>\n<p>L&rsquo;ann\u00e9e derni\u00e8re, j&rsquo;ai \u00e9t\u00e9 charg\u00e9e d&rsquo;enseigner pour la premi\u00e8re fois depuis cinq ans le cours \u00ab Introduction aux math\u00e9matiques finies \u00bb. Alors que je pr\u00e9parais ce cours, j&rsquo;ai abord\u00e9 son contenu sous un angle nouveau, en mettant l&rsquo;accent sur les applications concr\u00e8tes que j&rsquo;utilise dans mes autres cours, principalement consacr\u00e9s au calcul diff\u00e9rentiel et int\u00e9gral. Le domaine de la cybers\u00e9curit\u00e9 m&rsquo;a particuli\u00e8rement int\u00e9ress\u00e9e, car il me semble moderne et particuli\u00e8rement pertinent pour les \u00e9tudiants de ce cours.<\/p>\n<p>Nous vivons dans un monde d&rsquo;informations, et nous vivons de plus en plus dans un monde o\u00f9 les informations personnelles sont vendues, vol\u00e9es et utilis\u00e9es. Des cyberattaques, petites ou grandes, se produisent quotidiennement et ont de graves r\u00e9percussions sur la s\u00e9curit\u00e9 nationale. Nous entendons r\u00e9guli\u00e8rement parler de violations tr\u00e8s m\u00e9diatis\u00e9es des infrastructures essentielles canadiennes. L&rsquo;un des principaux probl\u00e8mes dans le domaine de la cybers\u00e9curit\u00e9 est la p\u00e9nurie actuelle de sp\u00e9cialistes capables de mettre en place et de soutenir des syst\u00e8mes r\u00e9sistants aux attaques, mais la croissance continue de la technologie entra\u00eene une demande constante pour ces sp\u00e9cialisations, ce qui est un probl\u00e8me qui n\u00e9cessite une vision et un soutien \u00e0 long terme.<\/p>\n<p>Malgr\u00e9 diverses certifications, la plupart des emplois dans le domaine de la cybers\u00e9curit\u00e9 exigent des dipl\u00f4mes universitaires en informatique, en syst\u00e8mes d&rsquo;information, en g\u00e9nie informatique ou en math\u00e9matiques. Pourtant, peu de nos \u00e9tudiants sont expos\u00e9s \u00e0 des notions de cybers\u00e9curit\u00e9 dans le cadre de leurs programmes d&rsquo;\u00e9tudes en math\u00e9matiques ou en informatique. Cela a pour cons\u00e9quence que les \u00e9tudiants ne sont pas conscients des possibilit\u00e9s de carri\u00e8re qui s&rsquo;offrent \u00e0 eux et qu&rsquo;ils passent \u00e0 c\u00f4t\u00e9 d&rsquo;occasions d&rsquo;acqu\u00e9rir des comp\u00e9tences et de l&rsquo;exp\u00e9rience pertinentes pendant leurs \u00e9tudes (telles que des stages coop\u00e9ratifs, des stages, des certifications suppl\u00e9mentaires, etc.). De plus, m\u00eame si un \u00e9tudiant ne souhaite pas faire carri\u00e8re dans la cybers\u00e9curit\u00e9, en tant que citoyen moderne, il doit savoir comment se prot\u00e9ger, prot\u00e9ger ses donn\u00e9es et ses biens contre la cybercriminalit\u00e9. C&rsquo;est dans cet esprit que j&rsquo;ai d\u00e9cid\u00e9 de cr\u00e9er du contenu introduisant les notions de cybers\u00e9curit\u00e9 dans mes cours de premi\u00e8re ann\u00e9e.<\/p>\n<p>L&rsquo;une des notions faciles \u00e0 introduire, qui revient plusieurs fois tout au long du cours, est un concept qui porte plusieurs noms. La d\u00e9fense en profondeur, la d\u00e9fense multicouche ou l&rsquo;approche \u00ab ch\u00e2teau fort \u00bb est une approche de la s\u00e9curit\u00e9 r\u00e9seau qui consiste \u00e0 d\u00e9ployer une s\u00e9rie de mesures d\u00e9fensives superpos\u00e9es afin d&#8217;emp\u00eacher un attaquant de p\u00e9n\u00e9trer dans le syst\u00e8me. \u00c9tant donn\u00e9 qu&rsquo;aucun contr\u00f4le de s\u00e9curit\u00e9 ne peut \u00e0 lui seul offrir une protection compl\u00e8te contre toutes les attaques possibles, l&rsquo;id\u00e9e ici est d&rsquo;\u00e9chelonner les d\u00e9fenses de mani\u00e8re \u00e0 ce que si l&rsquo;une d&rsquo;entre elles \u00e9choue, une autre emp\u00eache la violation. L&rsquo;authentification multifacteur (AMF) est un exemple de cette approche, qui consiste pour l&rsquo;utilisateur \u00e0 fournir deux ou plusieurs informations (mot de passe, r\u00e9ponse \u00e0 une question de s\u00e9curit\u00e9, code \u00e0 usage unique) afin d&rsquo;obtenir l&rsquo;acc\u00e8s. De cette fa\u00e7on, si votre mot de passe a \u00e9t\u00e9 compromis, il existe un autre niveau de protection qui, esp\u00e9rons-le, emp\u00eachera tout acc\u00e8s non autoris\u00e9. Il est facile de comprendre que cette autorisation \u00e0 plusieurs niveaux est beaucoup plus s\u00fbre qu&rsquo;une seule couche de d\u00e9fense ou qu&rsquo;une approche parall\u00e8le consistant \u00e0 choisir une seule des plusieurs options d&rsquo;autorisation disponibles.<\/p>\n<p>Si je me mets dans la peau d&rsquo;un professeur de math\u00e9matiques, nous pouvons utiliser l&rsquo;AMF pour discuter des diff\u00e9rences entre les op\u00e9rations logiques de conjonction et de disjonction, ainsi que lors de l&rsquo;application des principes de multiplication et d&rsquo;addition dans le comptage. Voici quelques exemples.<\/p>\n<p>Exemple 1.<\/p>\n<ol>\n<li>Supposons que votre mot de passe offre une s\u00e9curit\u00e9 de 70 % et que le code PIN textuel offre une s\u00e9curit\u00e9 de 90 %. Quel est le niveau de s\u00e9curit\u00e9 de l&rsquo;authentification \u00e0 deux facteurs dans ce cas ?<\/li>\n<li>Supposons que vous ayez \u00e9galement la possibilit\u00e9 de vous connecter \u00e0 votre compte en r\u00e9pondant \u00e0 deux questions de s\u00e9curit\u00e9, qui n&rsquo;offrent chacune qu&rsquo;un niveau de s\u00e9curit\u00e9 de 40 %. Quel est le niveau de s\u00e9curit\u00e9 du syst\u00e8me dans ce cas ?<\/li>\n<\/ol>\n<p>Exemple 2.<\/p>\n<p>Le protocole Internet (IP) attribue des adresses \u00e0 chaque appareil connect\u00e9. Le format de l&rsquo;adresse varie en fonction de la version du protocole.<\/p>\n<ol start=\"255\">\n<li>IPv4 utilise des adresses compos\u00e9es de 4 chiffres, chacun compris entre 0 et 255. Combien d&rsquo;adresses possibles existe-t-il ? Pensez-vous que cela soit suffisant pour le nombre actuel d&rsquo;utilisateurs Internet ?<\/li>\n<li>IPv6 utilise des adresses sous la forme y : y : y : y : y : y : y : y, o\u00f9 chaque segment y est une valeur hexad\u00e9cimale comprise entre 0 et FFFF. Combien y a-t-il d&rsquo;adresses possibles ?<\/li>\n<\/ol>\n<p>En effet, ce sont des questions assez simples. Cependant, lorsque mon universit\u00e9 a introduit l&rsquo;authentification multifactorielle, tout le monde s&rsquo;est plaint, et je dis bien TOUT LE MONDE. Cet exemple illustre bien le renforcement de la s\u00e9curit\u00e9 apport\u00e9 par cette m\u00e9thode. Et, bien que j&rsquo;enseigne \u00e0 de nombreux \u00e9tudiants en informatique dans mon cours de math\u00e9matiques finies, peu d&rsquo;entre eux ont r\u00e9fl\u00e9chi au format de l&rsquo;IP et au fait que la version 4 ne peut tout simplement pas supporter le nombre croissant d&rsquo;appareils utilisateur dans le monde.<\/p>\n<p>\u00c0 une \u00e9chelle m\u00e9ta (pas si m\u00e9ta que \u00e7a), le concept de d\u00e9fense en profondeur semble \u00eatre une fa\u00e7on utile d&rsquo;aborder un cours : tout comme les couches de s\u00e9curit\u00e9 prot\u00e8gent un r\u00e9seau contre diverses menaces, une approche multifacette de la conception et de la gestion des cours peut renforcer la r\u00e9silience face aux d\u00e9fis \u00e9ducatifs. Plus je r\u00e9fl\u00e9chissais \u00e0 des exemples de cybers\u00e9curit\u00e9 \u00e0 int\u00e9grer dans mes cours, plus je commen\u00e7ais \u00e0 voir comment le syst\u00e8me \u00e9ducatif lui-m\u00eame pouvait \u00eatre consid\u00e9r\u00e9 sous cet angle.<\/p>\n<p>\u00c0 la base, de nombreux syst\u00e8mes fonctionnent selon des principes similaires. Une fois le syst\u00e8me mis en place, nous op\u00e9rons tous dans ses limites et ses contraintes. Nous pouvons (et devrions souvent) remettre en question son organisation, mais pour l&rsquo;instant, supposons que nous ne pouvons pas changer le syst\u00e8me lui-m\u00eame et concentrons-nous plut\u00f4t sur l&rsquo;exp\u00e9rience. Nous pouvons alors diviser grossi\u00e8rement les participants au syst\u00e8me en deux cat\u00e9gories : les honn\u00eates et les corrompus. Les personnes honn\u00eates agissent de bonne foi, mais peuvent commettre des erreurs involontaires ; les personnes corrompues tentent de manipuler le syst\u00e8me \u00e0 leur avantage et croient parfois que leurs activit\u00e9s malveillantes n&rsquo;affectent pas l&rsquo;exp\u00e9rience des autres.<\/p>\n<p>Les \u00e9tudiants sont les utilisateurs des offres \u00e9ducatives et les instructeurs, en tant que facilitateurs de l&rsquo;apprentissage, sont les administrateurs de l&rsquo;exp\u00e9rience d&rsquo;apprentissage.\u00a0 De ce point de vue, les d\u00e9fenses du syst\u00e8me (\u00e9ducatif) sont mises \u00e0 mal par diverses erreurs provenant \u00e0 la fois du c\u00f4t\u00e9 honn\u00eate et du c\u00f4t\u00e9 corrompu :<\/p>\n<ul>\n<li>erreurs des utilisateurs : les \u00e9tudiants ne respectent pas les d\u00e9lais, soumettent un fichier erron\u00e9, plagient, etc.<\/li>\n<li>erreurs administratives : les instructeurs oublient de t\u00e9l\u00e9charger leurs notes, modifient le programme sans pr\u00e9venir, plagient, etc.<\/li>\n<li>erreurs de mise en \u0153uvre : mat\u00e9riel obsol\u00e8te, activit\u00e9s en classe d\u00e9sorganis\u00e9es, \u00e9valuation inadapt\u00e9e, etc.<\/li>\n<li>erreurs de plateforme : panne du syst\u00e8me de gestion de l&rsquo;apprentissage de l&rsquo;universit\u00e9, campus enneig\u00e9, projecteur de la salle de classe en panne, etc.<\/li>\n<li>erreurs de conception de la plateforme : manque de fonctionnalit\u00e9s d&rsquo;accessibilit\u00e9, politiques obsol\u00e8tes, espace au tableau r\u00e9duit ou inexistant dans la salle de classe, tables et chaises fixes, etc.<\/li>\n<\/ul>\n<p>Tout ce qui pr\u00e9c\u00e8de entra\u00eene des vuln\u00e9rabilit\u00e9s et un affaiblissement du syst\u00e8me. En planifiant la nouvelle strat\u00e9gie, quelles sont, selon moi, les faiblesses qui risquent de causer le plus de dommages ? Contre quelles vuln\u00e9rabilit\u00e9s dois-je renforcer mes d\u00e9fenses ? Quels types d&rsquo;erreurs puis-je traiter de mani\u00e8re syst\u00e9matique ou \u00e9liminer compl\u00e8tement ?<\/p>\n<p>Revenons \u00e0 la d\u00e9fense en profondeur. L&rsquo;objectif est de prot\u00e9ger le syst\u00e8me contre les d\u00e9faillances gr\u00e2ce \u00e0 une approche syst\u00e9matique \u00e0 plusieurs niveaux. En mati\u00e8re de cybers\u00e9curit\u00e9, comme mentionn\u00e9 pr\u00e9c\u00e9demment, cela implique plusieurs niveaux de contr\u00f4les de s\u00e9curit\u00e9 tels que des pare-feu, des logiciels antivirus, la d\u00e9tection des intrusions, le cryptage, les correctifs, etc. Chaque niveau ajoute une barri\u00e8re et est diff\u00e9rent des autres, de sorte qu&rsquo;un intrus qui franchit un niveau ne pourra pas utiliser exactement les m\u00eames techniques pour p\u00e9n\u00e9trer le niveau suivant. Qu&rsquo;est-ce que cela signifie du point de vue de l&rsquo;\u00e9tudiant et de l&rsquo;instructeur ? Comment organiser la planification de mon cours afin d&rsquo;offrir \u00e0 mes \u00e9tudiants des couches suppl\u00e9mentaires de protection contre les d\u00e9faillances ? Quelles options puis-je mettre en place pour mes \u00e9tudiants afin qu&rsquo;une comp\u00e9tence manquante n&rsquo;affecte pas l&rsquo;ensemble de leur exp\u00e9rience du cours ? La nuance essentielle de la d\u00e9fense en profondeur qui est souvent n\u00e9glig\u00e9e dans sa mise en \u0153uvre est que chaque couche de protection doit \u00eatre de nature diff\u00e9rente. Dans l&rsquo;exemple de l&rsquo;authentification multifactorielle, poser deux questions de s\u00e9curit\u00e9 de base \u00e0 la suite ne renforce pas r\u00e9ellement le syst\u00e8me, car il y a de fortes chances que si un acteur malveillant a vol\u00e9 vos informations personnelles, il en ait vol\u00e9 plusieurs, et qu&rsquo;il connaisse donc \u00e0 la fois votre code postal et le nom de jeune fille de votre m\u00e8re. Une bonne authentification multifactorielle doit inclure une combinaison d&rsquo;au moins deux des \u00e9l\u00e9ments suivants :<\/p>\n<ul>\n<li>Quelque chose que vous connaissez : un code, un mot de passe ou une question de s\u00e9curit\u00e9<\/li>\n<li>Quelque chose que vous poss\u00e9dez : votre t\u00e9l\u00e9phone, un jeton ou un badge<\/li>\n<li>Quelque chose qui vous caract\u00e9rise : votre empreinte digitale, votre visage, vos yeux ou votre voix<\/li>\n<\/ul>\n<p>En concevant mon cours, j\u2019ai r\u00e9alis\u00e9 que je devais adopter une philosophie similaire\u00a0: superposer diff\u00e9rents supports afin d\u2019offrir aux \u00e9tudiants de multiples opportunit\u00e9s, et surtout distinctes, de r\u00e9ussir. Cela peut se traduire par la proposition \u00e0 la fois (ou au choix) de devoirs traditionnels et de projets collaboratifs, d\u2019\u00e9preuves \u00e9crites standard et d\u2019examens oraux, de quiz \u2018\u2019meilleurs k sur n\u2019\u2019 (pour une certaine valeur de k &lt; n), du choix de k devoirs sur n \u00e0 remettre, du format des rendus (tap\u00e9s, \u00e9crits, affiches, pr\u00e9sentations orales, vid\u00e9os, danse expressive, etc.), de politiques flexibles en cas d\u2019impr\u00e9vus dans la vie. Chaque soutien cible diff\u00e9rents points d\u2019\u00e9chec potentiels \u2013 acad\u00e9miques, techniques, personnels \u2013 tout comme chaque couche de cyberd\u00e9fense contrecarre un type d\u2019attaque diff\u00e9rent. En structurant le cours de cette mani\u00e8re, je vise \u00e0 rendre la r\u00e9ussite des \u00e9tudiants moins fragile\u00a0: manquer une occasion ou continuer \u00e0 travailler pour acqu\u00e9rir une certaine ma\u00eetrise dans un type particulier de composante du cours ne condamne pas automatiquement les r\u00e9sultats d\u2019un \u00e9tudiant, tout comme le franchissement d\u2019une mesure de s\u00e9curit\u00e9 ne fait pas tomber tout le r\u00e9seau.<\/p>\n<p>En fin de compte, consid\u00e9rer l\u2019\u00e9ducation sous l\u2019angle de la cybers\u00e9curit\u00e9 permet d\u2019avoir une vision diff\u00e9rente du processus de planification des cours et du r\u00f4le de l\u2019instructeur. Je ne suis pas une fournisseuse de contenu, je suis une architecte syst\u00e8me qui con\u00e7oit un environnement favorisant la r\u00e9silience et la croissance. Tout comme en mati\u00e8re de cybers\u00e9curit\u00e9, une protection parfaite est impossible, mais une conception r\u00e9fl\u00e9chie et multicouche peut rendre un syst\u00e8me suffisamment robuste pour absorber les chocs et soutenir un apprentissage authentique et durable.<\/p>\n","protected":false},"author":11,"template":"","section":[68],"keyword":[],"class_list":["post-19830","article","type-article","status-publish","hentry","section-notes-pedagogiques"],"toolset-meta":{"author-4-info":{"author-4-surname":{"type":"textfield","raw":""},"author-4-given-names":{"type":"textfield","raw":""},"author-4-honorific":{"type":"textfield","raw":""},"author-4-institution":{"type":"textfield","raw":""},"author-4-email":{"type":"email","raw":""},"author-4-cms-role":{"type":"textfield","raw":""}},"author-3-info":{"author-3-surname":{"type":"textfield","raw":""},"author-3-given-names":{"type":"textfield","raw":""},"author-3-honorific":{"type":"textfield","raw":""},"author-3-institution":{"type":"textfield","raw":""},"author-3-email":{"type":"email","raw":""},"author-3-cms-role":{"type":"textfield","raw":""}},"author-2-info":{"author-2-surname":{"type":"textfield","raw":""},"author-2-given-names":{"type":"textfield","raw":""},"author-2-honorific":{"type":"textfield","raw":""},"author-2-institution":{"type":"textfield","raw":""},"author-2-email":{"type":"email","raw":""},"author-2-cms-role":{"type":"textfield","raw":""}},"author-info":{"author-surname":{"type":"textfield","raw":"Garaschuk"},"author-given-names":{"type":"textfield","raw":"Kseniya"},"author-honorific":{"type":"textfield","raw":""},"author-email":{"type":"email","raw":""},"author-institution":{"type":"textfield","raw":""},"author-cms-role":{"type":"textfield","raw":"Notes Contributing Editor, CRUX Editor-in-Chief & Chair of Equity, Diversity and Inclusiveness Committee"}},"unknown":{"downloadable-pdf":{"type":"file","raw":"https:\/\/notes.math.ca\/wp-content\/uploads\/2025\/06\/10-Lecons-de-cybersecurite-pour-la-pratique-educative-\u2013-Notes-de-la-SMC.pdf","attachment_id":19833},"article-toc-weight":{"type":"numeric","raw":"5"},"author-surname":{"type":"textfield","raw":"Garaschuk"},"author-given-names":{"type":"textfield","raw":"Kseniya"}}},"_links":{"self":[{"href":"https:\/\/notes.math.ca\/fr\/wp-json\/wp\/v2\/article\/19830","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/notes.math.ca\/fr\/wp-json\/wp\/v2\/article"}],"about":[{"href":"https:\/\/notes.math.ca\/fr\/wp-json\/wp\/v2\/types\/article"}],"author":[{"embeddable":true,"href":"https:\/\/notes.math.ca\/fr\/wp-json\/wp\/v2\/users\/11"}],"version-history":[{"count":2,"href":"https:\/\/notes.math.ca\/fr\/wp-json\/wp\/v2\/article\/19830\/revisions"}],"predecessor-version":[{"id":19832,"href":"https:\/\/notes.math.ca\/fr\/wp-json\/wp\/v2\/article\/19830\/revisions\/19832"}],"wp:attachment":[{"href":"https:\/\/notes.math.ca\/fr\/wp-json\/wp\/v2\/media?parent=19830"}],"wp:term":[{"taxonomy":"section","embeddable":true,"href":"https:\/\/notes.math.ca\/fr\/wp-json\/wp\/v2\/section?post=19830"},{"taxonomy":"keyword","embeddable":true,"href":"https:\/\/notes.math.ca\/fr\/wp-json\/wp\/v2\/keyword?post=19830"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}