Ce module est une ressource pour les enseignants

Exercices

Cette section contient du matériel destiné à soutenir les enseignantes et enseignants et à fournir des idées de discussions interactives ainsi que des analyses de cas sur le sujet qui fait l’objet du cours.

Exercice n°1 : Divulgation responsable

Demandez aux étudiant(e)s de faire des recherches sur la façon dont les plus grandes entreprises de technologie, telles que Facebook, Google et Microsoft, traitent les signalements de vulnérabilités. Demandez-leur de répondre aux questions suivantes :

  • De quels mécanismes disposent ces entreprises pour faciliter le processus de signalement/déclaration ?
  • Quel genre de récompense offrent-elles aux chercheurs et chercheuses en sécurité ?
  • La divulgation responsable devrait-elle être protégée par la loi ? Pourquoi ?
  • Faut-il payer les chercheuses et les chercheurs en sécurité lorsqu’ils reconnaissent et signalent des vulnérabilités ?

Exercice n°2 : Prévention situationnelle de la criminalité

Cornish et Clarke (2003) ont dressé une liste de cinq objectifs et 25 stratégies (chaque objectif compte cinq stratégies) visant à prévenir et à enrayer les agissements criminels. Demandez à vos étudiant(e)s de choisir un type de cyberinfractions et de sélectionner, dans le tableau ci-dessous, les techniques de cybersécurité qu'ils utiliseraient pour prévenir ou réduire ce type d’agissements criminels.

Les étudiant(e)s devront également préparer leur réponse à la question suivante :

  • Parmi ces stratégies, en existe-t-il une qui ne pourrait pas être utilisée en réponse au type de cyberinfractions que vous avez choisi ? Expliquez votre raisonnement.

Exercice n°3 : Détection d’incident, intervention, retour à l’activité normale et état de préparation

Demandez à vos étudiant(e)s de mener des recherches pour trouver un cas d’incident de cybersécurité ayant impliqué une organisation privée ou un organisme public au cours des deux dernières années. Les étudiant(e)s doivent se préparer à discuter en classe de l'incident de cybersécurité qu'ils ont choisi et préparer leur réponse aux questions ci-après :

Questions de discussion

  • Comment cet incident de cybersécurité a-t-il été détecté ?
  • Comment l’organisation a-t-elle réagi à l’incident ?
  • Quelles mesures l’organisation a-t-elle mises en place pour revenir à une activité normale après l’incident ?
  • A votre avis, l’organisation était-elle préparée à l’incident ? Pour quelles raisons pensez-vous cela ?
Section suivante : Structure de cours suggérée
Haut de page