Formation : comprendre les fondamentaux de la sécurité informatique
Format : En présentiel ou à distance
Objectifs : Sensibiliser aux risques informatiques et fournir les connaissances de base pour protéger efficacement un PC et la navigation sur Internet.
Public concerné : Débutants en sécurité informatique.
Pré-requis : Savoir utiliser un ordinateur et internet.
Durée : 2 jours (14 heures)
Travaux pratiques tout le long de la formation et évaluation des acquis en fin de formation.
Compétences attendues
A l’issue de la formation, vous serez capables de :
- Évaluer les risques liés à ses usages numériques quotidiens
- Identifier les mesures de sécurité à mettre en œuvre pour les maîtriser
- Réagir de façon appropriée face à une tentative d’attaque informatique
- Développer une attitude critique face à une information suspecte ou douteuse
- Adopter une hygiène numérique durable et responsable

Programme de votre formation
Jour 1
- Définition de la sécurité informatique
- Comprendre les menaces numériques : Virus, malwares, ransomwares : définitions et exemples
- Vol/destruction de données
- Virus
- Phishing (ou hameçonnage)
- Malwares (logiciels malveillants)
- Spywares (logiciels espions)
- Usurpation d’identité
- Réseaux sociaux
- Risques potentiels liés à une clé USB inconnue
- Protéger son PC
- Mot de passe utilisateur
- Phrase secrète
- Suite au clavier
- Méthode phonétique
- Gestionnaire de mots de passe KeyPass
- Télécharger et installer KeePass
- Mettre KeePass en français
- Créer une base de données
- Ajouter un mot de passe
- Utiliser vos mots de passe
- Sauvegarder la base de données
- Mot de passe utilisateur
- Antivirus et pare-feu Windows
- Antivirus
- Pare-feu
- Mises à jour (Windows et logiciels)
- Stabilité et améliorations
- Nouvelles fonctionnalités
- Installer un logiciel inconnu
- E-mails
- Pièces jointes
- Faites attention a où vous cliquez !
Jour 2
- Sécuriser sa navigation Internet
- Utiliser un réseau public
- Reconnaître les sites fiables
- Sécurité sur les réseaux sociaux
- Réglages de confidentialité
- Paramétrer la visibilité de son profil
- Limiter les données personnelles visibles
- Gérer les tags et mentions
- Contrôler qui peut interagir avec vous
- Vérifier les applications connectées
- Activer la double authentification (2FA)
- Exemples d’usurpation d’identité
- E-mail de phishing avec une fausse identité
- Appel téléphonique frauduleux (vishing)
- Faux profil sur les réseaux sociaux
- Fraude à la carte d’identité
- Cas concret : Arnaque au faux crédit sur Le Bon Coin, un piège bien ficelé
- Objectif de l’escroc
- Déroulement typique de l’arnaque
- Risques pour la victime
- Téléphone mobile
- Les base de la 2FA
- Pourquoi utiliser la 2FA ?
- Exemples concrets de 2FA
- Les sauvegardes
- Pourquoi sauvegarder ses données ?
- Sauvegarde sur disque dur externe
- Sauvegarde dans le cloud
- Tester ses sauvegardes
- Les bonnes pratiques
Livrables remis
PDF du cours.