Formation : fondamentaux de la cyber sécurité
Format : En présentiel ou en distanciel, petits groupes de 6 à 8 participants maximum.
Objectifs :
- Sensibiliser aux risques informatiques
- Avoir les connaissances de base pour protéger efficacement sa navigation sur Internet
- Connaître les principales menaces existantes
- Les anticiper et savoir comment réagir face à une menace
Public concerné : Débutants en cyber sécurité.
Pré-requis : Savoir utiliser un ordinateur et internet.
Durée : 2 jours (14 heures)
Travaux pratiques (80%) tout le long de la formation et évaluation des acquis en fin de formation.
Compétences attendues
A l’issue de la formation, vous serez capables de :
- Évaluer les risques liés à ses usages numériques quotidiens
- Identifier les mesures de sécurité à mettre en œuvre pour les maîtriser
- Réagir de façon appropriée face à une tentative d’attaque informatique
- Développer une attitude critique face à une information suspecte ou douteuse
- Adopter une hygiène numérique durable et responsable

Programme de votre formation
- Définition de la sécurité informatique
- Comprendre les menaces numériques : Virus, malwares, ransomwares : définitions et exemples
- Vol/destruction de données
- Virus
- Phishing (ou hameçonnage)
- Malwares (logiciels malveillants)
- Spywares (logiciels espions)
- Usurpation d’identité
- Réseaux sociaux
- Risques potentiels liés à une clé USB inconnu
- Mot de passe utilisateur
- Phrase secrète
- Suite au clavier
- Méthode phonétique
- Gestionnaire de mots de passe KeyPass
- Télécharger et installer KeePass
- Mettre KeePass en français
- Créer une base de données
- Ajouter un mot de passe
- Utiliser vos mots de passe
- Sauvegarder la base de données
- Sécuriser sa navigation Internet
- Utiliser un réseau public
- Reconnaître les sites fiables
- E-mails
- Pièces jointes
- Faites attention a où vous cliquez !
- Sécurité sur les réseaux sociaux
- Réglages de confidentialité
- Paramétrer la visibilité de son profil
- Limiter les données personnelles visibles
- Gérer les tags et mentions
- Contrôler qui peut interagir avec vous
- Vérifier les applications connectées
- Activer la double authentification (2FA)
- Pourquoi utiliser la 2FA ?
- Exemples concrets de 2FA
- Exemples d’usurpation d’identité
- E-mail de phishing avec une fausse identité
- Appel téléphonique frauduleux (vishing)
- Faux profil sur les réseaux sociaux
- Fraude à la carte d’identité
- Cas concret : Arnaque au faux crédit sur Le Bon Coin, un piège bien ficelé
- Objectif de l’escroc
- Déroulement typique de l’arnaque
- Risques pour la victime
- Téléphone mobile
- Les bonnes pratiques
Livrables remis
PDF du cours.