Formation : fondamentaux de la cyber sécurité

icone format Format : En présentiel ou en distanciel, petits groupes de 6 à 8 participants maximum.

Objectifs Objectifs :

  • Sensibiliser aux risques informatiques
  • Avoir les connaissances de base pour protéger efficacement sa navigation sur Internet
  • Connaître les principales menaces existantes
  • Les anticiper et savoir comment réagir face à une menace

icone goupe Public concerné : Débutants en cyber sécurité.

icone alerte Pré-requis : Savoir utiliser un ordinateur et internet.

icone durée Durée : 2 jours (14 heures)

icone travaux Travaux pratiques (80%) tout le long de la formation et évaluation des acquis en fin de formation.

Compétences attendues

A l’issue de la formation, vous serez capables de :

  • Évaluer les risques liés à ses usages numériques quotidiens
  • Identifier les mesures de sécurité à mettre en œuvre pour les maîtriser
  • Réagir de façon appropriée face à une tentative d’attaque informatique
  • Développer une attitude critique face à une information suspecte ou douteuse
  • Adopter une hygiène numérique durable et responsable
cyber sécurité

Programme de votre formation

  1. Définition de la sécurité informatique
  2. Comprendre les menaces numériques : Virus, malwares, ransomwares : définitions et exemples
    • Vol/destruction de données
    • Virus
    • Phishing (ou hameçonnage)
    • Malwares (logiciels malveillants)
    • Spywares (logiciels espions)
    • Usurpation d’identité
    • Réseaux sociaux
    • Risques potentiels liés à une clé USB inconnu
  3. Mot de passe utilisateur
    • Phrase secrète
    • Suite au clavier
    • Méthode phonétique
    • Gestionnaire de mots de passe KeyPass
      • Télécharger et installer KeePass
      • Mettre KeePass en français
      • Créer une base de données
      • Ajouter un mot de passe
      • Utiliser vos mots de passe
      • Sauvegarder la base de données
  4. Sécuriser sa navigation Internet
  5. Utiliser un réseau public
  6. Reconnaître les sites fiables
  7. E-mails
    • Pièces jointes
    • Faites attention a où vous cliquez !
  8. Sécurité sur les réseaux sociaux
    • Réglages de confidentialité
    • Paramétrer la visibilité de son profil
    • Limiter les données personnelles visibles
    • Gérer les tags et mentions
    • Contrôler qui peut interagir avec vous
    • Vérifier les applications connectées
  9. Activer la double authentification (2FA)
    • Pourquoi utiliser la 2FA ?
    • Exemples concrets de 2FA
  10. Exemples d’usurpation d’identité
    • E-mail de phishing avec une fausse identité
    • Appel téléphonique frauduleux (vishing)
    • Faux profil sur les réseaux sociaux
    • Fraude à la carte d’identité
  11. Cas concret : Arnaque au faux crédit sur Le Bon Coin, un piège bien ficelé
    • Objectif de l’escroc
    • Déroulement typique de l’arnaque
    • Risques pour la victime
  12. Téléphone mobile
  13. Les bonnes pratiques

Livrables remis

PDF du cours.