Formation : comprendre les fondamentaux de la sécurité informatique

icone format Format : En présentiel ou à distance

Objectifs Objectifs : Sensibiliser aux risques informatiques et fournir les connaissances de base pour protéger efficacement un PC et la navigation sur Internet.

icone goupe Public concerné : Débutants en sécurité informatique.

icon alerte Pré-requis : Savoir utiliser un ordinateur et internet.

icone durée Durée : 2 jours (14 heures)

icone travaux Travaux pratiques tout le long de la formation et évaluation des acquis en fin de formation.

Compétences attendues

A l’issue de la formation, vous serez capables de :

  • Évaluer les risques liés à ses usages numériques quotidiens
  • Identifier les mesures de sécurité à mettre en œuvre pour les maîtriser
  • Réagir de façon appropriée face à une tentative d’attaque informatique
  • Développer une attitude critique face à une information suspecte ou douteuse
  • Adopter une hygiène numérique durable et responsable
hacker

Programme de votre formation

Jour 1

  1. Définition de la sécurité informatique
  2. Comprendre les menaces numériques : Virus, malwares, ransomwares : définitions et exemples
    • Vol/destruction de données
    • Virus
    • Phishing (ou hameçonnage)
    • Malwares (logiciels malveillants)
    • Spywares (logiciels espions)
    • Usurpation d’identité
    • Réseaux sociaux
    • Risques potentiels liés à une clé USB inconnue
  3. Protéger son PC
    • Mot de passe utilisateur
      • Phrase secrète
      • Suite au clavier
      • Méthode phonétique
      • Gestionnaire de mots de passe KeyPass
        • Télécharger et installer KeePass
        • Mettre KeePass en français
        • Créer une base de données
        • Ajouter un mot de passe
        • Utiliser vos mots de passe
        • Sauvegarder la base de données
  4. Antivirus et pare-feu Windows
    • Antivirus
    • Pare-feu
  5. Mises à jour (Windows et logiciels)
    • Stabilité et améliorations
    • Nouvelles fonctionnalités
  6. Installer un logiciel inconnu
  7. E-mails
    • Pièces jointes
    • Faites attention a où vous cliquez !

Jour 2

  1. Sécuriser sa navigation Internet
  2. Utiliser un réseau public
  3. Reconnaître les sites fiables
  4. Sécurité sur les réseaux sociaux
    • Réglages de confidentialité
    • Paramétrer la visibilité de son profil
    • Limiter les données personnelles visibles
    • Gérer les tags et mentions
    • Contrôler qui peut interagir avec vous
    • Vérifier les applications connectées
  5. Activer la double authentification (2FA)
  6. Exemples d’usurpation d’identité
    • E-mail de phishing avec une fausse identité
    • Appel téléphonique frauduleux (vishing)
    • Faux profil sur les réseaux sociaux
    • Fraude à la carte d’identité
  7. Cas concret : Arnaque au faux crédit sur Le Bon Coin, un piège bien ficelé
    • Objectif de l’escroc
    • Déroulement typique de l’arnaque
    • Risques pour la victime
  8. Téléphone mobile
  9. Les base de la 2FA
    • Pourquoi utiliser la 2FA ?
    • Exemples concrets de 2FA
  10. Les sauvegardes
    • Pourquoi sauvegarder ses données ?
    • Sauvegarde sur disque dur externe
    • Sauvegarde dans le cloud
    • Tester ses sauvegardes
  11. Les bonnes pratiques

Livrables remis

PDF du cours.