Compétences numériques et sécurité informatique
Cette formation « Sécuriser son environnement de travail » vous permettra, en 28 heures, de vous sensibiliser aux risques du travails sur poste informatiques et sur internet; quel que soit votre niveau, apprenez et assimilez des notions de base de la SSI utiles au travail comme à la maison. Cette formation donnera lieu au passage de la certification PIX afin d’évaluer vos acquis et le mettre en avant dans votre C.V.
![creation-entreprise-hero](https://anzar-formations.fr/storage/2022/01/creation-entreprise-hero.png)
28 heures
La formation
Cybersécurité
Prérequis
Aucun prérequis
Moyens pédagogiques et techniques
• Plateforme d’E-learning.
• Documents supports de formation.
• Vidéos.
• Audios.
Suivi et évaluation
• États de connexion.
• QCM.
• Quiz.
• Formulaires d’évaluation de la formation.
L’examen final vous permettra de justifier de votre niveau d’informatique avec une certification reconnue !
Le programme
PANORAMA DE LA SSI
Unité 1 - Un monde numérique hyper-connecté
• Une diversité d’équipements et de technologies
• Le cyberespace, nouvel espace de vie
• Un espace de non-droits ?
Unité 2 - Un monde à hauts risques
• Qui me menace et comment ?
• Les attaques de masse
• Les attaques ciblées
• Les différentstypes de menaces
• Plusieurssources de motivation
• Les conséquences pour les victimes de cyberattaques
• Conclusion
Unité 3 - Les acteurs de la cybersécurité
• Le livre blanc pour la défense et la sécurité nationale
• La stratégie nationale pour la sécurité du numérique
• L’ANSSI
• Autres acteurs de la cybersécurité
• D’autres experts pour m’aider
• Conclusion
Unité 4 - Protéger le cyberespace
• Les règles d’or de la sécurité
• Choisir ses mots de passe
• Mettre à jour régulièrement ses logiciels
• Bien connaître ses utilisateurs et ses prestataires
• Effectuer des sauvegardes régulières
• Sécuriser l’accès Wi-fi de son entreprise ou son domicile
• Être prudent avec son smartphone ou sa tablette
• Protéger ses données lors de ses déplacements
• Être prudent lors de l’utilisation de sa messagerie
• Télécharger ses programmes sur les sites officiels des éditeurs
• Être vigilant lors d’un paiement sur Internet
• Séparer les usages personnels et professionnels
• Prendre soin de ses informations et de son identité numérique
• Conclusion
Unité 5 - Mon rôle dans la sécurité numérique
• Introduction
• Les données
• Risques sur les données
• Protéger les données
• Responsabilités face aux risques
SÉCURITÉ DE L’AUTHENTIFICATION
Unité 1 - Principes de l'authentification
• Introduction
• Objectif de l’authentification
• Facteurs d’authentification
• Les types d’authentification
• Limites des facteurs d’authentification
• Les risques liés aux mots de passe
Unité 2 - Attaques sur les mots de passe
• Introduction
• Les attaques directes
• Les attaques indirectes
• Conclusion
Unité 3 - Sécuriser ses mots de passe
• Introduction
• Un bon mot de passe
• Comment mémoriser un mot de passe fort ?
• Comment éviter la divulgation de mot de passe ?
• Conclusion
Unité 4 - Gérer ses mots de passe
• Introduction
• Gérer la multiplication des mots de passe
• Configurer les logiciels manipulant les mots de passe
• Transmettre des mots de passe sur le réseau
• Conclusion
Unité 5 - Notions de cryptographie
• Introduction
• Principe général
• Chiffrement symétrique
• Chiffrement asymétrique
• Signature électronique, certificats et IGC
• Conclusion
SÉCURITÉ SUR INTERNET
Unité 1 - Internet : de quoi s'agit-il ?
• Introduction
• Internet schématisé
• Cyber-malveillance
• Ingénierie sociale
• Contre-mesures possibles
• En cas d’incident
• Réseaux sociaux
• Conclusion
Unité 2 - Les fichiers en provenance d'Internet
• Introduction
• Les formats et les extensions d’un fichier
• Y a-t-il des formats plus risqués que d’autres ?
• Y a-t-il des sources plus sûres que d’autres ?
• J’ai déjà eu recours à une pratique déconseillée sans aucun problème
• Se protéger des rançongiciels
• Conclusion
Unité 3 - La navigation Web
• Introduction
• Comment fonctionne concrètement un navigateur ?
• Vous avez dit “typosquatting” ?
• Le moteur de recherche, la porte d’entrée du web
• Et les “cookies” alors ?
• Le navigateur bienveillant pour la santé de votre ordinateur
• Le contrôle parental
• Conclusion
Unité 4 - La messagerie électronique
• Introduction
• Présentation
• Panorama des menaces
• Bonnes pratiques de messagerie
• Les clients de messagerie
• Les messageries instantanées
• Cas particuliers
Unité 5 - L'envers du décor d'une connexion Web
• Introduction
• Fonctionnement basique d’une connexion web
• Utilisation d’un serveur mandataire
• HTTPS et les certificats
• Conclusion
SÉCURITÉ DU POSTE DE TRAVAIL ET NOMADISME
Unité 1 - Applications et mises à jour
• Introduction
• Concept de vulnérabilité en sécurité informatique
• Mise à jour
• Installation d’applications
Unité 2 - Options de configuration de base
• Premier démarrage
• Déverrouillage et authentification
• Logiciels de sécurité
• Recommandations spécifiques aux terminaux mobiles
• Données spécifiques aux terminaux mobiles
• Chiffrement de l’appareil
• Conclusion
Unité 3 - Configurations complémentaires
• Introduction
• Gestion de base des comptes utilisateurs
• Gestion avancée des comptes utilisateurs
• Sauvegarde et connexion de l’appareil
• Conclusion
Unité 4 - Sécurité des périphériques amovibles
• Introduction
• Risques au branchement
• Chiffrement des périphériques de stockage amovible
• Durabilité
• Séparation des usages
• Effacement sécurisé
• Conclusion
Unité 5 - Séparation des usages
• Introduction
• Qu’est-ce que le mélange des usages ?
• Le danger du mélange des usages
• Étude de cas
• Bonnes pratiques
• Conclusion
Unité 6 - Les avantages et inconvénients du Cloud
- Qu’est-ce que le « Cloud » ?
- Avantage d’un espace synchronisé
- Les dangers du « tout-en-ligne »
- Où sont stockés vos données ?
- Comment organiser vos dossiers en ligne
GERER VOS DONNEES
Unité 1 – Dossiers, fichiers qu’est-ce que c’est ?
- Introduction sur les extensions
- Rechercher un document ou un dossier
- Utilité des raccourcies et comment les créer
- Analyse en profondeur d’un fichier
- Propriété & méta-données
- Introduction aux notions d’archivages
- Qu’est-ce qu’un .ZIP ou un .rar ?
- D’autres archives ?
Unité 2 – Stockage des données
- Déchiffrer la taille d’un fichier
- Introduction sur le cloud & le « drive »
- Stockage en ligne avantage & inconvénient
- Stockage local (clé USB, Disque etc…)
- Stockage en ligne VS. Local
- Le stockage en ligne et la synchronisation
- Où stocker ses documents les plus importants
Unité 3 – Organisation de ses sauvegardes
- L’importance du nom d’un fichier ou dossier
- Créer une logique de dossiers & sous-dossiers
- Notion d’adresse de document (locale)
- Retrouver un fichier d’après différents critères
- Utilisation de la corbeille
- Initiation à DiskDigger (récupération de fichiers effacés)
- Comment effacer un document de façon irrécupérable
Unité 4 - Sécurité des périphériques amovibles
- Introduction
- Risques au branchement
- Chiffrement des périphériques de stockage amovible
- Durabilité
- Séparation des usages
- Effacement sécurisé
Unité 5 - Séparation des usages
- Introduction
- Qu’est-ce que le mélange des usages ?
- Le danger du mélange des usages
- Étude de cas
- Bonnes pratiques
LES DEMARCHES SUR INTERNET
Unité 1 – L’identité numérique
- Principe d’e-reputation via les reseaux sociaux
- Découverte de monidnum
- Qu’est-ce que « l’homme gris » ? (principe de confidentialité)
- Qu’est-ce qu’un cookie ?
- Un ou plusieurs identifiants pour maitriser son identité en ligne
Unité 2 – Internet source de facilité et d’apprentissage
- Découverte du principe MOOC
- Dématérialisation des démarches
- Qu’est-ce que « La charte informatique » ?
Unité 3 – Les GAFAM
- Présentation des GAFAM
- Buisness model des reseaux sociaux en accès gratuit
- Les R.S. alternatifs
Unité 4 – Votre site web
- Télécharger un CMS et son tuto sereinement
- Réserver un nom de domaine (via O.V.H.)
- Les obligations des Noms de Domaines (D.N.S.) et la transparence des données propriétaire (le Whois)
- Notion de S.E.O.
- Les « commandes » Goole ou comment optimiser ses recherches.
- Comment financer un projet ? (découvert du Crowfunding)
SECURISATION DE SON ENVIRONNEMENT NUMERIQUE
Unité 1 – La sécurité locale
- Le verrouillage de sessions
- Un mot de passe efficace
- Définition d’un malware
- Définition et Installation d’un anti-virus (AVG)
- Aller plus loin ? (Firewall, gestion des cookies, gestionnaire de mots de passe)
- Le piège du smartphone et comment le verrouiller
Unité 2 – La sécurité en ligne
- L’adresse MAC
- L’adresse IP
- Géolocalisation de votre IP
- L’adresse mail, newsletter et SPAM
- Les différentes techniques de phishing et ransomware
- Les moyens de recours (Loi de 1978 et R.G.P.D.)
- Le danger de votre historique et comment l’effacer.
- Utilisation d’add-on type « adblock» ou « ghostery» pour réduire son empreinte en ligne.
Unité 3 – Le wifi
- Qu’est-ce que le wifi ?
- Identification d’un réseau wifi (le SSID)
- Sécurisation d’un wifi gratuit
Unité 4 – Le HTTPS
- Qu’est-ce que le protocole HTTP ?
- Principe de cryptage SSL et TLS pour chiffrer les communication
Unité 5 – Vos données en ligne
- La diffusion de vos informations
- Lire les C.G.U. pour connaitre l’utilisation de vos infos
- Les politiques de confidentialités
- La protection de vos données hors d’Europe
- L’anonymisation des données
- Le profilage par recoupement
- L’accès à vos données par les applications et la gestion des autorisations.
Unité 6 – Principales techniques de piratages
- Découverte de différents angles d’attaques
- Les différentes sources d’attaques d’un P.C.
- Virus, Worms, Bitlocker ? Comment s’y retrouver et les éviter.
Unité 7 – La manipulation
- Découverte du «social engineering »
LE RESEAU
Unité 1 – Notion de système d’exploitation
- D’où vient linux ?
- Qui sont Linus et Debie ? Bill Gate ? Steve Jobs ?
- Qu’est-ce qu’un système d’exploitation ?
- Historique des systèmes d’exploitations
- Linux Vs Windows Vs Mac
- Et sur tel ? Android, Appel ou indépendant ?
- Différence avec un logiciel ou une application
- Déploiement des systèmes dans le monde
- Notion de logiciel libre
- Logiciel Libre Vs. Logiciel Gratuit
Unité 2 – Gestion de son écrans
- Adapter la résolution à son écran
- Le plein écran pourquoi faire ?
Unité 3 - La navigation Web
- Introduction
- Comment fonctionne concrètement un navigateur ?
- Le moteur de recherche, la porte d’entrée du web
- Et les “cookies” alors ?
- Principe de neutralité du net (égalité de traitement des flux)
Unité 4 – Le matériels
- Découverte du Hardware
- Découverte des ports d’un ordinateur
- Trouver les caractéristiques d’un terminal (PC ou tel)