Compétences numériques et sécurité informatique
Cette formation « Sécuriser son environnement de travail » vous permettra, en 28 heures, de vous sensibiliser aux risques du travails sur poste informatiques et sur internet; quel que soit votre niveau, apprenez et assimilez des notions de base de la SSI utiles au travail comme à la maison. Cette formation donnera lieu au passage de la certification PIX afin d’évaluer vos acquis et le mettre en avant dans votre C.V.
28 heures
La formation
Cybersécurité
Prérequis
Aucun prérequis
Moyens pédagogiques et techniques
• Plateforme d’E-learning.
• Documents supports de formation.
• Vidéos.
• Audios.
Suivi et évaluation
• États de connexion.
• QCM.
• Quiz.
• Formulaires d’évaluation de la formation.
L’examen final vous permettra de justifier de votre niveau d’informatique avec une certification reconnue !
Le programme
PANORAMA DE LA SSI
Unité 1 - Un monde numérique hyper-connecté
• Une diversité d’équipements et de technologies
• Le cyberespace, nouvel espace de vie
• Un espace de non-droits ?
Unité 2 - Un monde à hauts risques
• Qui me menace et comment ?
• Les attaques de masse
• Les attaques ciblées
• Les différentstypes de menaces
• Plusieurssources de motivation
• Les conséquences pour les victimes de cyberattaques
• Conclusion
Unité 3 - Les acteurs de la cybersécurité
• Le livre blanc pour la défense et la sécurité nationale
• La stratégie nationale pour la sécurité du numérique
• L’ANSSI
• Autres acteurs de la cybersécurité
• D’autres experts pour m’aider
• Conclusion
Unité 4 - Protéger le cyberespace
• Les règles d’or de la sécurité
• Choisir ses mots de passe
• Mettre à jour régulièrement ses logiciels
• Bien connaître ses utilisateurs et ses prestataires
• Effectuer des sauvegardes régulières
• Sécuriser l’accès Wi-fi de son entreprise ou son domicile
• Être prudent avec son smartphone ou sa tablette
• Protéger ses données lors de ses déplacements
• Être prudent lors de l’utilisation de sa messagerie
• Télécharger ses programmes sur les sites officiels des éditeurs
• Être vigilant lors d’un paiement sur Internet
• Séparer les usages personnels et professionnels
• Prendre soin de ses informations et de son identité numérique
• Conclusion
Unité 5 - Mon rôle dans la sécurité numérique
• Introduction
• Les données
• Risques sur les données
• Protéger les données
• Responsabilités face aux risques
SÉCURITÉ DE L’AUTHENTIFICATION
Unité 1 - Principes de l'authentification
• Introduction
• Objectif de l’authentification
• Facteurs d’authentification
• Les types d’authentification
• Limites des facteurs d’authentification
• Les risques liés aux mots de passe
Unité 2 - Attaques sur les mots de passe
• Introduction
• Les attaques directes
• Les attaques indirectes
• Conclusion
Unité 3 - Sécuriser ses mots de passe
• Introduction
• Un bon mot de passe
• Comment mémoriser un mot de passe fort ?
• Comment éviter la divulgation de mot de passe ?
• Conclusion
Unité 4 - Gérer ses mots de passe
• Introduction
• Gérer la multiplication des mots de passe
• Configurer les logiciels manipulant les mots de passe
• Transmettre des mots de passe sur le réseau
• Conclusion
Unité 5 - Notions de cryptographie
• Introduction
• Principe général
• Chiffrement symétrique
• Chiffrement asymétrique
• Signature électronique, certificats et IGC
• Conclusion
SÉCURITÉ SUR INTERNET
Unité 1 - Internet : de quoi s'agit-il ?
• Introduction
• Internet schématisé
• Cyber-malveillance
• Ingénierie sociale
• Contre-mesures possibles
• En cas d’incident
• Réseaux sociaux
• Conclusion
Unité 2 - Les fichiers en provenance d'Internet
• Introduction
• Les formats et les extensions d’un fichier
• Y a-t-il des formats plus risqués que d’autres ?
• Y a-t-il des sources plus sûres que d’autres ?
• J’ai déjà eu recours à une pratique déconseillée sans aucun problème
• Se protéger des rançongiciels
• Conclusion
Unité 3 - La navigation Web
• Introduction
• Comment fonctionne concrètement un navigateur ?
• Vous avez dit “typosquatting” ?
• Le moteur de recherche, la porte d’entrée du web
• Et les “cookies” alors ?
• Le navigateur bienveillant pour la santé de votre ordinateur
• Le contrôle parental
• Conclusion
Unité 4 - La messagerie électronique
• Introduction
• Présentation
• Panorama des menaces
• Bonnes pratiques de messagerie
• Les clients de messagerie
• Les messageries instantanées
• Cas particuliers
Unité 5 - L'envers du décor d'une connexion Web
• Introduction
• Fonctionnement basique d’une connexion web
• Utilisation d’un serveur mandataire
• HTTPS et les certificats
• Conclusion
SÉCURITÉ DU POSTE DE TRAVAIL ET NOMADISME
Unité 1 - Applications et mises à jour
• Introduction
• Concept de vulnérabilité en sécurité informatique
• Mise à jour
• Installation d’applications
Unité 2 - Options de configuration de base
• Premier démarrage
• Déverrouillage et authentification
• Logiciels de sécurité
• Recommandations spécifiques aux terminaux mobiles
• Données spécifiques aux terminaux mobiles
• Chiffrement de l’appareil
• Conclusion
Unité 3 - Configurations complémentaires
• Introduction
• Gestion de base des comptes utilisateurs
• Gestion avancée des comptes utilisateurs
• Sauvegarde et connexion de l’appareil
• Conclusion
Unité 4 - Sécurité des périphériques amovibles
• Introduction
• Risques au branchement
• Chiffrement des périphériques de stockage amovible
• Durabilité
• Séparation des usages
• Effacement sécurisé
• Conclusion
Unité 5 - Séparation des usages
• Introduction
• Qu’est-ce que le mélange des usages ?
• Le danger du mélange des usages
• Étude de cas
• Bonnes pratiques
• Conclusion
Unité 6 - Les avantages et inconvénients du Cloud
- Qu’est-ce que le « Cloud » ?
- Avantage d’un espace synchronisé
- Les dangers du « tout-en-ligne »
- Où sont stockés vos données ?
- Comment organiser vos dossiers en ligne
GERER VOS DONNEES
Unité 1 – Dossiers, fichiers qu’est-ce que c’est ?
- Introduction sur les extensions
- Rechercher un document ou un dossier
- Utilité des raccourcies et comment les créer
- Analyse en profondeur d’un fichier
- Propriété & méta-données
- Introduction aux notions d’archivages
- Qu’est-ce qu’un .ZIP ou un .rar ?
- D’autres archives ?
Unité 2 – Stockage des données
- Déchiffrer la taille d’un fichier
- Introduction sur le cloud & le « drive »
- Stockage en ligne avantage & inconvénient
- Stockage local (clé USB, Disque etc…)
- Stockage en ligne VS. Local
- Le stockage en ligne et la synchronisation
- Où stocker ses documents les plus importants
Unité 3 – Organisation de ses sauvegardes
- L’importance du nom d’un fichier ou dossier
- Créer une logique de dossiers & sous-dossiers
- Notion d’adresse de document (locale)
- Retrouver un fichier d’après différents critères
- Utilisation de la corbeille
- Initiation à DiskDigger (récupération de fichiers effacés)
- Comment effacer un document de façon irrécupérable
Unité 4 - Sécurité des périphériques amovibles
- Introduction
- Risques au branchement
- Chiffrement des périphériques de stockage amovible
- Durabilité
- Séparation des usages
- Effacement sécurisé
Unité 5 - Séparation des usages
- Introduction
- Qu’est-ce que le mélange des usages ?
- Le danger du mélange des usages
- Étude de cas
- Bonnes pratiques
LES DEMARCHES SUR INTERNET
Unité 1 – L’identité numérique
- Principe d’e-reputation via les reseaux sociaux
- Découverte de monidnum
- Qu’est-ce que « l’homme gris » ? (principe de confidentialité)
- Qu’est-ce qu’un cookie ?
- Un ou plusieurs identifiants pour maitriser son identité en ligne
Unité 2 – Internet source de facilité et d’apprentissage
- Découverte du principe MOOC
- Dématérialisation des démarches
- Qu’est-ce que « La charte informatique » ?
Unité 3 – Les GAFAM
- Présentation des GAFAM
- Buisness model des reseaux sociaux en accès gratuit
- Les R.S. alternatifs
Unité 4 – Votre site web
- Télécharger un CMS et son tuto sereinement
- Réserver un nom de domaine (via O.V.H.)
- Les obligations des Noms de Domaines (D.N.S.) et la transparence des données propriétaire (le Whois)
- Notion de S.E.O.
- Les « commandes » Goole ou comment optimiser ses recherches.
- Comment financer un projet ? (découvert du Crowfunding)
SECURISATION DE SON ENVIRONNEMENT NUMERIQUE
Unité 1 – La sécurité locale
- Le verrouillage de sessions
- Un mot de passe efficace
- Définition d’un malware
- Définition et Installation d’un anti-virus (AVG)
- Aller plus loin ? (Firewall, gestion des cookies, gestionnaire de mots de passe)
- Le piège du smartphone et comment le verrouiller
Unité 2 – La sécurité en ligne
- L’adresse MAC
- L’adresse IP
- Géolocalisation de votre IP
- L’adresse mail, newsletter et SPAM
- Les différentes techniques de phishing et ransomware
- Les moyens de recours (Loi de 1978 et R.G.P.D.)
- Le danger de votre historique et comment l’effacer.
- Utilisation d’add-on type « adblock» ou « ghostery» pour réduire son empreinte en ligne.
Unité 3 – Le wifi
- Qu’est-ce que le wifi ?
- Identification d’un réseau wifi (le SSID)
- Sécurisation d’un wifi gratuit
Unité 4 – Le HTTPS
- Qu’est-ce que le protocole HTTP ?
- Principe de cryptage SSL et TLS pour chiffrer les communication
Unité 5 – Vos données en ligne
- La diffusion de vos informations
- Lire les C.G.U. pour connaitre l’utilisation de vos infos
- Les politiques de confidentialités
- La protection de vos données hors d’Europe
- L’anonymisation des données
- Le profilage par recoupement
- L’accès à vos données par les applications et la gestion des autorisations.
Unité 6 – Principales techniques de piratages
- Découverte de différents angles d’attaques
- Les différentes sources d’attaques d’un P.C.
- Virus, Worms, Bitlocker ? Comment s’y retrouver et les éviter.
Unité 7 – La manipulation
- Découverte du «social engineering »
LE RESEAU
Unité 1 – Notion de système d’exploitation
- D’où vient linux ?
- Qui sont Linus et Debie ? Bill Gate ? Steve Jobs ?
- Qu’est-ce qu’un système d’exploitation ?
- Historique des systèmes d’exploitations
- Linux Vs Windows Vs Mac
- Et sur tel ? Android, Appel ou indépendant ?
- Différence avec un logiciel ou une application
- Déploiement des systèmes dans le monde
- Notion de logiciel libre
- Logiciel Libre Vs. Logiciel Gratuit
Unité 2 – Gestion de son écrans
- Adapter la résolution à son écran
- Le plein écran pourquoi faire ?
Unité 3 - La navigation Web
- Introduction
- Comment fonctionne concrètement un navigateur ?
- Le moteur de recherche, la porte d’entrée du web
- Et les “cookies” alors ?
- Principe de neutralité du net (égalité de traitement des flux)
Unité 4 – Le matériels
- Découverte du Hardware
- Découverte des ports d’un ordinateur
- Trouver les caractéristiques d’un terminal (PC ou tel)