Déroulé de la formation
Module 1 : introduction à la sécurité informatique
Objectif : Comprendre les enjeux de la sécurité informatique et les tendances actuelles des attaques.
- Introduction de la formation, présentation du formateur et des apprenants
- Présentation des grandes tendances en termes d’attaques récentes
- Sensibiliser aux risques pour les individus et les entreprises
- Exploration des 3 principaux types de pirates informatiques
- Définition et exemples d’ingénierie sociale et des techniques utilisées par les attaquants pour manipuler les utilisateurs
Module 2 : identifier
Objectif : Développer la capacité à reconnaitre et à contrer les tentatives de phishing
- Explication du concept de phishing / exemples concrets
- Identifier les signaux d’alerte – reconnaitre une tentative de phishing
- Les 5 règles d’or pour ne pas tomber dans le piège
Module 3 : adopter les bons comportements
Objectif ; Promouvoir des comportements sécurisés à la maison, au travail, en déplacement
- Les bonnes pratiques pour sécuriser son environnement domestique et professionnel
- Les risques potentiels des lieux publics, conseils pour minimiser les risques lors des déplacements
- Sensibilisation à la sécurité des dispositifs physiques (supports amovibles, Smartphone, objets connectés…)
Module 4 : se protéger
Objectif : comprendre l’importance des mots de passe et apprendre à les utiliser de manière sécurisée
- L’importance d’avoir un bon mot de passe : les conséquences d’un mot de passe faible
- Critères pour créer un mot de passe fort et sécurisé
- Astuces pour créer et retenir facilement un mot de passe complexe
- Le bon usage d’un mot de passe
- Les gestionnaires de mots de passe
- Le futur ? L’authentification multi facteurs
Module 5 : les outils disponibles pour renforcer sa sécurité
Objectif : Familiariser les participants avec les outils de sécurité informatique
- Les antivirus : leur rôle, leurs limites, choisir un antivirus qui convient à ses usages
- Les pares-feux : leur rôle dans la sécurité du réseau, la différence entre pares-feux matériels et logiciels, les configurations recommandées suivant ses pratiques
- Le Cloud ses avantages, ses risques