Protégez-vous des cybermenaces : le cours complet
Problème de lecture
Cette vidéo ne semble pas disponible
00:00
00:00

TUTO Protégez-vous des cybermenaces : le cours complet

Ignacio Vaca
69,00€

Téléchargement & visionnage illimité

Satisfait ou remboursé

Paiement 100% sécurisé

Apprenez à vous protéger efficacement contre les risques cyber du quotidien.

Depuis le début du 21ème siècle, notre vie est progressivement devenue dépendante des ordinateurs, des téléphones portables et de l’Internet. Il ne se passe pas un jour sans que nous produisions des nouvelles informations à protéger, ou que nous fassions un achat sur Internet avec notre carte bancaire qui est liée à notre compte courant, ou que nous échangions des informations que nous voudrions garder à l’abri du regard indiscret des pirates informatiques, de notre employeur et du gouvernement.

La barrière d’entrée pour les pirates informatiques est devenue tellement basse et le butin tellement intéressant que n’importe qui peut être la cible d’un hameçonnage, d’un piratage ou rançongiciel. Aujourd’hui, on peut devenir pirate informatique sans savoir comment marche un ordinateur, il suffit d’aller sur le darknet et d’acheter des outils d’exploitation de failles.

Je m'appelle Ignacio Vaca et je travaille depuis 22 ans dans divers domaines de la cybersécurité.

Au cours de cette formation en ligne, je vais partager avec vous les principales mesures à mettre en place pour rester en sécurité sur Internet.

Au lieu d’essayer de suivre les indications d’un énième message Whatsapp qui vous avertit sur une vidéo qu’il ne faudrait surtout pas télécharger ou d’un numéro qui rien qu’en vous appelant réussirait à vous voler la bague de mariage de votre grand-mère, je vous propose de commencer par le début : comprendre. Puis, de mettre en place des mesures simples, qui ne perturbent pas votre travail ni votre utilisation quotidienne de l’ordinateur mais qui sont sacrément efficaces pour vous protéger contre les menaces du quotidien.

Comme dans ce monde nous ne pouvons pas nous protéger tout le temps et contre tout, je vous propose de mettre en place un certain nombre de mesures pour rendre la tâche plus difficile aux criminel·le·s, aux pisteur·euse·s et aux surveillant·e·s.

Venez, mettons ensemble en place des mesures préventives sensées pour pouvoir après utiliser l’ordinateur pour jouer, naviguer et travailler en toute sérénité.

Dans ce tuto Cybersécurité pour la vie quotidienne : protégez-vous des cybermenaces, j’aborde les bases de la sécurité informatique personnelle

Ce cours en vidéo s'adresse à tous les utilisateurs et utilisatrices désireux de mieux se protéger des menaces informatiques, quel que soit leur niveau de connaissances.

Vous n'avez pas besoin de connaissance particulière pour suivre ce cours.
Que vous soyez quelqu'un qui "n'est pas très bon avec l'ordinateur" ou un·e informaticien·ne aguerri, ce cours est pour vous, car les mesures proposées ont pour but d'être simples à mettre en place et faciles à gérer au quotidien. Nous sommes tou·te·s confrontés aux mêmes menaces, bien que nous accordions des niveaux de priorité différents à chacune d'entre elles.

Pendant ce cours, vous apprendrez à :

  • Reconnaître les risques cyber grâce à la triade CID,
  • Identifier les adversaires auxquels on peut faire face dans la vie informatique,
  • Énumérer les risques liés à l'utilisation de l'internet,
  • Élaborer un modèle de menaces personnalisé,
  • Énumérer les risques associés aux mots de passe,
  • Calculer la force (entropie) d'un mot de passe,
  • Reconnaître un bon mot de passe,
  • Créer un maître mot de passe avec une méthode sécurisée,
  • Gérer une quantité illimitée de mots de passe à l'aide de KeePass,
  • Synchroniser ses mots de passe à travers de multiples dispositifs,
  • Partager des mots de passe de façon sécurisée,
  • Mettre en œuvre le partage de secret de Shamir,
  • Sécuriser la configuration d'un ordinateur Windows,
  • Chiffrer son disque dur et ses données,
  • Échanger des fichiers confidentiels en toute sécurité,
  • Mettre en place un système de sauvegardes,
  • Appliquer des règles de sécurité aux dispositifs USB           
  • Vous repérer sur internet pour tuer dans l’œuf les arnaques informatiques,
  • Sécuriser votre numéro de carte bancaire,
  • Reconnaitre un message d’hameçonnage
  • Vous prémunir contre les divers types d’attaques d’hameçonnage
  • Expliquer l’authentification multiple et ses avantages
  • Protéger vos comptes grâce à la double authentification
  • Choisir un navigateur par rapport à ses besoins de protection de la vie privée
  • Installer et configurer Firefox avec des extensions de base pour se protéger
  • Sélectionner un fournisseur de VPN
  • Créer un réseau VPN domiciliaire à l’aide d’une Freebox
  • Expliquer l’utilité du navigateur Tor
  • Mettre en place des mesures d’anonymisation grâce au navigateur Tor
  • Choisir entre Tor et un VPN l’outil le plus adapté à ses besoins
  • Valider vos connaissances grâce à un QCM de fin de formation.

Venez avec moi que je vous montre pourquoi et comment faire pour rester en sécurité à tout moment.
Je reste disponible dans le salon d'entraide pour répondre à vos éventuelles questions sur ce tuto.

Qu’allez-vous apprendre dans ce cours ?

Plan de cours
Chapitre 1
Le paysage de la Cybersécurité
Chapitre 2
Les bases pour mettre en oeuvre un stratégie de sécurité
Chapitre 3
Les mots de passe
Chapitre 4
Sécuriser un ordinateur Windows
Chapitre 5
Être en sécurité sur internet
Chapitre 6
Protéger sa vie privée sur internet

Plan détaillé du cours

Chapitre 1 : Le paysage de la Cybersécurité
15m57s
 
Leçon 1Vous protégez vos données. Et vos métadonnées ?
Leçon 2Les brèches informatiques, c'est quoi ?
Chapitre 2 : Les bases pour mettre en oeuvre un stratégie de sécurité
20m49s
 
Leçon 1Connaître ses adversaires
Leçon 2Confidentialité, Intégrité, Disponibilité. La triade CID (CIA)
Leçon 3Modéliser ses menaces pour partir sur le bon pied
Chapitre 3 : Les mots de passe
1h01m
 
Leçon 1Introduction (mots de passe)
Leçon 2Les attaques contre les mots de passe
Leçon 3Théorie : La force d'un mot de passe
Leçon 4A quoi ressemble un bon mot de passe ?
Leçon 5 La méthode Diceware
Leçon 6Gérer ses mots de passe avec KeePass
Leçon 7Synchroniser KeePass avec le téléphone
Leçon 8Se préparer au pire
Leçon 9Partager un mot de passe de façon sécurisée
Leçon 10Mise en oeuvre du partage de secret de Shamir
Chapitre 4 : Sécuriser un ordinateur Windows
1h05m
 
Leçon 1Pourquoi doit-on mettre à jour son système d'exploitation ?
Leçon 2Installer Windows 10
Leçon 3Les configurations de base de Windows 10
Leçon 4Les configurations de sécurité et l'antivirus
Leçon 5Chiffrer son disque dur en entier ou partiellement
Leçon 6Chiffrer des fichiers pour l'envoi
Leçon 7Faire des sauvegardes
Leçon 8Les dispositifs USB
Chapitre 5 : Être en sécurité sur internet
54m20s
 
Leçon 1Bien lire une adresse Internet pour savoir où on est exactement
Leçon 2A quoi sert le cadenas (https) ? Et à quoi il ne sert pas !
Leçon 3Le stockage de la carte bancaire
Leçon 4Hameçonnage : les attaquants et leurs motivations
Leçon 5Hameçonnage : la défense
Leçon 6Protéger ses comptes avec la double authentification
Chapitre 6 : Protéger sa vie privée sur internet
1h35m
 
Leçon 1Qui a vraiment besoin de proteger sa vie privée sur internet ?
Leçon 2Choisir un navigateur en fonction des ses objectifs de protection de la vie privée
Leçon 3Installer et configurer Firefox
Leçon 4Les extensions vie privée indispensables
Leçon 5À quoi sert un VPN ?
Leçon 6Créer un VPN à la maison avec la Freebox
Leçon 7Tor, un navigateur pour rester anonyme ?
Leçon 8Installer et configurer Tor
Leçon 9Tor vs VPN. Lequel choisir ?

Vos questions sur le cours

Avec quelle version de logiciel ce tuto est-il compatible ?

Windows 11, Windows 7, Windows seven, Windows 8, Windows 10

Quel est le niveau requis pour suivre ce tuto ?

débutant

Attendez ! 🤗

Accédez à plus de 1337 tutos gratuits

Notre politique de protection des données