Apprenez à vous protéger efficacement contre les risques cyber du quotidien.
Depuis le début du 21ème siècle, notre vie est progressivement devenue dépendante des ordinateurs, des téléphones portables et de l’Internet. Il ne se passe pas un jour sans que nous produisions des nouvelles informations à protéger, ou que nous fassions un achat sur Internet avec notre carte bancaire qui est liée à notre compte courant, ou que nous échangions des informations que nous voudrions garder à l’abri du regard indiscret des pirates informatiques, de notre employeur et du gouvernement.
La barrière d’entrée pour les pirates informatiques est devenue tellement basse et le butin tellement intéressant que n’importe qui peut être la cible d’un hameçonnage, d’un piratage ou rançongiciel. Aujourd’hui, on peut devenir pirate informatique sans savoir comment marche un ordinateur, il suffit d’aller sur le darknet et d’acheter des outils d’exploitation de failles.
Je m'appelle Ignacio Vaca et je travaille depuis 22 ans dans divers domaines de la cybersécurité.
Au cours de cette formation en ligne, je vais partager avec vous les principales mesures à mettre en place pour rester en sécurité sur Internet.
Au lieu d’essayer de suivre les indications d’un énième message Whatsapp qui vous avertit sur une vidéo qu’il ne faudrait surtout pas télécharger ou d’un numéro qui rien qu’en vous appelant réussirait à vous voler la bague de mariage de votre grand-mère, je vous propose de commencer par le début : comprendre. Puis, de mettre en place des mesures simples, qui ne perturbent pas votre travail ni votre utilisation quotidienne de l’ordinateur mais qui sont sacrément efficaces pour vous protéger contre les menaces du quotidien.
Comme dans ce monde nous ne pouvons pas nous protéger tout le temps et contre tout, je vous propose de mettre en place un certain nombre de mesures pour rendre la tâche plus difficile aux criminel·le·s, aux pisteur·euse·s et aux surveillant·e·s.
Venez, mettons ensemble en place des mesures préventives sensées pour pouvoir après utiliser l’ordinateur pour jouer, naviguer et travailler en toute sérénité.
Dans ce tuto Cybersécurité pour la vie quotidienne : protégez-vous des cybermenaces, j’aborde les bases de la sécurité informatique personnelle
Ce cours en vidéo s'adresse à tous les utilisateurs et utilisatrices désireux de mieux se protéger des menaces informatiques, quel que soit leur niveau de connaissances.
Vous n'avez pas besoin de connaissance particulière pour suivre ce cours.
Que vous soyez quelqu'un qui "n'est pas très bon avec l'ordinateur" ou un·e informaticien·ne aguerri, ce cours est pour vous, car les mesures proposées ont pour but d'être simples à mettre en place et faciles à gérer au quotidien. Nous sommes tou·te·s confrontés aux mêmes menaces, bien que nous accordions des niveaux de priorité différents à chacune d'entre elles.
Pendant ce cours, vous apprendrez à :
- Reconnaître les risques cyber grâce à la triade CID,
- Identifier les adversaires auxquels on peut faire face dans la vie informatique,
- Énumérer les risques liés à l'utilisation de l'internet,
- Élaborer un modèle de menaces personnalisé,
- Énumérer les risques associés aux mots de passe,
- Calculer la force (entropie) d'un mot de passe,
- Reconnaître un bon mot de passe,
- Créer un maître mot de passe avec une méthode sécurisée,
- Gérer une quantité illimitée de mots de passe à l'aide de KeePass,
- Synchroniser ses mots de passe à travers de multiples dispositifs,
- Partager des mots de passe de façon sécurisée,
- Mettre en œuvre le partage de secret de Shamir,
- Sécuriser la configuration d'un ordinateur Windows,
- Chiffrer son disque dur et ses données,
- Échanger des fichiers confidentiels en toute sécurité,
- Mettre en place un système de sauvegardes,
- Appliquer des règles de sécurité aux dispositifs USB
- Vous repérer sur internet pour tuer dans l’œuf les arnaques informatiques,
- Sécuriser votre numéro de carte bancaire,
- Reconnaitre un message d’hameçonnage
- Vous prémunir contre les divers types d’attaques d’hameçonnage
- Expliquer l’authentification multiple et ses avantages
- Protéger vos comptes grâce à la double authentification
- Choisir un navigateur par rapport à ses besoins de protection de la vie privée
- Installer et configurer Firefox avec des extensions de base pour se protéger
- Sélectionner un fournisseur de VPN
- Créer un réseau VPN domiciliaire à l’aide d’une Freebox
- Expliquer l’utilité du navigateur Tor
- Mettre en place des mesures d’anonymisation grâce au navigateur Tor
- Choisir entre Tor et un VPN l’outil le plus adapté à ses besoins
- Valider vos connaissances grâce à un QCM de fin de formation.
Venez avec moi que je vous montre pourquoi et comment faire pour rester en sécurité à tout moment.
Je reste disponible dans le salon d'entraide pour répondre à vos éventuelles questions sur ce tuto.
Table des matières de cette formation Cybersécurité (durée : 5h13m)
-
Le paysage de la Cybersécurité
- Vous protégez vos données. Et vos métadonnées ? 00:05:31
- Les brèches informatiques, c'est quoi ? 00:10:26
-
Les bases pour mettre en oeuvre un stratégie de sécurité
- Connaître ses adversaires 00:09:13
- Confidentialité, Intégrité, Disponibilité. La triade CID (CIA) 00:02:46
- Modéliser ses menaces pour partir sur le bon pied 00:08:50
-
Les mots de passe
- Introduction (mots de passe) gratuit 00:01:34
- Les attaques contre les mots de passe 00:04:28
- Théorie : La force d'un mot de passe 00:05:30
- A quoi ressemble un bon mot de passe ? 00:05:49
- La méthode Diceware 00:09:26
- Gérer ses mots de passe avec KeePass 00:14:26
- Synchroniser KeePass avec le téléphone 00:07:21
- Se préparer au pire gratuit 00:02:55
- Partager un mot de passe de façon sécurisée gratuit 00:02:15
- Mise en oeuvre du partage de secret de Shamir 00:07:42
-
Sécuriser un ordinateur Windows
- Pourquoi doit-on mettre à jour son système d'exploitation ? 00:03:18
- Installer Windows 10 00:07:36
- Les configurations de base de Windows 10 00:06:02
- Les configurations de sécurité et l'antivirus 00:14:59
- Chiffrer son disque dur en entier ou partiellement 00:12:27
- Chiffrer des fichiers pour l'envoi 00:05:01
- Faire des sauvegardes 00:12:13
- Les dispositifs USB 00:04:00
-
Être en sécurité sur internet
- Bien lire une adresse Internet pour savoir où on est exactement 00:10:21
- A quoi sert le cadenas (https) ? Et à quoi il ne sert pas ! 00:10:19
- Le stockage de la carte bancaire 00:04:48
- Hameçonnage : les attaquants et leurs motivations 00:07:02
- Hameçonnage : la défense 00:10:31
- Protéger ses comptes avec la double authentification 00:11:19
-
Protéger sa vie privée sur internet
- Qui a vraiment besoin de proteger sa vie privée sur internet ? 00:04:57
- Choisir un navigateur en fonction des ses objectifs de protection de la vie privée 00:07:41
- Installer et configurer Firefox 00:19:36
- Les extensions vie privée indispensables 00:09:17
- À quoi sert un VPN ? 00:15:11
- Créer un VPN à la maison avec la Freebox 00:07:38
- Tor, un navigateur pour rester anonyme ? 00:11:26
- Installer et configurer Tor 00:13:23
- Tor vs VPN. Lequel choisir ? 00:06:12
- QCMaccéder
- Certificat
Formateur : Ignacio Vaca
-
Avec quelle version de logiciel ce tuto est-il compatible ?Windows 11, Windows 7, Windows seven, Windows 8, Windows 10
-
Quel est le niveau requis pour suivre ce tuto ?débutant