Formation Sécurité informatique au quotidien à Genève

Ecdl Standard Securite

Le module « Sécurité informatique » (Syllabus 2.0) est un des 6 modules de l’ECDL Standard.

Objet de ce module (d’après ECDL.ch) : « Ce module fournit des connaissances élémentaires sur la sécurité dans l’utilisation des TIC au quotidien. Cela inclut la connexion sécurisée à un réseau, la sécurité sur Internet et la sécurisation des données et des informations.« 

Plus précisément, ce module définit les concepts relatifs à l’utilisation sécurisée des TIC (Technologies de l’Information et de la Communication) au quotidien.
Parmi les aspects abordés, on peut notamment citer la sécurisation de la connexion aux réseaux, l’utilisation d’Internet en appliquant les bonnes pratiques de sécurité et de respect de la vie privée, de même que la gestion appropriée des données et informations.

Public cible: Ce cours s’adresse à toute personne utilisant un ordinateur, une tablette ou un smartphone, d’autant plus si elle est reliée à Internet.

Prérequis: Aucun

Plateforme de travail: PC de bureau (desktop) ou portable (laptop) fonctionnant sous système d’exploitation Microsoft Windows 10 ou 11.

Méthode: Ce cours de base est basé sur un support théorique, une grande mise en pratique au moyen de nombreux exercices et un encadrement personnalisé du formateur.

Durée de la formation: 15 heures.

Formateur: Certifié FSEA et Authorised ECDL Tester.

Objectifs du module

Les candidats qui réussiront ce module seront capables de :

  • Comprendre l’importance d’assurer la sécurité des informations et des données,
    identifier les principes fondamentaux de protection, de stockage et de gestion
    des données/données personnelles
  • Identifier la menace concernant la sécurité personnelle que constitue l’usurpation
    d’identité, connaître les risques potentiels pour les données utilisées dans le
    cadre de l’informatique dans le nuage
  • Mettre en place une politique de mots de passe et un cryptage afin de sécuriser
    des fichiers/données
  • Comprendre les menaces représentées par les logiciels malveillants (malware)
    et être capable de protéger un ordinateur, un dispositif numérique mobile ou
    un réseau contre ces menaces
  • Connaître les différents types de protection pour réseaux et réseaux sans fil,
    être capable d’utiliser un pare-feu (firewall) personnel et de mettre en place
    un point d’accès personnel (hotspot) sécurisé
  • Protéger un ordinateur ou un dispositif numérique mobile contre les accès
    non-autorisés et être capable de définir de manière sécurisée les mots de
    passe (sans oublier leur mise à jour)
  • Choisir les réglages appropriés pour un navigateur Web et comprendre
    comment identifier les sites Web de confiance pour s’assurer une navigation
    sécurisée
  • Comprendre les problèmes de sécurité liés à la communication par e-mail,
    par réseaux sociaux, par protocole de voix sur IP (VoIP), par messagerie
    instantanée (MI/IM/Instant messaging) ou bien encore par applications disponibles sur un dispositif numérique mobile
  • Sauvegarder des données vers des emplacements locaux ou dans le nuage,
    restaurer ou supprimer des données depuis ces mêmes emplacements.
    Manipuler les données et les dispositifs numériques mobiles en toute sécurité.

Contenu de la formation

  • Concepts de base liés à la sécurité
    • Menaces sur les données (Différence données et informations, comprendre les termes cybercriminalité et piratage, établir une hiérarchisation des menaces)
    • Valeur de l’information (Confidentialité, intégrité, disponibilité, vol d’identité, respect vie-privée, etc.). Comprendre l’importance des directives et réglementations en matière d’utilisation des TIC
    • Sécurité personnelle (Comprendre le terme Ingénierie sociale et ses implications, lister les méthodes employée en ingénierie sociale
    • Sécurité des fichiers (Paramètres de sécurité des macros dans les applications, cryptage des données, mots de passe)
  • Logiciels malveillants
    • Types et fonctionnements (Logiciel malveillant, cheval de troie, rootkit, backdoor, virus, vers, adware, ramsonware, spyware, botnet, keylogger, dialler, etc.)
    • Protection (Logiciel anti-virus : Comprendre leur fonctionnement, consignes, principe de mise en quarantaine, modules d’extension sur navigateurs)
  • Sécurité réseau
    • Réseaux et connectivité (Comprendre le terme réseau et reconnaitre les principaux types : local / LAN, sans fil / WLAN, privé virtuel / VPN. Reconnaitre le problèmes de sécurité inhérants à la connection réseau, rôle de l’administrateur réseau, gestion des comptes utilisateurs, rôle du pare-feu / firewall)
    • Sécurité en environnement sans fil (Connaitre les différents types de sécurisation d’un réseau sans fil : WEP, WPA, filtrage par adresse MAC, masquage du SSID. reconnaitre les risques de l’utilisation d’un réseau sans fil : Espionnage des données, détournement réseau, attaque de l’homme du milieu, etc.)
  • Contrôle d’accès
    • Méthodes (Nom utilisateur, mot de passe, mot de passe à usage unique, code PIN, cryptage des données, authentification multi-facteurs, lecteurs d’empreintes digitales, scanner rétinien, reconnaissance faciale, etc.)
    • Gestion des mots de passe (Connaitre les bonnes pratiques, outils, coffres-forts de mots de passe)
  • Utilisation sécurisée du Web
    • Paramètres du navigateur (Réglages appropriés, suppression des données personnelles, historique, cache, gestion des cookies, données de remplissage automatique des formulaires en ligne, etc.)
    • Naviguer en toute sécurité (Reconnaitre une page web sécurisée, critères de fiabilité d’un site, certificat de sécurité, principe du pharming, contrôle parental,etc.)
  • Communications
    • E-Mail (rôle du cryptage/décryptage d’email, certificat numérique, identifier un email non-sollicité / spam, principe du hameçonnage / phishing, signaler les tentatives de phishing à des organisations adaptées, risques d’ouverture de pièces jointes)
    • Réseaux-sociaux (Comprendre l’importance de ne pas diffuser d’informations confidentielles, choix des bons réglages de confidentialité, comprendre les risques potentiels lors de l’utilisation de sites de réseaux sociaux : cyberintimidation / cyberbullying, manipulation psychologique / grooming, divulgation malveillante d’informations personnelles, identités falsifiées, liens ou contenus ou messages
      frauduleux, etc.)
    • VoIP et messagerie instantanée (Comprendre les failles de sécurité des messageries instantanées et des logiciels utilisant le protocole de Voix sur IP)
    • Dispositifs numériques mobiles (Comprendre les implications possibles lors
      de l’utilisation d’applications provenant de boutiques non-officielles : installation de logiciels malveillants, surutilisation de ressources, accès aux données personnelles,
      qualité médiocre, coûts cachés, etc. Gérer les permissions des applications, Prendre les précautions d’urgence en cas de perte ou vol du dispositif mobile: désactiver l’accès à
      l’appareil à distance, supprimer les données de l’appareil à distance, localiser l’appareil à distance)
  • Gestion de la sécurité des données
    • Sécuriser et sauvegarder les données (Connaître les méthodes pour s’assurer de la
      sécurité physique des ordinateurs et dispositifs numériques mobiles : ne pas les laisser
      sans surveillance, se connecter de manière sécurisée au matériel, utiliser un câble de verrouillage, limiter les accès aux appareils. Connaître l’importance de maîtriser la procédure de sauvegarde (backup) en cas de perte de données sur un ordinateur ou dispositif numérique mobile, identifier les caractéristiques d’une procédure de sauvegarde : fréquence, planification des tâches de sauvegarde, emplacement de stockage de la sauvegarde, compression prévue pour la sauvegarde, support externe, nuage / cloud. Principe de la restauration des données. Sauvegarder et restaurer la totalité de sa machine : Principe de l’image système / ghost)
    • Suppression sécurisée et destruction de données (Faire la distinction entre un effacement et une suppression /destruction définitive de données. Comprendre que la suppression de contenus hébergés de manière externe (réseaux sociaux, blogs, forums, nuage) n’est pas une destruction définitive.  Identifier les méthodes de suppression définitive de données : logiciel de suppression de données / shredding, destruction du support)