Un monde numérique hyper-connecté
- Une diversité d’équipements et de technologies
- Le cyberespace, nouvel espace de vie
- Un espace de non-droits ?
|
Un monde à hauts risques
- Qui me menace et comment ?
- Les attaques de masse
- Les attaques ciblées
- Les différents types de menaces
- Plusieurs sources de motivation
- Les conséquences pour les victimes de cyberattaques
- Conclusion
|
Les acteurs de la cybersécurité
- Le livre blanc pour la défense et la sécurité nationale
- La stratégie nationale pour la sécurité du numérique
- L’ANSSI
- Autres acteurs de la cybersécurité
- D’autres experts pour m’aider
- Conclusion
|
Protéger le cyberespace
- Les règles d’or de la sécurité
- Choisir ses mots de passe
- Mettre à jour régulièrement ses logiciels
- Bien connaître ses utilisateurs et ses prestataires
- Effectuer des sauvegardes régulières
- Sécuriser l’accès Wi-fi de son entreprise ou son domicile
- Être prudent avec son smartphone ou sa tablette
- Protéger ses données lors de ses déplacements
- Être prudent lors de l’utilisation de sa messagerie
- Télécharger ses programmes sur les sites officiels des éditeurs
- Être vigilant lors d’un paiement sur Internet
- Séparer les usages personnels et professionnels
- Prendre soin de ses informations et de son identité numérique
- Conclusion
|
Mon rôle dans la sécurité numérique
- Introduction
- Les données
- Risques sur les données
- Protéger les données
- Responsabilités face aux risques
|
Principes de l’authentification
- Introduction
- Objectif de l’authentification
- Facteurs d’authentification
- Les types d’authentification
- Limites des facteurs d’authentification
- Les risques liés aux mots de passe
|
Attaques sur les mots de passe
- Introduction
- Les attaques directes
- Les attaques indirectes
- Conclusion
|
Sécuriser ses mots de passe
- Introduction
- Un bon mot de passe
- Comment mémoriser un mot de passe fort ?
- Comment éviter la divulgation de mot de passe ?
- Conclusion
|
Gérer ses mots de passe
- Introduction
- Gérer la multiplication des mots de passe
- Configurer les logiciels manipulant les mots de passe
- Transmettre des mots de passe sur le réseau
- Conclusion
|
Notions de cryptographie
- Introduction
- Principe général
- Chiffrement symétrique
- Chiffrement asymétrique
- Signature électronique, certificats et IGC
- Conclusion
|
Internet : de quoi s’agit-il ?
- Introduction
- Internet schématisé
- Cyber-malveillance
- Ingénierie sociale
- Contre-mesures possibles
- En cas d’incident
- Réseaux sociaux
- Conclusion
|
Les fichiers en provenance d’Internet
- Introduction
- Les formats et les extensions d’un fichier
- Y a-t-il des formats plus risqués que d’autres ?
- Y a-t-il des sources plus sûres que d’autres ?
- J’ai déjà eu recours à une pratique déconseillée sans aucun problème
- Se protéger des rançongiciels
- Conclusion
|
La navigation Web
- Introduction
- Comment fonctionne concrètement un navigateur ?
- Vous avez dit « typosquatting » ?
- Le moteur de recherche, la porte d’entrée du web
- Et les « cookies » alors ?
- Le navigateur bienveillant pour la santé de votre ordinateur
- Le contrôle parental
- Conclusion
|
La messagerie électronique
- Introduction
- Présentation
- Panorama des menaces
- Bonnes pratiques de messagerie
- Les clients de messagerie
- Les messageries instantanées
- Cas particuliers
|
L’envers du décor d’une connexion Web
- Introduction
- Fonctionnement basique d’une connexion web
- Utilisation d’un serveur mandataire
- HTTPS et les certificats
- Conclusion
|
Applications et mises à jour
- Introduction
- Concept de vulnérabilité en sécurité informatique
- Mise à jour
- Installation d’applications
|
Options de configuration de base
- Premier démarrage
- Déverrouillage et authentification
- Logiciels de sécurité
- Recommandations spécifiques aux terminaux mobiles
- Données spécifiques aux terminaux mobiles
- Chiffrement de l’appareil
- Conclusion
|
Configurations complémentaires
- Introduction
- Gestion de base des comptes utilisateurs
- Gestion avancée des comptes utilisateurs
- Sauvegarde et connexion de l’appareil
- Conclusion
|
Sécurité des périphériques amovibles
- Introduction
- Risques au branchemen
- Chiffrement des périphériques de stockage amovible
- Durabilité
- Séparation des usages
- Effacement sécurisé
- Conclusion
|
Séparation des usages
- Introduction
- Qu’est-ce que le mélange des usages ?
- Le danger du mélange des usages
- Étude de cas
- Bonnes pratiques
- Conclusion
|