Thématiques
Participants 8
Durée 1h30
Public Adultes, débutants en informatique
Prérequis Maîtrise de base de l’ordinateur
Matériel
En introduction, indiquer aux participants que nous allons aborder les différents risques de sécurité par ordre croissant d’importance.
Virus. Présenter la notion de virus, et quelques virus connus (cheval de Troie, rançongiciel, …). Questionner les participants sur leurs expériences et leurs craintes.
Comportements à risques. Questionner les participants et identifier les comportements à risque, notamment :
Mesures de précaution. Questionner les participants et identifier les mesures de précaution, notamment :
Aborder la question des antivirus : l’antivirus de base de Windows suffit, il n’est pas nécessaire d’en installer un autre, qui peut être assez intrusif et solliciter les participants pour de la publicité. Avec les participants, montrer comment lancer et interpréter une analyse des menaces (tutoriel pas-à-pas en ressources).
Questionner les participants sur les différentes traces que l’on peut laisser en naviguant sur internet. Introduire les notions d’historique et de cookies. Pour les cookies, afficher par exemple, en navigation privée, Google puis Marmiton, pour montrer deux modes de choix possibles. Outre l’utilisation commerciale, présenter l’utilité des cookies pour maintenir une connexion active.
Présenter et effectuer la démarche pour effacer l’historique et les cookies sur Firefox (tutoriel pas-à-pas en ressources).
Introduire la notion de navigation privée : lorsque l’on ferme le navigateur, l’histoire et les cookies sont automatiquement supprimés. Cela est notamment utile lorsque l’on utilise un poste public.
Robustesse. Présenter différents mots de passes, et demander aux participants comment les classer par robustesse. Vérifier la solution avec un testeur de robustesse, comme celui de Bitwarden. Utiliser par exemple les mots de passe suivant :
Conclure sur l’utilité de générer des mots de passes avec la méthode Diceware : robuste, pas trop difficile à retenir. Mais long à saisir.
Gestionnaire de mot de passe. Introduire la notion de gestionnaire de mots de passe, et faire la démonstration à l’aide de la page de test de connexion (voir ressources). Si le temps le permet, aller voir dans les paramètres de Firefox la liste des mots de passes enregistrés.
Possible d’utiliser un carnet papier au lieu d’un gestionnaire de mot de passe en ligne. Dans tous les cas, il est important de ne pas utiliser plusieurs fois le même mot de passe. Faire une démonstration de la vérification des brèches sur Have I Been Pwned.
Sensibiliser aux arnaques en ligne les plus courantes.
Hameçonnage. Présenter des exemples de faux mails invitant à se rendre sur un site internet pour renseigner des informations personnes (voir ressources).
Fausses annonces. Sensibiliser sur l’existence d’arnaques sur des sites comme Leboncoin ou Airbnb. Sur toutes ces plateformes, ne pas communiquer en dehors de la plateforme permet de se retourner contre le site en cas de litige.
Faux supports techniques. Présenter des captures d’écran d’arnaques au support technique, et indiquer la démarche en cas de doute : rappeler l’entreprise via un numéro acquis d’une façon claire, via une autre recherche, ou sur des documents papiers.
Conclure sur les mesures phares à mettre en place :