Sécurité

Thématiques

  • Virus
  • Mots de passes
  • Données personnelles

Participants 8

Durée 1h30

Public Adultes, débutants en informatique

Prérequis Maîtrise de base de l’ordinateur

Matériel

  • Postes pour les participants. Prévoir une alimentation électrique pour les participants venant avec leur propre ordinateur.
  • Vidéoprojecteur

Préparation

  • Démarrer les postes des participants
  • Ajouter un raccourci vers la page de test de connexion sur les postes des participants (voir ressources)

Déroulé

En introduction, indiquer aux participants que nous allons aborder les différents risques de sécurité par ordre croissant d’importance.

Se protéger des virus (20 min)

Virus. Présenter la notion de virus, et quelques virus connus (cheval de Troie, rançongiciel, …). Questionner les participants sur leurs expériences et leurs craintes.

Comportements à risques. Questionner les participants et identifier les comportements à risque, notamment :

  • ouvrir une pièce jointe inconnue,
  • télécharger un fichier douteux,
  • ou brancher une clé USB inconnue.

Mesures de précaution. Questionner les participants et identifier les mesures de précaution, notamment :

  • éviter les comportements à risque évoqués précédemment,
  • garder le système et les applications à jour,
  • faire des sauvegardes de ses données importantes.

Aborder la question des antivirus : l’antivirus de base de Windows suffit, il n’est pas nécessaire d’en installer un autre, qui peut être assez intrusif et solliciter les participants pour de la publicité. Avec les participants, montrer comment lancer et interpréter une analyse des menaces (tutoriel pas-à-pas en ressources).

Effacer ses traces sur internet (20 min)

Questionner les participants sur les différentes traces que l’on peut laisser en naviguant sur internet. Introduire les notions d’historique et de cookies. Pour les cookies, afficher par exemple, en navigation privée, Google puis Marmiton, pour montrer deux modes de choix possibles. Outre l’utilisation commerciale, présenter l’utilité des cookies pour maintenir une connexion active.

Présenter et effectuer la démarche pour effacer l’historique et les cookies sur Firefox (tutoriel pas-à-pas en ressources).

Introduire la notion de navigation privée : lorsque l’on ferme le navigateur, l’histoire et les cookies sont automatiquement supprimés. Cela est notamment utile lorsque l’on utilise un poste public.

Mots de passe (20 min)

Robustesse. Présenter différents mots de passes, et demander aux participants comment les classer par robustesse. Vérifier la solution avec un testeur de robustesse, comme celui de Bitwarden. Utiliser par exemple les mots de passe suivant :

  • 0000
  • Romain63
  • correct-cheval-batterie-agrafe
  • Romain63!
  • bonjour!
  • dfjIZ@980
  • 123456

Conclure sur l’utilité de générer des mots de passes avec la méthode Diceware : robuste, pas trop difficile à retenir. Mais long à saisir.

Gestionnaire de mot de passe. Introduire la notion de gestionnaire de mots de passe, et faire la démonstration à l’aide de la page de test de connexion (voir ressources). Si le temps le permet, aller voir dans les paramètres de Firefox la liste des mots de passes enregistrés.

Possible d’utiliser un carnet papier au lieu d’un gestionnaire de mot de passe en ligne. Dans tous les cas, il est important de ne pas utiliser plusieurs fois le même mot de passe. Faire une démonstration de la vérification des brèches sur Have I Been Pwned.

Attention aux arnaques (20 min)

Sensibiliser aux arnaques en ligne les plus courantes.

Hameçonnage. Présenter des exemples de faux mails invitant à se rendre sur un site internet pour renseigner des informations personnes (voir ressources).

Fausses annonces. Sensibiliser sur l’existence d’arnaques sur des sites comme Leboncoin ou Airbnb. Sur toutes ces plateformes, ne pas communiquer en dehors de la plateforme permet de se retourner contre le site en cas de litige.

Faux supports techniques. Présenter des captures d’écran d’arnaques au support technique, et indiquer la démarche en cas de doute : rappeler l’entreprise via un numéro acquis d’une façon claire, via une autre recherche, ou sur des documents papiers.

Conclusion (10 min)

Conclure sur les mesures phares à mettre en place :

  • Garder ses appareils à jour
  • Effectuer des sauvegardes régulières des documents importants
  • Utiliser des mots de passes robustes et un gestionnaire de mot de passe
  • Limiter les données personnelles que vous partagez en ligne

Ressources

Ressources en ligne