[1/40]

Formation cybersécurité

3 heures pour protéger votre vie numérique

La cybersécurité, ce n'est pas la paranoïa : c'est l'équivalent numérique de fermer la porte à clé. Dans ce cours, on reste concret : menaces courantes, gestes simples, conformité minimale, et ergonomie de travail.


Mieux vaut une habitude simple appliquée tous les jours qu'un outil complexe oublié

[2/40]

Formation cybersécurité

Règles du cadre
  • Bienveillance et écoute active
  • Clarté : on définit tout jargon au besoin
  • Confidentialité : ce qui est partagé ici reste ici
  • Timing : concision pour garder le rythme
[3/40]
0:00 – 0:05

Accueil – Prise de connaissance

Objectif : vous connaitre et comprendre vos attentes

Tour de table (≈ 30 s / personne)
  • Prénom et rôle
  • Un objectif pour cette formation (ex. « sécuriser mon téléphone »)
  • Une habitude cybersécurité déjà en place (ex. « 2FA sur mes comptes »)
  • Un incident vécu ou une crainte (ex. « perte de photos »)
[4/40]

Table des matières

Parcours de la formation
  • Module 1 – Proteger
  • Module 2 – Sauvegarder
  • Module 3 – Reagir
  • Module 4 – Sécurité mobile
  • Module 5 – Ergonomie
  • Module 6 – RGPD

Durée totale : ≈ 3 heures – alternance théorie / pratique / démos

[5/40]
0:05 – 0:10

Diagnostic express

Levez la main si vous avez déjà :

  • Perdu des photos
  • Répondu à un SMS/mail douteux
  • Cliqué sur un lien en croyant qu'il était légitime
  • Pris trop de temps à retrouver un document
  • PC/Smartphone volé ou perdu
  • Oublié un mot de passe
But : identifier 2–3 vulnérabilités personnelles à corriger aujourd'hui.
[6/40]
0:20 – 0:40

Module 1 – Sécurité physique

Le monde réel attaque aussi.

[7/40]

Les 5 réflexes

  • Win+L dès que vous vous levez
  • Position écran anti‑regard par‑dessus l'épaule.
  • Inspectez ports/adaptateurs avant branchement
  • WiFi public : rien de sensible, utiliser un VPN
  • Clés USB suspectes = seringue sale
[XX/37]

VPN — Le piège du faux hotspot

WiFi "Starbucks_Free"  ← Vrai
WiFi "Starbucks_Free " ← Piège (espace à la fin)
                    ↑
Attaquant contrôle tout le trafic
[XX/37]

VPN sur WiFi public

Scénarios concrets de capture de données

❌ SANS VPN, SANS HTTPS
Attaquant capture :

POST /login HTTP/1.1
username=jean@email.com
password=MonMotDePasse123
❌ SANS VPN, AVEC HTTPS
  • facebook.com (DNS non chiffré)
  • gmail.com
  • banque-dupont.fr
Résultat : profil de vos habitudes exposé
✅ AVEC VPN — Protection totale
L'attaquant capte uniquement :

0x4f8a92bc7e3d...       ← Chiffrement fort
0x9c2b4a7f1e8d...
0x3a5c8d9b2f4e...

Tout le trafic passe par un tunnel chiffré

Règle : WiFi public = VPN obligatoire (ProtonVPN, Mullvad, ou VPN d'entreprise)
[8/40]

La clé USB piège

Scénario : « Salaires_2024.xlsx » trouvé au parking.

Risque : exécution automatique, vol de mots de passe, destruction matérielle (clé « tueuse »).
[9/40]
0:40 – 1:05

Module 2 – Sauvegardes

Si vous avez une sauvegarde, vous pleurez une fois. Sinon, vous pleurez longtemps.

Cas typiques : disque perdu/volé, ransomware, incendie, maladresse.

[10/40]

Règle 3‑2‑1

3 copies
2 supports
1 hors site

Exemple : PC (original) + disque externe + cloud. Testez la restauration tous les trimestres.

[11/40]

Votre planning de sauvegarde

Planning de sauvegarde
  • Ce soir : documents administratifs
  • Cette semaine : photos
  • Ce mois : courriels

Rappel : effectuer la vérification le dimanche soir.

Démo : configurer une sauvegarde automatique (Drive/OneDrive/Syncthing) en 10 minutes.

[12/40]

Démo 2 – Sauvegarde automatique

Configuration en direct
  • Choisir Drive/OneDrive/Syncthing
  • Sélectionner les dossiers
  • Vérifier la synchronisation
  • Contrôler le statut
Durée : 10 minutes
[13/40]
1:05 – 1:15

Module 3 – Détecter les menaces

Signaux d'alerte (phishing & arnaques)
  • Fautes d'orthographe inhabituelles
  • Urgence artificielle et stress
  • Chantage émotionnel et peur
  • Adresse email qui ressemble mais différente
  • Pièces jointes inattendues
  • Liens raccourcis bizarres

Règle : quand ça presse, STOP (voir diapo suivante).

[14/40]

Méthode STOP

Méthode STOP
  • SSuspicion : message ou demande inhabituelle
  • TTemps de pause : ne pas agir dans la précipitation
  • OOpinion d'un collègue : demander un second avis
  • PProtection : bloquer, signaler, changer le mot de passe

Mieux vaut 100 fausses alertes qu'un seul clic fatal.

[15/40]

Ingénierie sociale – Scénarios

Attaques psychologiques : reconnaître et bloquer

Scénario 1 – Le faux technicien
  • Attaque : "Bonjour, je suis de l'IT, j'ai besoin de votre mot de passe"
  • Réponse : "Je vous rappelle au numéro officiel de l'IT"
Scénario 2 – Le patron pressé
  • Attaque : Email du patron : "Peux-tu faire un virement urgent ? Je suis en réunion"
  • Réponse : Appeler pour confirmer vocalement (TOUJOURS)
Scénario 3 – Le collègue dans le besoin
  • Attaque : "J'ai oublié mon badge, tu peux me faire entrer ?"
  • Réponse : Accompagner jusqu'à l'accueil (jamais badge personnel)
[16/40]
1:15 – 1:30

Qu'est-ce qu'un mot de passe ?

Un mot de passe sert à prouver ton identité. Il te distingue de tous les autres utilisateurs d'un système.

Analogie – carte d'identité numérique
  • Un mot de passe = ta carte d'identité numérique.
  • Si tu le donnes à quelqu'un, cette personne devient "toi" en ligne.
  • Ne jamais le partager, même avec un proche ou un collègue.

Si qqun insiste pour le connaitre, se demander si on lui confierai les cles de chez soi, ou ses enfants → ton mot de passe, c'est pareil.

[17/40]

Mots de passe : l'essentiel

Plus un mot de passe est long, plus le nombre de combinaisons possibles explose. Chaque caractère supplémentaire multiplie l'espace de recherche, selon le jeu de caractères utilisé.

Comparatif :
  • Mot de passe à 4 caractères (minuscules uniquement)
    → Possibilités : 26⁴ = 456 976
    → Temps estimé pour le casser : 45 secondes
  • Mot de passe à 8 caractères (minuscules + majuscules + chiffres + symboles)
    → Possibilités : 95⁸ ≈ 6,6 × 10¹⁵
    → Temps estimé pour le casser : 21 millions d'années
Règles – mots de passe
  • Unique par service ✨
  • Longueur > 8 caractères

Démo : créer un coffre Bitwarden + activer la 2FA sur un compte.

[18/40]

Où ranger vos mots de passe ?

Deux options cohérentes :
  • Tout numérique et chiffré : gestionnaire (Bitwarden) + sauvegarde du coffre.
  • Tout physique : carnet dédié, caché, pas de copie photo.
Éviter le « demi‑demi » (Excel + photos du carnet).
[19/40]

Démo 1 – Bitwarden + 2FA

Pratiquons maintenant
  • Créer un coffre Bitwarden
  • Ajouter un mot de passe
  • Activer la 2FA sur Gmail
Durée : 5 minutes chrono
[20/40]
1:30 – 1:55

Module 4 – Smartphone Niveau 1

Les basiques (2 minutes chrono)

Configuration express
  • Code PIN : Paramètres → Sécurité → Code (éviter 0000, 1234, date naissance)
  • Astuce : Numéro ancienne maison + année d'adoption du chien
  • Verrouillage auto : Régler sur 30 secondes maximum
  • Mises à jour : Activer "Installation automatique la nuit"
Règle d'or : Un téléphone posé = un téléphone verrouillé
[21/40]

Smartphone Niveau 2 – Sauvegarde

Ne plus jamais perdre vos données (3 minutes)

1. Photos automatiques
  • Android : Google Photos → Paramètres → Sauvegarde activée
  • iPhone : Réglages → iCloud → Photos → Bibliothèque iCloud
  • Résultat : Téléphone dans les toilettes = photos sauvées ✓
2. WhatsApp + Contacts
  • WhatsApp : Paramètres → Discussions → Sauvegarde → Quotidienne
  • Contacts : Synchronisation compte Google/Apple (automatique)
[22/40]

Smartphone Niveau 3 – Double authentification

Votre porte blindée numérique (5 minutes)

Installation 2FA
  • Étape 1 : Installer Google Authenticator ou Microsoft Authenticator
  • Étape 2 : Activer sur Gmail (Paramètres → Sécurité → Validation 2 étapes)
  • Étape 3 : Scanner QR code → Code généré toutes les 30 secondes
Services prioritaires pour 2FA
  • Email principal (Gmail/Outlook)
  • Banque en ligne
  • Réseaux sociaux professionnels (LinkedIn)
Effet : Même avec votre mot de passe volé, personne ne peut entrer sans votre téléphone
[23/40]

Démo 3 – Sécurité mobile complète

Configuration smartphone
  • Définir un code PIN robuste
  • Verrouillage auto 30 secondes
  • Sauvegarde photos automatique
  • Installer Authenticator
  • Scanner QR code 2FA
Durée : 10-15 minutes
[24/40]

Rituel du dimanche (15 min)

Rituel du dimanche – 15 min
  • Trier quelques photos
  • Vérifier les sauvegardes
  • Désinstaller 1–2 applis inutiles
  • Vider les corbeilles
  • Redémarrer les appareils
  • Tester "Localiser mon appareil"
[25/40]
1:55 – 2:20

Module 5 – Ergonomie

Ergonomie du poste de travail
  • Pieds bien à plat au sol
  • Dos soutenu par le dossier
  • Coudes à environ 90°
  • Poignets dans une position neutre
  • Écran à hauteur des yeux
[26/40]

Sauver vos cervicales

Poids de la tête selon la posture
  • Tête droite : ≈ 5 kg
  • Tête penchée à 60° : ≈ 27 kg de pression sur la nuque

Test du selfie : alignez toujours l'écran avec vos yeux.

[27/40]

Règle 20‑20‑20

Règle 20-20-20
  • Toutes les 20 minutes
  • Regarder à environ 20 pieds (6 mètres)
  • Pendant 20 secondes

Ajoutez 3 étirements : « chat », « hibou », « ailes d'ange ».

[28/40]

Étirement 1 – Le chat

Relâcher le dos et la nuque

Mouvement
  • Placez les mains sur les cuisses ou la table
  • Inspirez en creusant légèrement le dos
  • Expirez en arrondissant le dos et en rentrant le menton
  • Répétez 2 à 3 fois
Effet : libère les tensions du dos, améliore la respiration.
[29/40]

Étirement 2 – Le hibou

Détendre le cou et reposer les yeux

Mouvement
  • Tournez lentement la tête de gauche à droite
  • Levez puis baissez la tête sans forcer
  • Clignez plusieurs fois des yeux pour les réhydrater
Effet : soulage la nuque et réduit la fatigue oculaire.
[30/40]

Étirement 3 – Les ailes d'ange

Ouvrir la poitrine et corriger la posture

Mouvement
  • Placez les mains sur les épaules, coudes pliés
  • Faites de grands cercles vers l'arrière
  • Respirez profondément à chaque rotation
Effet : détend les épaules, réactive la circulation, améliore la posture.
[31/40]
2:20 – 2:50

Module 6 – RGPD (fondamentaux)

Jargon à connaître :
  • RGPD — Règlement Général sur la Protection des Données.
  • DPO — Délégué à la Protection des Données (Data Protection Officer).
  • Base légale — Raison juridique qui autorise un traitement de données.

Objectif : comprendre les principes clés et mettre en place une conformité minimale mais réelle.

[32/40]

Les 4 règles du RGPD

Le RGPD repose sur quatre piliers fondamentaux que toute organisation doit respecter. Pensez-y comme aux quatre règles essentielles de votre programme de conformité :

Règles essentielles du RGPD :
  • Demander l'accord avant de collecter
  • Expliquer clairement l'utilisation
  • Donner accès aux données sur demande
  • Supprimer les données sur demande

  • Bonus : Permettre le transfert des données
  • Bonus : Corriger les erreurs rapidement

Cas réel : une petite entreprise a reçu une amende de 5 000 € pour avoir conservé des données clients trop longtemps après la fin du contrat.

[33/40]

Kit de démarrage RGPD (PME)

  • Nommer un référent (même 0,1 ETP).
  • Registre simple (tableur) : qui collecte, quoi, pourquoi, base légale, durée, sécurité.
  • Politique de confidentialité claire (site).
  • Procédure droits : accès, rectif, effacement, portabilité, opposition.
Conseil : formules de consentement distinctes (traitement vs. prospection) + journal des demandes.
[34/40]

Nommer un référent RGPD

Même à temps partiel (0,1 ETP ≈ 4 heures/semaine), un référent RGPD permet d'assurer la conformité et de créer une culture de protection des données.

Comment nommer un référent :
  • Choisir la bonne personne : interne ou prestataire externe, indépendante et formée aux bases du RGPD.
  • Formaliser la désignation : lettre ou avenant précisant les missions et le temps dédié.
  • Déclarer le DPO auprès de l'Autorité de Protection des Données (APD).
  • Communiquer en interne : informer l'équipe, créer une adresse dédiée (ex. : dpo@votresite.be).

Astuce : le référent peut mutualiser ses fonctions avec celles d'un responsable qualité, sécurité ou communication.

[35/40]

RGPD – Template consentement

Exemple de formulaire CORRECT
☐ J'accepte de recevoir la newsletter mensuelle
☐ J'accepte que mes données soient partagées avec des partenaires

[Envoyer] [Refuser]
Erreurs INTERDITES
  • Case précochée = ILLÉGAL
  • "En continuant vous acceptez" = NON VALIDE
  • Consentement caché dans CGV = AMENDE
[36/40]

RGPD – Template réponse demande

Email type – Demande d'accès
Objet : Réponse à votre demande RGPD

Bonjour [Nom],

Suite à votre demande du [date], voici les données vous concernant :
- Nom : [XXX]
- Email : [XXX]
- Historique commandes : [liste]
- Dernière connexion : [date]

Nous conservons ces données pendant [durée] pour [finalité].

Pour toute modification ou suppression, répondez à ce mail.

Cordialement,
[Signature]
Délai légal : 30 jours maximum pour répondre
[37/40]

RGPD – Droit à l'oubli

Quand SUPPRIMER les données
  • Client parti depuis 3 ans sans interaction
  • Prospect qui ne répond plus depuis 1 an
  • Employé parti (sauf obligations légales)
  • Demande explicite de suppression
Quand GARDER les données
  • Obligations comptables : 10 ans (factures, contrats)
  • Contentieux en cours : jusqu'à résolution + délai recours
  • Contrats actifs : durée du contrat + garanties
Astuce : Créer un dossier "Demandes_RGPD" avec historique tracé
[38/40]
2:50 – 3:00

Plan d'action 3‑3‑3

Plan d'action 3-3-3
  • Demain : verrouiller son poste (Win+L) • vérifier le bureau • tester une restauration
  • Cette semaine : créer une passphrase unique critique • configurer la sécurité mobile • appliquer la règle 20-20-20
  • Ce mois : mettre en place le RGPD minimal • activer la sauvegarde automatique • animer une mini-formation d'équipe
[39/40]

Récapitulatif des démos

Ce que nous avons pratiqué
  • Démo 1 : Bitwarden + 2FA (5 min)
  • Démo 2 : Sauvegarde automatique (10 min)
  • Démo 3 : Sécurité mobile complète (10-15 min)
[40/40]

Formation terminée

Conclusion
  • La sécurité parfaite n'existe pas
  • L'insécurité totale est inacceptable
  • Chaque petit geste compte

Questions ? Mise en pratique tout de suite !