Formation cybersécurité
3 heures pour protéger votre vie numérique
La cybersécurité, ce n'est pas la paranoïa : c'est l'équivalent numérique de fermer la porte à clé. Dans ce cours, on reste concret : menaces courantes, gestes simples, conformité minimale, et ergonomie de travail.
Mieux vaut une habitude simple appliquée tous les jours qu'un outil complexe oublié
Formation cybersécurité
- Bienveillance et écoute active
- Clarté : on définit tout jargon au besoin
- Confidentialité : ce qui est partagé ici reste ici
- Timing : concision pour garder le rythme
Accueil – Prise de connaissance
Objectif : vous connaitre et comprendre vos attentes
- Prénom et rôle
- Un objectif pour cette formation (ex. « sécuriser mon téléphone »)
- Une habitude cybersécurité déjà en place (ex. « 2FA sur mes comptes »)
- Un incident vécu ou une crainte (ex. « perte de photos »)
Table des matières
- Module 1 – Proteger
- Module 2 – Sauvegarder
- Module 3 – Reagir
- Module 4 – Sécurité mobile
- Module 5 – Ergonomie
- Module 6 – RGPD
Durée totale : ≈ 3 heures – alternance théorie / pratique / démos
Diagnostic express
Levez la main si vous avez déjà :
- Perdu des photos
- Répondu à un SMS/mail douteux
- Cliqué sur un lien en croyant qu'il était légitime
- Pris trop de temps à retrouver un document
- PC/Smartphone volé ou perdu
- Oublié un mot de passe
Module 1 – Sécurité physique
Le monde réel attaque aussi.
Les 5 réflexes
- Win+L dès que vous vous levez
- Position écran anti‑regard par‑dessus l'épaule.
- Inspectez ports/adaptateurs avant branchement
- WiFi public : rien de sensible, utiliser un VPN
- Clés USB suspectes = seringue sale
VPN — Le piège du faux hotspot
WiFi "Starbucks_Free" ← Vrai
WiFi "Starbucks_Free " ← Piège (espace à la fin)
↑
Attaquant contrôle tout le trafic
VPN sur WiFi public
Scénarios concrets de capture de données
Attaquant capture : POST /login HTTP/1.1 username=jean@email.com password=MonMotDePasse123
- facebook.com (DNS non chiffré)
- gmail.com
- banque-dupont.fr
L'attaquant capte uniquement : 0x4f8a92bc7e3d... ← Chiffrement fort 0x9c2b4a7f1e8d... 0x3a5c8d9b2f4e...
Tout le trafic passe par un tunnel chiffré
La clé USB piège
Scénario : « Salaires_2024.xlsx » trouvé au parking.
Module 2 – Sauvegardes
Cas typiques : disque perdu/volé, ransomware, incendie, maladresse.
Règle 3‑2‑1
2 supports
1 hors site
Exemple : PC (original) + disque externe + cloud. Testez la restauration tous les trimestres.
Votre planning de sauvegarde
- Ce soir : documents administratifs
- Cette semaine : photos
- Ce mois : courriels
Rappel : effectuer la vérification le dimanche soir.
Démo : configurer une sauvegarde automatique (Drive/OneDrive/Syncthing) en 10 minutes.
Démo 2 – Sauvegarde automatique
- Choisir Drive/OneDrive/Syncthing
- Sélectionner les dossiers
- Vérifier la synchronisation
- Contrôler le statut
Module 3 – Détecter les menaces
- Fautes d'orthographe inhabituelles
- Urgence artificielle et stress
- Chantage émotionnel et peur
- Adresse email qui ressemble mais différente
- Pièces jointes inattendues
- Liens raccourcis bizarres
Règle : quand ça presse, STOP (voir diapo suivante).
Méthode STOP
- S – Suspicion : message ou demande inhabituelle
- T – Temps de pause : ne pas agir dans la précipitation
- O – Opinion d'un collègue : demander un second avis
- P – Protection : bloquer, signaler, changer le mot de passe
Mieux vaut 100 fausses alertes qu'un seul clic fatal.
Ingénierie sociale – Scénarios
Attaques psychologiques : reconnaître et bloquer
- Attaque : "Bonjour, je suis de l'IT, j'ai besoin de votre mot de passe"
- Réponse : "Je vous rappelle au numéro officiel de l'IT"
- Attaque : Email du patron : "Peux-tu faire un virement urgent ? Je suis en réunion"
- Réponse : Appeler pour confirmer vocalement (TOUJOURS)
- Attaque : "J'ai oublié mon badge, tu peux me faire entrer ?"
- Réponse : Accompagner jusqu'à l'accueil (jamais badge personnel)
Qu'est-ce qu'un mot de passe ?
Un mot de passe sert à prouver ton identité. Il te distingue de tous les autres utilisateurs d'un système.
- Un mot de passe = ta carte d'identité numérique.
- Si tu le donnes à quelqu'un, cette personne devient "toi" en ligne.
- Ne jamais le partager, même avec un proche ou un collègue.
Si qqun insiste pour le connaitre, se demander si on lui confierai les cles de chez soi, ou ses enfants → ton mot de passe, c'est pareil.
Mots de passe : l'essentiel
Plus un mot de passe est long, plus le nombre de combinaisons possibles explose. Chaque caractère supplémentaire multiplie l'espace de recherche, selon le jeu de caractères utilisé.
-
Mot de passe à 4 caractères (minuscules uniquement)
→ Possibilités : 26⁴ = 456 976
→ Temps estimé pour le casser : 45 secondes -
Mot de passe à 8 caractères
(minuscules + majuscules + chiffres + symboles)
→ Possibilités : 95⁸ ≈ 6,6 × 10¹⁵
→ Temps estimé pour le casser : 21 millions d'années
- Unique par service ✨
- Longueur > 8 caractères
Démo : créer un coffre Bitwarden + activer la 2FA sur un compte.
Où ranger vos mots de passe ?
- Tout numérique et chiffré : gestionnaire (Bitwarden) + sauvegarde du coffre.
- Tout physique : carnet dédié, caché, pas de copie photo.
Démo 1 – Bitwarden + 2FA
- Créer un coffre Bitwarden
- Ajouter un mot de passe
- Activer la 2FA sur Gmail
Module 4 – Smartphone Niveau 1
Les basiques (2 minutes chrono)
- Code PIN : Paramètres → Sécurité → Code (éviter 0000, 1234, date naissance)
- Astuce : Numéro ancienne maison + année d'adoption du chien
- Verrouillage auto : Régler sur 30 secondes maximum
- Mises à jour : Activer "Installation automatique la nuit"
Smartphone Niveau 2 – Sauvegarde
Ne plus jamais perdre vos données (3 minutes)
- Android : Google Photos → Paramètres → Sauvegarde activée
- iPhone : Réglages → iCloud → Photos → Bibliothèque iCloud
- Résultat : Téléphone dans les toilettes = photos sauvées ✓
- WhatsApp : Paramètres → Discussions → Sauvegarde → Quotidienne
- Contacts : Synchronisation compte Google/Apple (automatique)
Smartphone Niveau 3 – Double authentification
Votre porte blindée numérique (5 minutes)
- Étape 1 : Installer Google Authenticator ou Microsoft Authenticator
- Étape 2 : Activer sur Gmail (Paramètres → Sécurité → Validation 2 étapes)
- Étape 3 : Scanner QR code → Code généré toutes les 30 secondes
- Email principal (Gmail/Outlook)
- Banque en ligne
- Réseaux sociaux professionnels (LinkedIn)
Démo 3 – Sécurité mobile complète
- Définir un code PIN robuste
- Verrouillage auto 30 secondes
- Sauvegarde photos automatique
- Installer Authenticator
- Scanner QR code 2FA
Rituel du dimanche (15 min)
- Trier quelques photos
- Vérifier les sauvegardes
- Désinstaller 1–2 applis inutiles
- Vider les corbeilles
- Redémarrer les appareils
- Tester "Localiser mon appareil"
Module 5 – Ergonomie
- Pieds bien à plat au sol
- Dos soutenu par le dossier
- Coudes à environ 90°
- Poignets dans une position neutre
- Écran à hauteur des yeux
Sauver vos cervicales
- Tête droite : ≈ 5 kg
- Tête penchée à 60° : ≈ 27 kg de pression sur la nuque
Test du selfie : alignez toujours l'écran avec vos yeux.
Règle 20‑20‑20
- Toutes les 20 minutes
- Regarder à environ 20 pieds (6 mètres)
- Pendant 20 secondes
Ajoutez 3 étirements : « chat », « hibou », « ailes d'ange ».
Étirement 1 – Le chat
Relâcher le dos et la nuque
- Placez les mains sur les cuisses ou la table
- Inspirez en creusant légèrement le dos
- Expirez en arrondissant le dos et en rentrant le menton
- Répétez 2 à 3 fois
Étirement 2 – Le hibou
Détendre le cou et reposer les yeux
- Tournez lentement la tête de gauche à droite
- Levez puis baissez la tête sans forcer
- Clignez plusieurs fois des yeux pour les réhydrater
Étirement 3 – Les ailes d'ange
Ouvrir la poitrine et corriger la posture
- Placez les mains sur les épaules, coudes pliés
- Faites de grands cercles vers l'arrière
- Respirez profondément à chaque rotation
Module 6 – RGPD (fondamentaux)
- RGPD — Règlement Général sur la Protection des Données.
- DPO — Délégué à la Protection des Données (Data Protection Officer).
- Base légale — Raison juridique qui autorise un traitement de données.
Objectif : comprendre les principes clés et mettre en place une conformité minimale mais réelle.
Les 4 règles du RGPD
Le RGPD repose sur quatre piliers fondamentaux que toute organisation doit respecter. Pensez-y comme aux quatre règles essentielles de votre programme de conformité :
- Demander l'accord avant de collecter
- Expliquer clairement l'utilisation
- Donner accès aux données sur demande
- Supprimer les données sur demande
- Bonus : Permettre le transfert des données
- Bonus : Corriger les erreurs rapidement
Cas réel : une petite entreprise a reçu une amende de 5 000 € pour avoir conservé des données clients trop longtemps après la fin du contrat.
Kit de démarrage RGPD (PME)
- Nommer un référent (même 0,1 ETP).
- Registre simple (tableur) : qui collecte, quoi, pourquoi, base légale, durée, sécurité.
- Politique de confidentialité claire (site).
- Procédure droits : accès, rectif, effacement, portabilité, opposition.
Nommer un référent RGPD
Même à temps partiel (0,1 ETP ≈ 4 heures/semaine), un référent RGPD permet d'assurer la conformité et de créer une culture de protection des données.
- Choisir la bonne personne : interne ou prestataire externe, indépendante et formée aux bases du RGPD.
- Formaliser la désignation : lettre ou avenant précisant les missions et le temps dédié.
- Déclarer le DPO auprès de l'Autorité de Protection des Données (APD).
- Communiquer en interne : informer l'équipe,
créer une adresse dédiée (ex. :
dpo@votresite.be).
Astuce : le référent peut mutualiser ses fonctions avec celles d'un responsable qualité, sécurité ou communication.
RGPD – Template consentement
☐ J'accepte que mes données soient partagées avec des partenaires
[Envoyer] [Refuser]
- Case précochée = ILLÉGAL
- "En continuant vous acceptez" = NON VALIDE
- Consentement caché dans CGV = AMENDE
RGPD – Template réponse demande
Bonjour [Nom],
Suite à votre demande du [date], voici les données vous concernant :
- Nom : [XXX]
- Email : [XXX]
- Historique commandes : [liste]
- Dernière connexion : [date]
Nous conservons ces données pendant [durée] pour [finalité].
Pour toute modification ou suppression, répondez à ce mail.
Cordialement,
[Signature]
RGPD – Droit à l'oubli
- Client parti depuis 3 ans sans interaction
- Prospect qui ne répond plus depuis 1 an
- Employé parti (sauf obligations légales)
- Demande explicite de suppression
- Obligations comptables : 10 ans (factures, contrats)
- Contentieux en cours : jusqu'à résolution + délai recours
- Contrats actifs : durée du contrat + garanties
Plan d'action 3‑3‑3
- Demain : verrouiller son poste (Win+L) • vérifier le bureau • tester une restauration
- Cette semaine : créer une passphrase unique critique • configurer la sécurité mobile • appliquer la règle 20-20-20
- Ce mois : mettre en place le RGPD minimal • activer la sauvegarde automatique • animer une mini-formation d'équipe
Récapitulatif des démos
- Démo 1 : Bitwarden + 2FA (5 min)
- Démo 2 : Sauvegarde automatique (10 min)
- Démo 3 : Sécurité mobile complète (10-15 min)
Formation terminée
- La sécurité parfaite n'existe pas
- L'insécurité totale est inacceptable
- Chaque petit geste compte
Questions ? Mise en pratique tout de suite !