🏠 Accueil
🔒 Module 5 / 9

Sécurité & Bonnes Pratiques

Formation Windows 11 — Protéger ses données et adopter les bons réflexes
1h30
📚8 blocs
👨‍🏫David BILLAUD
🦡Nestor the Badger
0

Introduction & Contexte

⏱ 5 minutes
🛡️
Message clé

« La sécurité informatique, c'est votre affaire aussi. Vous êtes votre première ligne de défense. »

Objectifs du Module

Pourquoi la Sécurité ?

💳 Données personnelles

Mots de passe, infos bancaires = précieuses. Vol d'identité en ligne = conséquences graves (faux achats, usurpation).

🦠 Virus/Malveillance

Ralentissement ou perte de données. Votre ordinateur peut être utilisé contre vous ou d'autres.

⚖️ Responsabilité

Utiliser l'ordinateur de façon sécurisée est votre responsabilité personnelle et professionnelle.

Structure du module

SectionDuréeFormat
Introduction5 minExposé
1. Mots de passe forts12 minExposé + Démo
2. Authentification et accès12 minExposé + Démo
3. Mises à jour et correctifs10 minExposé + Démo
4. Navigation et email sûrs12 minExposé + Cas pratiques
5. Données personnelles10 minExposé + Contexte
6. Sauvegarde et récupération10 minExposé + Démo
7. Hygiène informatique quotidienne12 minExposé + Checklist
Q&A + Récapitulatif15 minDiscussion
1

Mots de Passe Forts & Gestion

⏱ 12 minutes

Points Essentiels

Créer un mot de passe fort

🔤 Méthode 1 — Initiales de phrase

Première lettre de chaque mot d'une phrase + chiffres + symbole

Exemple phrase : "Mon chien a 3 ans et vit avec moi"

Résultat : Mca3avmc!

🎲 Méthode 2 — 4 mots aléatoires

Utiliser 4 mots aléatoires + 2 chiffres

Exemple : Soleil-Maison-Rire-Chat42

Long, mémorisable, très difficile à deviner.

Changer votre mot de passe Windows

  1. Appuyez sur Ctrl+Alt+Delete
  2. Cliquez sur "Modifier un mot de passe"
  3. Tapez ancien puis nouveau (2x)
  4. Cliquez "Valider"

Stocker les mots de passe

✅ Bonnes pratiques

  • Gestionnaire de mots de passe (Microsoft Edge, Bitwarden, 1Password)
  • Carnet fermé à clé (hors ligne)

❌ À éviter absolument

  • Post-it visible sur l'écran
  • Email ou SMS non chiffrés
  • Fichier Word visible sur bureau

Pièges à Éviter

2

Authentification & Accès

⏱ 12 minutes

Configurer un PIN (Recommandé)

  1. Démarrer → Paramètres → Comptes → Options de connexion
  2. PIN (Windows Hello) → Ajouter
  3. Vérifier mot de passe actuel
  4. Choisir un PIN 4-6 chiffres (unique, pas d'ordre séquentiel)
  5. Valider et confirmer
💡
PIN sécurisé

❌ Éviter : 1234, 0000, votre date de naissance · ✅ Préférer : Combinaison aléatoire (ex: 7392)

Configurer la Reconnaissance Faciale (Windows Hello Face)

  1. Démarrer → Paramètres → Comptes → Options de connexion → Windows Hello Face → Configurer
  2. Suivre les instructions (cadrer le visage, etc.)
  3. Tester en verrouillage (Win + L → déverrouiller au visage)

Conditions : Webcam compatible requise · Bon éclairage · Distance recommandée : 30-80 cm

Configurer l'Empreinte (Windows Hello Fingerprint)

  1. Démarrer → Paramètres → Comptes → Options de connexion → Windows Hello Fingerprint → Configurer
  2. Scanner d'empreinte requis (certains ordinateurs)
  3. Enregistrer plusieurs doigts · Tester

Écran de Verrouillage Automatique

Où : Démarrer → Paramètres → Système → Affichage → Verrouillage d'écran → Attendre avant de verrouiller

Recommandé : 5-10 minutes

Le Contrôle de Compte Utilisateur (UAC)

🔐
Qu'est-ce que l'UAC ?

Un "garde du corps numérique" qui vous demande confirmation avant certaines actions sensibles (installation logiciel, paramètres système, etc.).

Imaginez un bâtiment sécurisé : - Vous entrez avec votre badge (authentification) - Vous voulez accéder à la zone technique (action sensible) - Le garde vous demande : "Êtes-vous sûr ?" (UAC) - Vous confirmez → vous pouvez entrer - Un intrus essaie secrètement → bloqué

Que faire quand l'UAC apparaît ?

SituationVous cliquez OUIVous cliquez NON
Vous avez volontairement lancé l'action (ex: installer Word)✅ Cliquez OUI → Action continue❌ Mauvais (bloque votre action)
Vous n'avez rien demandé (pop-up surprise)❌ Dangereux (virus peut passer)✅ Cliquez NON → Protégé
Vous ne savez pas (message flou)⚠️ Demandez avant⚠️ Demandez avant
⚠️
Règle d'Or pour l'UAC

« Si je n'ai rien demandé → Je clique NON »
« Si je sais exactement pourquoi → Je clique OUI »

Gestion des Comptes Utilisateur

Vérifier le type de compte : Démarrer → Paramètres → Comptes → Vos infos → Type : Standard (recommandé) ou Administrateur

3

Mises à Jour & Correctifs

⏱ 10 minutes
⚠️
Principe fondamental

Windows Update = obligatoire, pas optionnel. Les mises à jour correctives ferment les failles de sécurité exploitées par les pirates.

Vérifier l'État de Windows Update

  1. Démarrer → Paramètres → Système → Mise à jour Windows
  2. Observer l'état : ✅ À jour / ⏳ Recherche / ⚠️ Mises à jour disponibles
  3. Si ⚠️ : Cliquer "Télécharger et installer"
  4. Redémarrer à l'invite

Vérifier l'Antivirus Intégré (Windows Defender)

  1. Démarrer → Sécurité Windows
  2. Vérifier l'état : Protection contre les virus = ✅
  3. "Analyser rapidement" (5 min) pour test

Pièges à Éviter

ErreurConséquence
❌ Repousser Windows Update ("Je ne veux pas redémarrer")Failles connues non corrigées pendant des semaines
❌ Désactiver l'antivirus pour accélérerPC sans protection contre les virus
❌ Éteindre pendant une MAJCorruption du système (grave !)
❌ Ignorer les notifications plusieurs moisAccumulation de risques non traités
4

Navigation & Email Sûrs

⏱ 12 minutes

Reconnaître un Email de Phishing

Phishing = tentative d'usurpation d'identité via email/lien. Les vrais emails ne demandent JAMAIS votre mot de passe par email.

Signe d'alerteExempleAction
Urgence artificielle"Compte à verrouiller en 24h"Vérifier directement sur le site officiel
Demande d'infos sensibles"Cliquez pour confirmer votre identifiant"Les vrais emails ne demandent PAS ça
Adresse email suspecteDomaine légèrement différent (micros0ft.com)Vérifier le domaine exact
Lien cachéTexte dit "Cliquer ici" mais pointe ailleursHoverer sans cliquer
Pièce jointe inattendueFichier de quelqu'un inconnuDemander avant d'ouvrir

Vérifier une URL Avant de Cliquer

  1. Hoverer sur le lien (sans cliquer) → voir l'URL réelle en bas du navigateur
  2. Comparer : URL affichée ≠ URL réelle ? → Phishing probable
  3. Vérifier : adresse commence par https:// + cadenas 🔒

Gérer les Pièces Jointes

✅ Extensions sûres

  • .pdf — Document PDF
  • .docx / .xlsx — Office
  • .jpg / .png — Images

❌ Extensions suspectes

  • .exe — Programme exécutable
  • .bat / .scr — Scripts système
  • .zip contenant .exe

Règle : Ne jamais ouvrir une pièce jointe d'un expéditeur douteux. Demander confirmation si vous avez un doute.

5

Données Personnelles

⏱ 10 minutes

Identifier Ce Qui Est Données Sensibles

🔴 Données très sensibles

  • Mots de passe
  • Numéro bancaire / carte bleue
  • Numéro de sécurité sociale
  • Données médicales

🟡 Données sensibles

  • Adresse complète
  • Données financières
  • Informations professionnelles confidentielles
💡
Règle simple

Si cela pourrait vous nuire → C'est sensible, à protéger.

Partage Sécurisé (Si Nécessaire)

❌ Absolument PAS

  • Email en texte brut
  • Copier/coller dans messagerie perso
  • Stocker sur clé USB perso
  • Partager drive personnel (Google Drive, OneDrive perso)

✅ À faire

  • Email professionnel avec chiffrement (si disponible)
  • Service de stockage sécurisé
  • Imprimer et transmettre papier en main propre

Signaler un Incident de Sécurité

Scénarios nécessitant signalement immédiat :

Procédure de signalement

1. ARRÊTER l'activité 2. Déverrouiller l'écran si compromis 3. Décrire précisément : quand, où, quoi 4. Signaler (email, support, personne responsable) 5. Suivre les instructions 6. Documenter pour trace
6

Sauvegarde & Récupération

⏱ 10 minutes
📋
Règle 3-2-1

3 copies de vos données · sur 2 supports différents · dont 1 hors site (Cloud ou domicile)

Option A : Cloud OneDrive (Recommandé)

  1. Démarrer → Paramètres → Système → Stockage → Vérifier OneDrive actif
  2. Déplacez dossiers importants vers C:\Users\[Votre Nom]\OneDrive
  3. Laissez synchroniser automatiquement (nuage en bas-droit)

Option B : Disque Externe USB (Complément)

  1. Connecter disque externe (2TB minimum)
  2. Démarrer → Paramètres → Système → Stockage → Sauvegarder automatiquement
  3. Sauvegarder avec historique → Ajouter un lecteur → Sélectionner disque externe
  4. Vérifier fréquence (quotidienne ou hebdo)
  5. Laisser connecté en fin de journée

BitLocker — Chiffrement Disque

Qu'est-ce que BitLocker ? Outil qui chiffre votre disque dur. Les données deviennent incompréhensibles sans la clé.

SituationBitLocker ?Raison
Ordinateur fixe au bureau❌ NonPeu de risque vol
Disque externe backupOUI obligatoireDonnées en mouvement, facile à perdre
Clé USB personnelleOUI obligatoireTrès haut risque
Laptop personnelOUI recommandéFacile à voler

Comment activer BitLocker :

  1. Clic droit sur le lecteur USB/disque externe dans l'explorateur
  2. Chercher "Activer BitLocker"
  3. Protéger par mot de passe (recommandé)
  4. BitLocker génère une clé d'urgenceÀ SAUVEGARDER ABSOLUMENT (jamais sur le même disque chiffré !)
  5. Attendre le chiffrement (30 min à quelques heures selon taille)

Points de Restauration Système

  1. Démarrer → Rechercher "Restauration système"
  2. Cliquer "Créer un point de restauration"
  3. Nommer : ex "Avant logiciel X"
  4. Cliquer Créer

Pièges à Éviter

7

Hygiène Quotidienne & Récapitulatif

⏱ 27 minutes (inclus Q&A)

1. Verrouillage — Le Réflexe Absolu

🔒
Affiche mnémonique

AVANT DE PARTIR :
🔒 Win + L = VERROUILLER

Faire cela MÊME si absence 1 minute.

2. Fermeture de Session Proper (Soir)

  1. Fermer tous les logiciels ouverts
  2. Démarrer → Comptes → Autre utilisateur → Déconnexion
  3. Attendre écran de connexion
  4. PUIS éteindre (Démarrer → Arrêter)

3. Nettoyage Fichiers Temporaires (Hebdomadaire)

  1. Démarrer → Paramètres → Système → Stockage
  2. Fichiers temporaires → Supprimer les fichiers
  3. Vérifier espace libéré

4. Gestion Dossier Téléchargements

  1. Ouvrir Explorateur → Téléchargements
  2. Vérifier fichiers attendus
  3. Si utiles : Déplacer vers dossier approprié
  4. Si inutiles : Supprimer → Vider corbeille

5. Gestion Périphériques USB

Checkliste Fin de Journée

[ ] Fermer tous les logiciels [ ] Sauvegarder documents (OneDrive sync) [ ] Éjecter USB (si utilisée) [ ] Nettoyer Téléchargements [ ] Win + L (Verrouiller) OU Déconnecter session [ ] Éteindre ordinateur

Les 7 Piliers de la Sécurité W11

PilierAction CléFréquence
🔑 Mots de passeCréer fort, changer régulièrement3 mois
👤 AuthentificationConfigurer PIN/Face + Verrouillage auto1x setup
🔄 Mises à jourInstaller Windows Update + DefenderAutomatique
🌐 Navigation sûreIdentifier phishing, vérifier URLsQuotidien
🛡️ Données persoRespecter confidentialité, signaler incidentsQuotidien
💾 SauvegardeOneDrive + Disque externeHebdo/Mensuel
🧹 Hygiène quotidienneWin+L, Nettoyage, Fermeture sessionQuotidien

Top 5 à Retenir Absolument

🎓
Message final

« La sécurité informatique, c'est votre affaire. Vous êtes votre première ligne de défense. Votre vigilance quotidienne — un mot de passe fort, un Win+L automatique, une reconnaissance du phishing — vous protège et protège vos données. Si vous doutez : demandez. C'est OK. »