Introduction & Contexte
« La sécurité informatique, c'est votre affaire aussi. Vous êtes votre première ligne de défense. »
Objectifs du Module
- Identifier les risques de sécurité courants
- Appliquer les bonnes pratiques essentielles au quotidien
- Protéger son compte et ses données personnelles
- Reconnaître les menaces (phishing, malveillants, arnaque)
- Maintenir son système à jour et sécurisé
- Signaler les incidents de sécurité appropriés
Pourquoi la Sécurité ?
💳 Données personnelles
Mots de passe, infos bancaires = précieuses. Vol d'identité en ligne = conséquences graves (faux achats, usurpation).
🦠 Virus/Malveillance
Ralentissement ou perte de données. Votre ordinateur peut être utilisé contre vous ou d'autres.
⚖️ Responsabilité
Utiliser l'ordinateur de façon sécurisée est votre responsabilité personnelle et professionnelle.
Structure du module
| Section | Durée | Format |
|---|---|---|
| Introduction | 5 min | Exposé |
| 1. Mots de passe forts | 12 min | Exposé + Démo |
| 2. Authentification et accès | 12 min | Exposé + Démo |
| 3. Mises à jour et correctifs | 10 min | Exposé + Démo |
| 4. Navigation et email sûrs | 12 min | Exposé + Cas pratiques |
| 5. Données personnelles | 10 min | Exposé + Contexte |
| 6. Sauvegarde et récupération | 10 min | Exposé + Démo |
| 7. Hygiène informatique quotidienne | 12 min | Exposé + Checklist |
| Q&A + Récapitulatif | 15 min | Discussion |
Mots de Passe Forts & Gestion
Points Essentiels
- Un mot de passe fort est la base de toute sécurité
- Les critères : longueur, complexité, unicité
- Ne PAS réutiliser le même mot de passe
- Changement régulier (tous les 3 mois minimum)
- Stockage sécurisé = essentiellement pas écrit sur un post-it
Créer un mot de passe fort
🔤 Méthode 1 — Initiales de phrase
Première lettre de chaque mot d'une phrase + chiffres + symbole
Exemple phrase : "Mon chien a 3 ans et vit avec moi"
Résultat : Mca3avmc!
🎲 Méthode 2 — 4 mots aléatoires
Utiliser 4 mots aléatoires + 2 chiffres
Exemple : Soleil-Maison-Rire-Chat42
Long, mémorisable, très difficile à deviner.
Changer votre mot de passe Windows
- Appuyez sur Ctrl+Alt+Delete
- Cliquez sur "Modifier un mot de passe"
- Tapez ancien puis nouveau (2x)
- Cliquez "Valider"
Stocker les mots de passe
✅ Bonnes pratiques
- Gestionnaire de mots de passe (Microsoft Edge, Bitwarden, 1Password)
- Carnet fermé à clé (hors ligne)
❌ À éviter absolument
- Post-it visible sur l'écran
- Email ou SMS non chiffrés
- Fichier Word visible sur bureau
Pièges à Éviter
- ❌ Utiliser des infos perso : date de naissance, nom enfants, prénoms
- ❌ Réutiliser le même mot de passe partout
- ❌ Écrire le mot de passe sur un post-it visible
- ❌ Communiquer par email ou SMS
- ❌ Changement insuffisant (> 1 an sans modification)
- ❌ Utiliser des séquences clavier (qwerty, azerty)
Authentification & Accès
Configurer un PIN (Recommandé)
- Démarrer → Paramètres → Comptes → Options de connexion
- PIN (Windows Hello) → Ajouter
- Vérifier mot de passe actuel
- Choisir un PIN 4-6 chiffres (unique, pas d'ordre séquentiel)
- Valider et confirmer
❌ Éviter : 1234, 0000, votre date de naissance · ✅ Préférer : Combinaison aléatoire (ex: 7392)
Configurer la Reconnaissance Faciale (Windows Hello Face)
- Démarrer → Paramètres → Comptes → Options de connexion → Windows Hello Face → Configurer
- Suivre les instructions (cadrer le visage, etc.)
- Tester en verrouillage (Win + L → déverrouiller au visage)
Conditions : Webcam compatible requise · Bon éclairage · Distance recommandée : 30-80 cm
Configurer l'Empreinte (Windows Hello Fingerprint)
- Démarrer → Paramètres → Comptes → Options de connexion → Windows Hello Fingerprint → Configurer
- Scanner d'empreinte requis (certains ordinateurs)
- Enregistrer plusieurs doigts · Tester
Écran de Verrouillage Automatique
Où : Démarrer → Paramètres → Système → Affichage → Verrouillage d'écran → Attendre avant de verrouiller
Recommandé : 5-10 minutes
Le Contrôle de Compte Utilisateur (UAC)
Un "garde du corps numérique" qui vous demande confirmation avant certaines actions sensibles (installation logiciel, paramètres système, etc.).
Que faire quand l'UAC apparaît ?
| Situation | Vous cliquez OUI | Vous cliquez NON |
|---|---|---|
| Vous avez volontairement lancé l'action (ex: installer Word) | ✅ Cliquez OUI → Action continue | ❌ Mauvais (bloque votre action) |
| Vous n'avez rien demandé (pop-up surprise) | ❌ Dangereux (virus peut passer) | ✅ Cliquez NON → Protégé |
| Vous ne savez pas (message flou) | ⚠️ Demandez avant | ⚠️ Demandez avant |
« Si je n'ai rien demandé → Je clique NON »
« Si je sais exactement pourquoi → Je clique OUI »
Gestion des Comptes Utilisateur
Vérifier le type de compte : Démarrer → Paramètres → Comptes → Vos infos → Type : Standard (recommandé) ou Administrateur
Mises à Jour & Correctifs
Windows Update = obligatoire, pas optionnel. Les mises à jour correctives ferment les failles de sécurité exploitées par les pirates.
Vérifier l'État de Windows Update
- Démarrer → Paramètres → Système → Mise à jour Windows
- Observer l'état : ✅ À jour / ⏳ Recherche / ⚠️ Mises à jour disponibles
- Si ⚠️ : Cliquer "Télécharger et installer"
- Redémarrer à l'invite
Vérifier l'Antivirus Intégré (Windows Defender)
- Démarrer → Sécurité Windows
- Vérifier l'état : Protection contre les virus = ✅
- "Analyser rapidement" (5 min) pour test
Pièges à Éviter
| Erreur | Conséquence |
|---|---|
| ❌ Repousser Windows Update ("Je ne veux pas redémarrer") | Failles connues non corrigées pendant des semaines |
| ❌ Désactiver l'antivirus pour accélérer | PC sans protection contre les virus |
| ❌ Éteindre pendant une MAJ | Corruption du système (grave !) |
| ❌ Ignorer les notifications plusieurs mois | Accumulation de risques non traités |
Navigation & Email Sûrs
Reconnaître un Email de Phishing
Phishing = tentative d'usurpation d'identité via email/lien. Les vrais emails ne demandent JAMAIS votre mot de passe par email.
| Signe d'alerte | Exemple | Action |
|---|---|---|
| Urgence artificielle | "Compte à verrouiller en 24h" | Vérifier directement sur le site officiel |
| Demande d'infos sensibles | "Cliquez pour confirmer votre identifiant" | Les vrais emails ne demandent PAS ça |
| Adresse email suspecte | Domaine légèrement différent (micros0ft.com) | Vérifier le domaine exact |
| Lien caché | Texte dit "Cliquer ici" mais pointe ailleurs | Hoverer sans cliquer |
| Pièce jointe inattendue | Fichier de quelqu'un inconnu | Demander avant d'ouvrir |
Vérifier une URL Avant de Cliquer
- Hoverer sur le lien (sans cliquer) → voir l'URL réelle en bas du navigateur
- Comparer : URL affichée ≠ URL réelle ? → Phishing probable
- Vérifier : adresse commence par
https://+ cadenas 🔒
Gérer les Pièces Jointes
✅ Extensions sûres
.pdf— Document PDF.docx/.xlsx— Office.jpg/.png— Images
❌ Extensions suspectes
.exe— Programme exécutable.bat/.scr— Scripts système.zipcontenant.exe
Règle : Ne jamais ouvrir une pièce jointe d'un expéditeur douteux. Demander confirmation si vous avez un doute.
Données Personnelles
Identifier Ce Qui Est Données Sensibles
🔴 Données très sensibles
- Mots de passe
- Numéro bancaire / carte bleue
- Numéro de sécurité sociale
- Données médicales
🟡 Données sensibles
- Adresse complète
- Données financières
- Informations professionnelles confidentielles
Si cela pourrait vous nuire → C'est sensible, à protéger.
Partage Sécurisé (Si Nécessaire)
❌ Absolument PAS
- Email en texte brut
- Copier/coller dans messagerie perso
- Stocker sur clé USB perso
- Partager drive personnel (Google Drive, OneDrive perso)
✅ À faire
- Email professionnel avec chiffrement (si disponible)
- Service de stockage sécurisé
- Imprimer et transmettre papier en main propre
Signaler un Incident de Sécurité
Scénarios nécessitant signalement immédiat :
- Accès non autorisé : Quelqu'un d'autre a consulté votre écran
- Perte de données : Clé USB perdue, ordinateur volé
- Partage accidentel : Email confidentiel envoyé à mauvaise personne
- Soupçon compromission : Email phishing reçu, mot de passe supposé connu
- Tentative d'accès non autorisé : Quelqu'un essaie de se connecter avec votre compte
Procédure de signalement
Sauvegarde & Récupération
3 copies de vos données · sur 2 supports différents · dont 1 hors site (Cloud ou domicile)
Option A : Cloud OneDrive (Recommandé)
- Démarrer → Paramètres → Système → Stockage → Vérifier OneDrive actif
- Déplacez dossiers importants vers C:\Users\[Votre Nom]\OneDrive
- Laissez synchroniser automatiquement (nuage en bas-droit)
- ✅ Sauvegarde transparente
- ✅ Accès depuis autre ordinateur
- ✅ Historique versions (30 jours)
- ✅ Chiffrement intégré
Option B : Disque Externe USB (Complément)
- Connecter disque externe (2TB minimum)
- Démarrer → Paramètres → Système → Stockage → Sauvegarder automatiquement
- Sauvegarder avec historique → Ajouter un lecteur → Sélectionner disque externe
- Vérifier fréquence (quotidienne ou hebdo)
- Laisser connecté en fin de journée
BitLocker — Chiffrement Disque
Qu'est-ce que BitLocker ? Outil qui chiffre votre disque dur. Les données deviennent incompréhensibles sans la clé.
| Situation | BitLocker ? | Raison |
|---|---|---|
| Ordinateur fixe au bureau | ❌ Non | Peu de risque vol |
| Disque externe backup | ✅ OUI obligatoire | Données en mouvement, facile à perdre |
| Clé USB personnelle | ✅ OUI obligatoire | Très haut risque |
| Laptop personnel | ✅ OUI recommandé | Facile à voler |
Comment activer BitLocker :
- Clic droit sur le lecteur USB/disque externe dans l'explorateur
- Chercher "Activer BitLocker"
- Protéger par mot de passe (recommandé)
- BitLocker génère une clé d'urgence — À SAUVEGARDER ABSOLUMENT (jamais sur le même disque chiffré !)
- Attendre le chiffrement (30 min à quelques heures selon taille)
Points de Restauration Système
- Démarrer → Rechercher "Restauration système"
- Cliquer "Créer un point de restauration"
- Nommer : ex "Avant logiciel X"
- Cliquer Créer
Pièges à Éviter
- ❌ Sauvegarder seulement sur même disque (un seul point de défaillance)
- ❌ Stocker backup disque sur même bureau (feu, vol = perte totale)
- ❌ Oublier de vérifier que backup fonctionne
- ❌ Utiliser mot de passe simple pour BitLocker
- ❌ Croire que Corbeille = sauvegarde
Hygiène Quotidienne & Récapitulatif
1. Verrouillage — Le Réflexe Absolu
AVANT DE PARTIR :
🔒 Win + L = VERROUILLER
Faire cela MÊME si absence 1 minute.
2. Fermeture de Session Proper (Soir)
- Fermer tous les logiciels ouverts
- Démarrer → Comptes → Autre utilisateur → Déconnexion
- Attendre écran de connexion
- PUIS éteindre (Démarrer → Arrêter)
3. Nettoyage Fichiers Temporaires (Hebdomadaire)
- Démarrer → Paramètres → Système → Stockage
- Fichiers temporaires → Supprimer les fichiers
- Vérifier espace libéré
4. Gestion Dossier Téléchargements
- Ouvrir Explorateur → Téléchargements
- Vérifier fichiers attendus
- Si utiles : Déplacer vers dossier approprié
- Si inutiles : Supprimer → Vider corbeille
5. Gestion Périphériques USB
- ✅ Brancher uniquement clés personnelles ou reconnues
- ❌ Ne jamais brancher une clé trouvée au sol
- Après utilisation : Clic droit clé → Éjecter → Attendre "sûr d'éjecter" → Débrancher
Checkliste Fin de Journée
Les 7 Piliers de la Sécurité W11
| Pilier | Action Clé | Fréquence |
|---|---|---|
| 🔑 Mots de passe | Créer fort, changer régulièrement | 3 mois |
| 👤 Authentification | Configurer PIN/Face + Verrouillage auto | 1x setup |
| 🔄 Mises à jour | Installer Windows Update + Defender | Automatique |
| 🌐 Navigation sûre | Identifier phishing, vérifier URLs | Quotidien |
| 🛡️ Données perso | Respecter confidentialité, signaler incidents | Quotidien |
| 💾 Sauvegarde | OneDrive + Disque externe | Hebdo/Mensuel |
| 🧹 Hygiène quotidienne | Win+L, Nettoyage, Fermeture session | Quotidien |
Top 5 à Retenir Absolument
- Win + L → Verrouiller écran avant de partir (RÉFLEXE)
- Mot de passe fort → Longueur 12+, 4 mots aléatoires
- Phishing → Ne jamais cliquer lien email suspect
- Données perso → Respecter confidentialité, signaler incidents
- Sauvegarde → OneDrive automatique + Disque backup
« La sécurité informatique, c'est votre affaire. Vous êtes votre première ligne de défense. Votre vigilance quotidienne — un mot de passe fort, un Win+L automatique, une reconnaissance du phishing — vous protège et protège vos données. Si vous doutez : demandez. C'est OK. »