Les questions de sécurité informatique et l'efficacité des outils évoqués dans cet atelier sont susceptibles d'évoluer ou de devenir obsolètes, n'hésitez donc pas à croiser les sources d'information pour vous maintenir à jour
Les enjeux ? se référer à la partie "Enjeux" de la page générique
Pluie d’idée par rapport à la sécurité : évoquer des mots évoquant la sécurité informatique
3 dimensions : bien être / matériel / informatique > sécurité holistique https://holistic-security.tacticaltech.org/
Il est en effet difficile d'avoir des pratiques sures ou d'apprendre quand on est fatigué ou sous pression
Dessiner ses interactions avec des appareils numériques, quel type de données y sont stockées, transportées, données qu'ils produisent activement et les données reçues d'autres personnes (dans le réseau)
' Questions à se poser par rapport à la sensibilité des données'
Il s'agit d'un exercice à répéter dans l’analyse permanente du risque pour réactualiser périodiquement le modèle de menace auquel on s'expose et ainsi les réponses qu'il convient d'y apporter : mettre en place les procédures d'hygiène, changer passwd …
Commençons par :
> votre analyse des tendances politiques, économiques, sociales et technologiques en cours dans votre contexte > une liste des activités ou des types de travaux que vous effectuez afin d'atteindre vos objectifs > votre carte d'acteurs, en particulier les adversaires > une liste des indicateurs de sécurité que vous avez observés dans vos travaux précédents.
Considérez et notez toutes les menaces potentielles pour vous-même, votre organisation et votre travail. Il peut être utile de les catégoriser en commençant par chacune de vos activités ou chacun de vos domaines de travail. Rappelez-vous : une menace est tout événement potentiel qui pourrait vous nuire ou nuire à votre travail. N'oubliez pas de tenir compte des menaces potentielles liée à votre sécurité informatique et des menaces vis à vis de votre bien-être, politique ou autre.
Ensuite,choisissez quelques cas pratiques :
> Les données sur le disque dur réseau de mon association sont perdues > Je me fais dérober mon téléphone > J'échange avec des personnes dans une situation à risque > Je communique au quotidien avec des collègues, partenaires, amis > Je conserve des données sensibles
Cinq questions à se poser pour évaluer votre modèle de menace :
Voir :
Voir la page dédiée au web et à la préservation de sa vie privée et son anonymat et utilisation de Tor et Tails
Backup, phrases de passes solides, utilisation de logiciels FLOSS, Infrastructure autonome sympathique (Yunohost, services non commerciaux), sécurité holistique, actualisation de l’évaluation des risques, réseau de confiance, Safe spaces
Qu'est que l'on commence, qu'est que l'on arrête, qu'est-ce que l'on continue de faire ?
Évaluation de l’atelier
Outils actualisés, révisés par des experts