Formation Sécurité informatique pour les associations à partir d'outils libres

Déroulé

  • Proposition de la charte de la formation (normes d’échange, questions, jargons, écoute active, …)
  • Enjeux et besoins / formation, tour de table
  • Proposition méthodologique : adapter les comportements et usages en fonction d’une cartographie des activités et des risques à requestionner périodiquement

Déroulé

Le jeu du modèle de menace

Matin chiffré

Déroulé

  • VPN
  • TOR
  • BITCOIN
  • PGP

Petits outils de nettoyage

Déroulé

  • Chiffrer son téléphone, utiliser des applications libres
  • Utiliser des applications qui préservent l'anonymat, la confidentialité des échanges
  • Libérer son téléphone de google

Backup, phrases de passes solides, utilisation de logiciels FLOSS, Infrastructure autonome sympathique (Yunohost, services non commerciaux), sécurité holistique, actualisation de l’évaluation des risques, réseau de confiance, Safe spaces

Qu'est que l'on commence, qu'est que l'on arrête, qu'est-ce que l'on continue de faire ?

  • Start
  • Stop
  • Keep

Évaluation de l’atelier

  • formation_securite_informatique_associations_a_partir_outils_libres.txt
  • Dernière modification: 2019/01/24 12:00
  • par serge