Outils pour utilisateurs

Outils du site


formation_securite_informatique_associations_a_partir_outils_libres

Formation Sécurité informatique pour les associations à partir d'outils libres

Plan de la formation

Introduction

Déroulé

  • Proposition de la charte de la formation (normes d’échange, questions, jargons, écoute active, …)
  • Enjeux et besoins / formation, tour de table
  • Proposition méthodologique : adapter les comportements et usages en fonction d’une cartographie des activités et des risques à requestionner périodiquement

Cartographie des activités et des risques

Déroulé

Les bases de la sécurité informatique

Jour 1 Après-midi

La vie du réseau

Jour 2 Matin

Le jeu du modèle de menace

Matin chiffré

Déroulé

  • VPN
  • TOR
  • BITCOIN
  • PGP

Petits outils de nettoyage

Jour 2 Après-midi

Téléphone mobile

Déroulé

  • Chiffrer son téléphone, utiliser des applications libres
  • Utiliser des applications qui préservent l'anonymat, la confidentialité des échanges
  • Libérer son téléphone de google

Synthèse des bonnes pratiques

Backup, phrases de passes solides, utilisation de logiciels FLOSS, Infrastructure autonome sympathique (Yunohost, services non commerciaux), sécurité holistique, actualisation de l’évaluation des risques, réseau de confiance, Safe spaces

Qu'est que l'on commence, qu'est que l'on arrête, qu'est-ce que l'on continue de faire ?

  • Start
  • Stop
  • Keep

Évaluation de l’atelier

formation_securite_informatique_associations_a_partir_outils_libres.txt · Dernière modification: 2019/01/24 12:00 par serge