formation_securite_informatique_associations_a_partir_outils_libres
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
formation_securite_informatique_associations_a_partir_outils_libres [2018/12/09 23:58] – Benjamin Labomedia | formation_securite_informatique_associations_a_partir_outils_libres [2019/01/24 11:00] (Version actuelle) – [Synthèse des bonnes pratiques] serge | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
- | ====== Plan de la formation | + | ====== Formation Sécurité informatique pour les associations à partir d' |
- | **Jour 1 Matin** | + | |
- | ===== Introduction | + | ===== Plan de la formation ===== |
+ | **lien raccourci : https:// | ||
+ | ==== Introduction ==== | ||
[[atelier_internet_securite_respect_de_la_vie_privee_et_anonymat# | [[atelier_internet_securite_respect_de_la_vie_privee_et_anonymat# | ||
* Proposition de la charte de la formation (normes d’échange, | * Proposition de la charte de la formation (normes d’échange, | ||
Ligne 8: | Ligne 10: | ||
* [[atelier_internet_securite_respect_de_la_vie_privee_et_anonymat# | * [[atelier_internet_securite_respect_de_la_vie_privee_et_anonymat# | ||
- | ===== Cartographie des activités et des risques | + | ==== Cartographie des activités et des risques ==== |
- | + | [[atelier_internet_securite_respect_de_la_vie_privee_et_anonymat# | |
- | * Synthèse collective sur le fonctionnement des réseaux télématiques et téléphoniques actuels | + | * Pluie d’idée par rapport |
- | * Identification de risques inhérents | + | |
* Introduction à la sécurité holistique | * Introduction à la sécurité holistique | ||
+ | * [[atelier_internet_securite_respect_de_la_vie_privee_et_anonymat# | ||
+ | * | ||
+ | |||
===== Les bases de la sécurité informatique ===== | ===== Les bases de la sécurité informatique ===== | ||
- | * « Hygiène quotidienne » : mises à jour, sauvegarde, utilitaires et plug-ins indispensables, | + | * [[atelier_internet_securite_respect_de_la_vie_privee_et_anonymat# |
- | * Passer son Ordinateur sous Linux ! | + | * [[atelier_internet_securite_respect_de_la_vie_privee_et_anonymat# |
- | * Protéger son ordinateur contre les logiciels malveillants et les pirates | + | * [[atelier_internet_securite_respect_de_la_vie_privee_et_anonymat# |
- | * Dissocier | + | * [[atelier_internet_securite_respect_de_la_vie_privee_et_anonymat# |
- | * Assurer la sécurité physique | + | |
- | * Chiffrer ses données sur différents supports (disques durs, clefs usb, carte mémoire) | + | |
- | * Détruire définitivement des donnes | + | ===== Jour 1 Après-midi ===== |
+ | |||
+ | ==== La vie du réseau ==== | ||
+ | * [[atelier_internet_securite_respect_de_la_vie_privee_et_anonymat# | ||
+ | * [[atelier_internet_securite_respect_de_la_vie_privee_et_anonymat# | ||
+ | * [[atelier_internet_securite_respect_de_la_vie_privee_et_anonymat# | ||
+ | * [[outils_collaboratifs_reseaux_sociaux_associations# | ||
+ | * [[outils_collaboratifs_reseaux_sociaux_associations# | ||
+ | |||
+ | |||
+ | ==== Jour 2 Matin ==== | ||
+ | === Le jeu du modèle | ||
+ | [[atelier_internet_securite_respect_de_la_vie_privee_et_anonymat# | ||
+ | |||
+ | === Matin chiffré === | ||
+ | [[atelier_internet_securite_respect_de_la_vie_privee_et_anonymat# | ||
+ | * VPN | ||
+ | * TOR | ||
+ | * BITCOIN | ||
+ | * PGP | ||
+ | |||
+ | === Petits outils | ||
+ | **Clef USB Live Antivirus :** | ||
+ | * https:// | ||
+ | * http:// | ||
+ | |||
+ | **Nettoyer les clefs USB** | ||
+ | * avec une Raspberry Pi http:// | ||
+ | ===== Jour 2 Après-midi ===== | ||
+ | ==== Téléphone mobile ==== | ||
+ | [[atelier_internet_securite_respect_de_la_vie_privee_et_anonymat# | ||
+ | * Chiffrer son téléphone, | ||
+ | * Utiliser des applications qui préservent l' | ||
+ | * Libérer son téléphone de google | ||
- | **Jour 1 Après-midi** | ||
+ | ===== Synthèse des bonnes pratiques ===== | ||
- | **Jour 2 Matin** | + | **Backup, phrases de passes solides, utilisation de logiciels FLOSS, Infrastructure autonome sympathique (Yunohost, services non commerciaux), |
- | **Jour 2 Après-midi** | + | Qu'est que l'on commence, qu'est que l'on arrête, qu'est-ce que l'on continue de faire ? |
+ | * Start | ||
+ | * Stop | ||
+ | * Keep | ||
+ | **Évaluation de l’atelier** | ||
+ | {{tag> |
formation_securite_informatique_associations_a_partir_outils_libres.txt · Dernière modification : 2019/01/24 11:00 de serge