Outils pour utilisateurs

Outils du site


formation_securite_informatique_associations_a_partir_outils_libres

Ceci est une ancienne révision du document !


Plan de la formation

Jour 1 Matin

Introduction

Déroulé

  • Proposition de la charte de la formation (normes d’échange, questions, jargons, écoute active, …)
  • Enjeux et besoins / formation, tour de table
  • Proposition méthodologique : adapter les comportements et usages en fonction d’une cartographie des activités et des risques à requestionner périodiquement

Cartographie des activités et des risques

  • Synthèse collective sur le fonctionnement des réseaux télématiques et téléphoniques actuels
  • Identification de risques inhérents à ses activités
  • Introduction à la sécurité holistique

Les bases de la sécurité informatique

  • « Hygiène quotidienne » : mises à jour, sauvegarde, utilitaires et plug-ins indispensables, précautions génériques lors de l’installation de logiciels, l’ouverture de documents, la navigation sur le web, la lecture de mails, les échanges téléphoniques
  • Passer son Ordinateur sous Linux !
  • Protéger son ordinateur contre les logiciels malveillants et les pirates
  • Dissocier et gérer des mots/phrases de passe complexes
  • Assurer la sécurité physique de ses données
  • Chiffrer ses données sur différents supports (disques durs, clefs usb, carte mémoire)
  • Détruire définitivement des donnes

Jour 1 Après-midi

Jour 2 Matin

Jour 2 Après-midi

formation_securite_informatique_associations_a_partir_outils_libres.1544399900.txt.gz · Dernière modification : 2018/12/09 23:58 de Benjamin Labomedia