formation_securite_informatique_associations_a_partir_outils_libres
Ceci est une ancienne révision du document !
Table des matières
Plan de la formation
Jour 1 Matin
Introduction
- Proposition de la charte de la formation (normes d’échange, questions, jargons, écoute active, …)
- Enjeux et besoins / formation, tour de table
- Proposition méthodologique : adapter les comportements et usages en fonction d’une cartographie des activités et des risques à requestionner périodiquement
Cartographie des activités et des risques
- Synthèse collective sur le fonctionnement des réseaux télématiques et téléphoniques actuels
- Identification de risques inhérents à ses activités
- Introduction à la sécurité holistique
Les bases de la sécurité informatique
- « Hygiène quotidienne » : mises à jour, sauvegarde, utilitaires et plug-ins indispensables, précautions génériques lors de l’installation de logiciels, l’ouverture de documents, la navigation sur le web, la lecture de mails, les échanges téléphoniques
- Passer son Ordinateur sous Linux !
- Protéger son ordinateur contre les logiciels malveillants et les pirates
- Dissocier et gérer des mots/phrases de passe complexes
- Assurer la sécurité physique de ses données
- Chiffrer ses données sur différents supports (disques durs, clefs usb, carte mémoire)
- Détruire définitivement des donnes
Jour 1 Après-midi
Jour 2 Matin
Jour 2 Après-midi
formation_securite_informatique_associations_a_partir_outils_libres.1544399900.txt.gz · Dernière modification : 2018/12/09 23:58 de Benjamin Labomedia