Outils pour utilisateurs

Outils du site


formation_securite_informatique_associations_a_partir_outils_libres

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
formation_securite_informatique_associations_a_partir_outils_libres [2018/12/10 00:59] – [Les bases de la sécurité informatique] Benjamin Labomediaformation_securite_informatique_associations_a_partir_outils_libres [2019/01/24 11:00] (Version actuelle) – [Synthèse des bonnes pratiques] serge
Ligne 1: Ligne 1:
-====== Plan de la formation ====== +====== Formation Sécurité informatique pour les associations à partir d'outils libres====== 
-**Jour 1 Matin** + 
-===== Introduction =====+===== Plan de la formation ===== 
 +**lien raccourci : https://frama.link/formseclib** 
 +==== Introduction ====
 [[atelier_internet_securite_respect_de_la_vie_privee_et_anonymat#introduction|Déroulé]] [[atelier_internet_securite_respect_de_la_vie_privee_et_anonymat#introduction|Déroulé]]
   * Proposition de la charte de la formation (normes d’échange, questions, jargons, écoute active, ...)   * Proposition de la charte de la formation (normes d’échange, questions, jargons, écoute active, ...)
Ligne 8: Ligne 10:
   * [[atelier_internet_securite_respect_de_la_vie_privee_et_anonymat#icebreaking|Brise glace]]   * [[atelier_internet_securite_respect_de_la_vie_privee_et_anonymat#icebreaking|Brise glace]]
  
-===== Cartographie des activités et des risques =====+==== Cartographie des activités et des risques ====
 [[atelier_internet_securite_respect_de_la_vie_privee_et_anonymat#cartographie_des_activites_et_des_risques|Déroulé]] [[atelier_internet_securite_respect_de_la_vie_privee_et_anonymat#cartographie_des_activites_et_des_risques|Déroulé]]
   * Pluie d’idée par rapport à la sécurité   * Pluie d’idée par rapport à la sécurité
Ligne 24: Ligne 26:
  
  
-**Jour 1 Après-midi** +===== Jour 1 Après-midi ===== 
-===== La vie du réseau ===== + 
-  * Liste à puce[[https://ressources.labomedia.org/atelier_internet_securite_respect_de_la_vie_privee_et_anonymat#la_vie_du_reseau|Internet]]+==== La vie du réseau ==== 
 +  * [[atelier_internet_securite_respect_de_la_vie_privee_et_anonymat#la_vie_du_reseau|Internet]]
   * [[atelier_internet_securite_respect_de_la_vie_privee_et_anonymat#comment_une_donnee_circule_dans_le_reseau|Jeu de rôle]] : incarnons le réseau !   * [[atelier_internet_securite_respect_de_la_vie_privee_et_anonymat#comment_une_donnee_circule_dans_le_reseau|Jeu de rôle]] : incarnons le réseau !
   * [[atelier_internet_securite_respect_de_la_vie_privee_et_anonymat#le_web_-_navigateur_et_plug-ins|Le web]] : bonnes pratiques   * [[atelier_internet_securite_respect_de_la_vie_privee_et_anonymat#le_web_-_navigateur_et_plug-ins|Le web]] : bonnes pratiques
Ligne 33: Ligne 36:
  
  
-**Jour 2 Matin** +==== Jour 2 Matin ==== 
-VPN+=== Le jeu du modèle de menace === 
 +[[atelier_internet_securite_respect_de_la_vie_privee_et_anonymat#le_jeu_du_modele_de_menace|Déroulé]] 
 + 
 +=== Matin chiffré === 
 +[[atelier_internet_securite_respect_de_la_vie_privee_et_anonymat#preserver_son_anonymat_contourner_la_censure|Déroulé]] 
 +  VPN 
 +  TOR 
 +  * BITCOIN 
 +  * PGP  
 + 
 +=== Petits outils de nettoyage === 
 +**Clef USB Live Antivirus :**  
 +  * https://support.kaspersky.com/viruses/krd18#downloads 
 +  * http://download.bitdefender.com/rescue_cd/latest/ 
 + 
 +**Nettoyer les clefs USB** 
 +  * avec une Raspberry Pi http://www.circl.lu/projects/CIRCLean/ 
 + 
 +===== Jour 2 Après-midi ===== 
 +==== Téléphone mobile ==== 
 +[[atelier_internet_securite_respect_de_la_vie_privee_et_anonymat#telephone_mobileintelligent|Déroulé]] 
 +  Chiffrer son téléphone, utiliser des applications libres 
 +  Utiliser des applications qui préservent l'anonymat, la confidentialité des échanges  
 +  * Libérer son téléphone de google
  
-PGP  
  
-TOR+===== Synthèse des bonnes pratiques =====
  
-BITCOIN+**Backup, phrases de passes solides, utilisation de logiciels FLOSS, Infrastructure autonome sympathique (Yunohost, services non commerciaux), sécurité holistique, actualisation de l’évaluation des risques, réseau de confiance, Safe spaces**
  
 +Qu'est que l'on commence, qu'est que l'on arrête, qu'est-ce que l'on continue de faire ?
  
-**Jour 2 Après-midi** +  Start 
-MOBILE+  Stop 
 +  * Keep
  
 +**Évaluation de l’atelier**
  
 +{{tag>formation bj securite}}
formation_securite_informatique_associations_a_partir_outils_libres.1544403548.txt.gz · Dernière modification : 2018/12/10 00:59 de Benjamin Labomedia