Outils pour utilisateurs

Outils du site


formation_securite_informatique_associations_a_partir_outils_libres

Ceci est une ancienne révision du document !


Plan de la formation

Introduction

Déroulé

  • Proposition de la charte de la formation (normes d’échange, questions, jargons, écoute active, …)
  • Enjeux et besoins / formation, tour de table
  • Proposition méthodologique : adapter les comportements et usages en fonction d’une cartographie des activités et des risques à requestionner périodiquement

Cartographie des activités et des risques

Déroulé

Les bases de la sécurité informatique

Jour 1 Après-midi

La vie du réseau

Jour 2 Matin

Matin chiffré - Déroulé

  • VPN
  • PGP
  • TOR
  • BITCOIN

Jour 2 Après-midi Téléphone mobile - Déroulé

  • Chiffrer son téléphone, utiliser des applications libres
  • Utiliser des applications qui préservent l'anonymat, la confidentialité des échanges
  • Libérer son téléphone de google
formation_securite_informatique_associations_a_partir_outils_libres.1544404203.txt.gz · Dernière modification : 2018/12/10 01:10 de Benjamin Labomedia