Outils pour utilisateurs

Outils du site


formation_securite_informatique_associations_a_partir_outils_libres

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
formation_securite_informatique_associations_a_partir_outils_libres [2018/12/10 01:10] Benjamin Labomediaformation_securite_informatique_associations_a_partir_outils_libres [2019/01/24 11:00] (Version actuelle) – [Synthèse des bonnes pratiques] serge
Ligne 1: Ligne 1:
-====== Plan de la formation ====== +====== Formation Sécurité informatique pour les associations à partir d'outils libres====== 
-===== Introduction =====+ 
 +===== Plan de la formation ===== 
 +**lien raccourci : https://frama.link/formseclib** 
 +==== Introduction ====
 [[atelier_internet_securite_respect_de_la_vie_privee_et_anonymat#introduction|Déroulé]] [[atelier_internet_securite_respect_de_la_vie_privee_et_anonymat#introduction|Déroulé]]
   * Proposition de la charte de la formation (normes d’échange, questions, jargons, écoute active, ...)   * Proposition de la charte de la formation (normes d’échange, questions, jargons, écoute active, ...)
Ligne 7: Ligne 10:
   * [[atelier_internet_securite_respect_de_la_vie_privee_et_anonymat#icebreaking|Brise glace]]   * [[atelier_internet_securite_respect_de_la_vie_privee_et_anonymat#icebreaking|Brise glace]]
  
-===== Cartographie des activités et des risques =====+==== Cartographie des activités et des risques ====
 [[atelier_internet_securite_respect_de_la_vie_privee_et_anonymat#cartographie_des_activites_et_des_risques|Déroulé]] [[atelier_internet_securite_respect_de_la_vie_privee_et_anonymat#cartographie_des_activites_et_des_risques|Déroulé]]
   * Pluie d’idée par rapport à la sécurité   * Pluie d’idée par rapport à la sécurité
Ligne 23: Ligne 26:
  
  
-====== Jour 1 Après-midi ======+===== Jour 1 Après-midi =====
  
-===== La vie du réseau ===== +==== La vie du réseau ==== 
-  * [[https://ressources.labomedia.org/atelier_internet_securite_respect_de_la_vie_privee_et_anonymat#la_vie_du_reseau|Internet]]+  * [[atelier_internet_securite_respect_de_la_vie_privee_et_anonymat#la_vie_du_reseau|Internet]]
   * [[atelier_internet_securite_respect_de_la_vie_privee_et_anonymat#comment_une_donnee_circule_dans_le_reseau|Jeu de rôle]] : incarnons le réseau !   * [[atelier_internet_securite_respect_de_la_vie_privee_et_anonymat#comment_une_donnee_circule_dans_le_reseau|Jeu de rôle]] : incarnons le réseau !
   * [[atelier_internet_securite_respect_de_la_vie_privee_et_anonymat#le_web_-_navigateur_et_plug-ins|Le web]] : bonnes pratiques   * [[atelier_internet_securite_respect_de_la_vie_privee_et_anonymat#le_web_-_navigateur_et_plug-ins|Le web]] : bonnes pratiques
Ligne 33: Ligne 36:
  
  
-====== Jour 2 Matin ====== +==== Jour 2 Matin ===
-Matin chiffré [[https://ressources.labomedia.org/atelier_internet_securite_respect_de_la_vie_privee_et_anonymat#preserver_son_anonymat_contourner_la_censure|Déroulé]]+=== Le jeu du modèle de menace === 
 +[[atelier_internet_securite_respect_de_la_vie_privee_et_anonymat#le_jeu_du_modele_de_menace|Déroulé]] 
 + 
 +=== Matin chiffré === 
 +[[atelier_internet_securite_respect_de_la_vie_privee_et_anonymat#preserver_son_anonymat_contourner_la_censure|Déroulé]]
   * VPN   * VPN
-  * PGP  
   * TOR   * TOR
   * BITCOIN   * BITCOIN
 +  * PGP 
  
 +=== Petits outils de nettoyage ===
 +**Clef USB Live Antivirus :** 
 +  * https://support.kaspersky.com/viruses/krd18#downloads
 +  * http://download.bitdefender.com/rescue_cd/latest/
  
-**Jour 2 Après-midi** +**Nettoyer les clefs USB** 
-Téléphone mobile [[atelier_internet_securite_respect_de_la_vie_privee_et_anonymat#telephone_mobileintelligent|Déroulé]]+  * avec une Raspberry Pi http://www.circl.lu/projects/CIRCLean/ 
 + 
 +===== Jour 2 Après-midi ===== 
 +==== Téléphone mobile ==== 
 +[[atelier_internet_securite_respect_de_la_vie_privee_et_anonymat#telephone_mobileintelligent|Déroulé]]
   * Chiffrer son téléphone, utiliser des applications libres   * Chiffrer son téléphone, utiliser des applications libres
   * Utiliser des applications qui préservent l'anonymat, la confidentialité des échanges    * Utiliser des applications qui préservent l'anonymat, la confidentialité des échanges 
Ligne 48: Ligne 63:
  
  
 +===== Synthèse des bonnes pratiques =====
 +
 +**Backup, phrases de passes solides, utilisation de logiciels FLOSS, Infrastructure autonome sympathique (Yunohost, services non commerciaux), sécurité holistique, actualisation de l’évaluation des risques, réseau de confiance, Safe spaces**
 +
 +Qu'est que l'on commence, qu'est que l'on arrête, qu'est-ce que l'on continue de faire ?
 +
 +  * Start
 +  * Stop
 +  * Keep
 +
 +**Évaluation de l’atelier**
 +
 +{{tag>formation bj securite}}
formation_securite_informatique_associations_a_partir_outils_libres.1544404203.txt.gz · Dernière modification : 2018/12/10 01:10 de Benjamin Labomedia