Formation en sécurité informatique - GUIDE DU FORMATEUR
(C) 2016 Le Goût du Libre, Réseau Alternatives - publié sous licence CC-BY-SA
Notes:
- L'ordre et contenu peut changer selon l'audience et à la discrétion du formateur
- L'information en référence sera remise aux participants
Séance 1 (3h)
- Présentation, remise de matériel (15m)
- Tour de table rapide pour évaluer les besoins et adapter la formation-atelier
- Présentation du formateur/formatrice
- Contexte des participants
- Type d'organisation (OSBL? Commercial? Humanitaire? Commercial? Individu?)
- Système d'exploitation/logiciels connus
- Buts recherchés, demandes spécifiques
- Ressources utiles (liens, support, glossaire)
- Évaluation de risques et modèles de menaces (“threat model”) (15m)
- Quelles sont les menaces? Autres utilisateurs? Réseau local? ISP? Entreprise? Gouvernement?
- De quelles ressources dispose-t-on pour se protéger vs. quel est l'impact si une attaque réussit?
- Sécuriser ses données (15m)
- Révision et présentation des définitions du glossaire
-
- Autres méthodes d'identification: cartes / RFID, 2FA, etc.
Pause (10m)
- Protection de poste personnel (laptop ou bureau) (1h)
- [2] Chiffrement de fichiers (par conteneur, disque complet)
- [3] Chiffrement d'information en transit:
- courriel: voir fiche
- Web: voir fiche
- Note: MI à éviter - voir fiche [MI]
- Exercices pratiques - ateliers (1h)
Séance 2 (3h)
- Questions/difficultés, points à améliorer/suivis (45m)
Pause (10m)
- Protection d'appareils mobiles (téléphone ou tablette) (1h)
- Protection de l'appareil: chiffrement complet (téléphones IOS, NIP/pattern et autres options de sécurité (ex: Android)
- [2] Chiffrement d'information en transit:
- messagerie instantanée/SMS: voir fiche [MI]
- courriel: voir fiche
- Note: web et courriel à éviter
- Exercices pratiques - ateliers (45m)
- Défis et difficultés / conclusion (10m)
Tour de table et discussion sur les difficultés, améliorations possibles et suivi futur.