securiteinformatique

Formation en sécurité informatique - GUIDE DU FORMATEUR

(C) 2016 Le Goût du Libre, Réseau Alternatives - publié sous licence CC-BY-SA

Notes:

  • L'ordre et contenu peut changer selon l'audience et à la discrétion du formateur
  • L'information en référence sera remise aux participants
  • Présentation, remise de matériel (15m)
  • Tour de table rapide pour évaluer les besoins et adapter la formation-atelier
    • Présentation du formateur/formatrice
  • Contexte des participants
    • Type d'organisation (OSBL? Commercial? Humanitaire? Commercial? Individu?)
    • Système d'exploitation/logiciels connus
    • Buts recherchés, demandes spécifiques
  • Ressources utiles (liens, support, glossaire)
    • Quelles sont les menaces? Autres utilisateurs? Réseau local? ISP? Entreprise? Gouvernement?
    • De quelles ressources dispose-t-on pour se protéger vs. quel est l'impact si une attaque réussit?

Pause (10m)

  • Protection de poste personnel (laptop ou bureau) (1h)
  • Exercices pratiques - ateliers (1h)
  • Questions/difficultés, points à améliorer/suivis (45m)

Pause (10m)

  • Protection d'appareils mobiles (téléphone ou tablette) (1h)
  • Exercices pratiques - ateliers (45m)
  • Défis et difficultés / conclusion (10m)

Tour de table et discussion sur les difficultés, améliorations possibles et suivi futur.