User Tools

Site Tools


securiteinformatique

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revision
Previous revision
securiteinformatique [2017/01/30 11:33] – 2e version Fabián Rodríguezsecuriteinformatique [2018/11/06 06:14] (current) Fabián Rodríguez
Line 1: Line 1:
 Formation en sécurité informatique - GUIDE DU FORMATEUR Formation en sécurité informatique - GUIDE DU FORMATEUR
  
-(C) 2016 Le Goût du Libre, Réseau Alternatives - [[http://creativecommons.org/licenses/by-sa/4.0/|publié sous licence CC-BY-SA]]+(C) 2016 [[https://legoutdulibre.com|Le Goût du Libre]][[https://www.alternatives.ca/|Réseau Alternatives]] - [[http://creativecommons.org/licenses/by-sa/4.0/|publié sous licence CC-BY-SA]]
  
 Notes: Notes:
Line 7: Line 7:
   * L'ordre et contenu peut changer selon l'audience et à la discrétion du formateur   * L'ordre et contenu peut changer selon l'audience et à la discrétion du formateur
   * L'information en référence sera remise aux participants   * L'information en référence sera remise aux participants
 +  * [[securiteinformatique_liensutiles|Liens utiles]]
  
 ===== Séance 1 (3h) ===== ===== Séance 1 (3h) =====
Line 17: Line 18:
     *  Système d'exploitation/logiciels connus     *  Système d'exploitation/logiciels connus
     * Buts recherchés, demandes spécifiques     * Buts recherchés, demandes spécifiques
-  * Ressources utiles (liens, support, glossaire)+  * Ressources utiles (liens, support, [[securiteinformatique_glossaire|glossaire]])
  
-  * **Évaluation de risques et modèles de menaces** ("threat model") (15m)    +  * **[[securiteinformatique_modelemenaces|Évaluation de risques et modèles de menaces]]** ("threat model") (15m)    
     * Quelles sont les menaces? Autres utilisateurs? Réseau local? ISP? Entreprise? Gouvernement?     * Quelles sont les menaces? Autres utilisateurs? Réseau local? ISP? Entreprise? Gouvernement?
     * De quelles ressources dispose-t-on pour se protéger vs. quel est l'impact si une attaque réussit?     * De quelles ressources dispose-t-on pour se protéger vs. quel est l'impact si une attaque réussit?
  
   * **Sécuriser ses données** (15m)   * **Sécuriser ses données** (15m)
-    * Définitions: +    * Révision et présentation des définitions du [[securiteinformatique_glossaire|glossaire]] 
-Le secret, le transit, le stockage, la confidentialité, la protection de renseignements (accès), l'intégrité  +    * [[securiteinformatique_motdepasse|Bien choisir et gérer ses mots de passe]]
-    * Bien choisir un mot de passe+
       * Autres méthodes d'identification: cartes / RFID, 2FA, etc.       * Autres méthodes d'identification: cartes / RFID, 2FA, etc.
  
Line 32: Line 32:
  
   * Protection de poste personnel (laptop ou bureau) (1h)     * Protection de poste personnel (laptop ou bureau) (1h)  
-    * [1] Gestion des mots de passe+    * [1] [[securiteinformatique_motdepasse|Choix et gestion des mots de passe]]
     * [2] Chiffrement de fichiers (par conteneur, disque complet)     * [2] Chiffrement de fichiers (par conteneur, disque complet)
     * [3] Chiffrement d'information en transit:     * [3] Chiffrement d'information en transit:
-      * courriel: voir fiche [EM+      * courriel: [[securiteinformatique_courriel|voir fiche]
-      * Web: voir fiche [WEB]+      * Web: [[securiteinformatique_web|voir fiche]]
       * Note: MI à éviter - voir fiche [MI]       * Note: MI à éviter - voir fiche [MI]
   * Exercices pratiques - ateliers (1h)   * Exercices pratiques - ateliers (1h)
  
-==== Séance 2 (3h) ====+===== Séance 2 (3h) =====
  
   * Questions/difficultés, points à améliorer/suivis (45m)   * Questions/difficultés, points à améliorer/suivis (45m)
Line 47: Line 47:
  
   * Protection d'appareils mobiles (téléphone ou tablette) (1h)     * Protection d'appareils mobiles (téléphone ou tablette) (1h)  
-    * [1] Gestion des mots de passe +    * [[securiteinformatique_motdepasse|Bien choisir et gérer ses mots de passe]] 
-    * Protection de l'appareil: chiffrement complet, NIP/pattern+    * Protection de l'appareil: chiffrement complet ([[https://ssd.eff.org/fr/module/guide-dutilisation-de-chiffrer-votre-iphone|téléphones IOS]], NIP/pattern et autres options de sécurité (ex: [[https://securityinabox.org/en/guide/basic-security/android/|Android]])
     * [2] Chiffrement d'information en transit:     * [2] Chiffrement d'information en transit:
       * messagerie instantanée/SMS: voir fiche [MI]       * messagerie instantanée/SMS: voir fiche [MI]
-      * courriel: voir fiche [EM]+      * courriel: [[securiteinformatique_courriel|voir fiche]]
     * Note: web et courriel à éviter     * Note: web et courriel à éviter
  
securiteinformatique.1485804825.txt.gz · Last modified: by Fabián Rodríguez