Formation en sécurité informatique - GUIDE DU FORMATEUR (C) 2016 [[https://legoutdulibre.com|Le Goût du Libre]], [[https://www.alternatives.ca/|Réseau Alternatives]] - [[http://creativecommons.org/licenses/by-sa/4.0/|publié sous licence CC-BY-SA]] Notes: * L'ordre et contenu peut changer selon l'audience et à la discrétion du formateur * L'information en référence sera remise aux participants * [[securiteinformatique_liensutiles|Liens utiles]] ===== Séance 1 (3h) ===== * **Présentation, remise de matériel** (15m) * Tour de table rapide pour évaluer les besoins et adapter la formation-atelier * Présentation du formateur/formatrice * Contexte des participants * Type d'organisation (OSBL? Commercial? Humanitaire? Commercial? Individu?) * Système d'exploitation/logiciels connus * Buts recherchés, demandes spécifiques * Ressources utiles (liens, support, [[securiteinformatique_glossaire|glossaire]]) * **[[securiteinformatique_modelemenaces|Évaluation de risques et modèles de menaces]]** ("threat model") (15m) * Quelles sont les menaces? Autres utilisateurs? Réseau local? ISP? Entreprise? Gouvernement? * De quelles ressources dispose-t-on pour se protéger vs. quel est l'impact si une attaque réussit? * **Sécuriser ses données** (15m) * Révision et présentation des définitions du [[securiteinformatique_glossaire|glossaire]] * [[securiteinformatique_motdepasse|Bien choisir et gérer ses mots de passe]] * Autres méthodes d'identification: cartes / RFID, 2FA, etc. Pause (10m) * Protection de poste personnel (laptop ou bureau) (1h) * [1] [[securiteinformatique_motdepasse|Choix et gestion des mots de passe]] * [2] Chiffrement de fichiers (par conteneur, disque complet) * [3] Chiffrement d'information en transit: * courriel: [[securiteinformatique_courriel|voir fiche]] * Web: [[securiteinformatique_web|voir fiche]] * Note: MI à éviter - voir fiche [MI] * Exercices pratiques - ateliers (1h) ===== Séance 2 (3h) ===== * Questions/difficultés, points à améliorer/suivis (45m) Pause (10m) * Protection d'appareils mobiles (téléphone ou tablette) (1h) * [[securiteinformatique_motdepasse|Bien choisir et gérer ses mots de passe]] * Protection de l'appareil: chiffrement complet ([[https://ssd.eff.org/fr/module/guide-dutilisation-de-chiffrer-votre-iphone|téléphones IOS]], NIP/pattern et autres options de sécurité (ex: [[https://securityinabox.org/en/guide/basic-security/android/|Android]]) * [2] Chiffrement d'information en transit: * messagerie instantanée/SMS: voir fiche [MI] * courriel: [[securiteinformatique_courriel|voir fiche]] * Note: web et courriel à éviter * Exercices pratiques - ateliers (45m) * Défis et difficultés / conclusion (10m) Tour de table et discussion sur les difficultés, améliorations possibles et suivi futur.