securiteinformatique

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Next revision
Previous revision
securiteinformatique [2016/11/23 11:23] – créée Fabián Rodríguezsecuriteinformatique [2018/11/06 06:14] (current) Fabián Rodríguez
Line 1: Line 1:
 Formation en sécurité informatique - GUIDE DU FORMATEUR Formation en sécurité informatique - GUIDE DU FORMATEUR
  
-(C) 2016 Le Goût du Libre, Réseau Alternatives - [[http://creativecommons.org/licenses/by-sa/4.0/|publié sous licence CC-BY-SA]]+(C) 2016 [[https://legoutdulibre.com|Le Goût du Libre]][[https://www.alternatives.ca/|Réseau Alternatives]] - [[http://creativecommons.org/licenses/by-sa/4.0/|publié sous licence CC-BY-SA]]
  
 Notes: Notes:
Line 7: Line 7:
   * L'ordre et contenu peut changer selon l'audience et à la discrétion du formateur   * L'ordre et contenu peut changer selon l'audience et à la discrétion du formateur
   * L'information en référence sera remise aux participants   * L'information en référence sera remise aux participants
 +  * [[securiteinformatique_liensutiles|Liens utiles]]
  
 ===== Séance 1 (3h) ===== ===== Séance 1 (3h) =====
  
   * **Présentation, remise de matériel** (15m)   * **Présentation, remise de matériel** (15m)
-    * Tour de table rapide pour évaluer les besoins et adapter la formation-atelier +   * Tour de table rapide pour évaluer les besoins et adapter la formation-atelier 
-      * Présentation du formateur/formatrice +     * Présentation du formateur/formatrice 
-    * Contexte des participants (OSBL? Commercial? Humanitaire? Commercial? Individu? Système d'exploitation/logiciels connus)+  * Contexte des participants 
 +    * Type d'organisation (OSBL? Commercial? Humanitaire? Commercial? Individu?
 +    *  Système d'exploitation/logiciels connus
     * Buts recherchés, demandes spécifiques     * Buts recherchés, demandes spécifiques
-    * Ressources utiles (liens, support) -> document à produire+  * Ressources utiles (liens, support, [[securiteinformatique_glossaire|glossaire]])
  
-  * **"Checklist" - les bonnes pratiques, sécuriser son environnement**: confidentialité, intégrité, accès (45m) +  * **[[securiteinformatique_modelemenaces|Évaluation de risques et modèles de menaces]]** ("threat model") (15m    
-    * Je suis responsable, alerte: je reconnais les tentatives d'ingéniérie sociale +    * Quelles sont les menaces? Autres utilisateurs? Réseau local? ISP? Entreprise? Gouvernement? 
-    * Je choisis de bons mots de passe je les protèges (XKCD, générateurs, Keepass) +    * De quelles ressources dispose-t-on pour se protéger vs. quel est l'impact si une attaque réussit?
-    * J'utilise les outils et l'environnement indiqués selon le travail à faire +
-    * Je connais les risques associés aux communications en personne, ex: courriel (virus/maliciels, vol d'identité) +
-    * Quand je vais sur "le web" je prends des précautions: (TOR, https://, VPN, environnement et connection connus/fiables) +
-    * Je sécurise mon appareil/poste de travail (desktop, laptop, tablette, téléphone..) - "Clean disk policy", tableaux, impression, notes, poubelles, filtre d'ecran, sécuriser son poste (Super-L, écran de veille) +
-    Je sécurise mes accès à distance (SSH/RDP, chiffrement par tunnel, 2FA,..) +
-    Je connais le classement des informations auxquelles j'ai accès et j'agis en conséquence (confidentiel, interne, public: "logout", verrouillage de station, PIN, accès réseaux, clés USB, etc.) +
-      * Refuser un accès non-sécurisé, partager (ou passes accès +
-    * Je protège les informations en transit (chiffrement sur clé, transport de stockage, bris physique, déni possible) +
-    * Quand je me débarasse de stockage brisé/inutilisé je prends les précautions d'usage (destruction, "wipe", etc.)+
  
   * **Sécuriser ses données** (15m)   * **Sécuriser ses données** (15m)
-   Définitions: +    * Révision et présentation des définitions du [[securiteinformatique_glossaire|glossaire]] 
-  Le secretle transitle stockage, la confidentialité, la protection de renseignements (accès), l'intégrité +    [[securiteinformatique_motdepasse|Bien choisir et gérer ses mots de passe]] 
 +      * Autres méthodes d'identification: cartes / RFID2FAetc.
  
-==== Pause (10m) ====+Pause (10m)
  
-   Chiffrement - définitions/discussion (15m+  Protection de poste personnel (laptop ou bureau(1h)   
-      * [1] Protection de renseignements et accès anonyme ("Need to know", accès réseaux/local, mots de passe) +    * [1] [[securiteinformatique_motdepasse|Choix et gestion des mots de passe]] 
-      * [2] Chiffrement de fichiers (par mot de passe, par conteneur, disque complet) +    * [2] Chiffrement de fichiers (par conteneur, disque complet) 
-      * [3] Chiffrement d'information en transit (messagerie instantanée, courriel, web)+    * [3] Chiffrement d'information en transit
 +      * courriel: [[securiteinformatique_courriel|voir fiche]] 
 +      * Web: [[securiteinformatique_web|voir fiche]] 
 +      * Note: MI à éviter - voir fiche [MI] 
 +  * Exercices pratiques - ateliers (1h)
  
-==== Exercices pratiques - ateliers (1h) ====+===== Séance 2 (3h=====
  
-   * Installation et utilisation de logiciels +  * Questions/difficultés, points à améliorer/suivis (45m)
-      * [1] KeepassX pour protéger ses mots de passe, Syspass.org pour accès web partagé (10m) +
-      * [2] GnuPG pour chiffrer les fichiers; mots de passe sur .ZIP, .DOC, etc. (10m) +
-        * Chiffrement, signature, confiance +
- +
-==== Fin de séance ==== +
- +
-  * Questions/difficultés, points à améliorer/suivis +
- +
-===== Séance 2 (3h=====+
  
-  * Installation et utilisation de logiciels - ateliers +Pause (10m)
-    * [2] OTR (pour Pidgin/Jabber), Silence (pour SMS/Android) (~20m) +
-    * [3] TOR (pour le web "anonyme), mode privé des navigateurs, CD amorçable Tails/autre +
-    * [3] Enigmail pour Thunderbird, Mailvelope pour le web (~45m+)+
  
-==== Pause (10m====+  * Protection d'appareils mobiles (téléphone ou tablette(1h)   
 +    * [[securiteinformatique_motdepasse|Bien choisir et gérer ses mots de passe]] 
 +    * Protection de l'appareil: chiffrement complet ([[https://ssd.eff.org/fr/module/guide-dutilisation-de-chiffrer-votre-iphone|téléphones IOS]], NIP/pattern et autres options de sécurité (ex: [[https://securityinabox.org/en/guide/basic-security/android/|Android]]) 
 +    * [2] Chiffrement d'information en transit: 
 +      * messagerie instantanée/SMS: voir fiche [MI] 
 +      * courriel: [[securiteinformatique_courriel|voir fiche]] 
 +    * Note: web et courriel à éviter
  
-  * [2] VeraCrypt pour conteneurs et chiffrement complet (sur USB/partitions), LUKS pour Gnu/Linux, Mac OS  et son chiffrement intégré (45m+)+  * Exercices pratiques - ateliers (45m)
  
-  * Défis et difficultés+  * Défis et difficultés / conclusion (10m)
 Tour de table et discussion sur les difficultés, améliorations possibles et suivi futur. Tour de table et discussion sur les difficultés, améliorations possibles et suivi futur.
  
  • securiteinformatique.1479929013.txt.gz
  • Last modified: 2016/11/23 11:23
  • by Fabián Rodríguez