securiteinformatique

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
securiteinformatique [2017/02/03 05:57] – Ajout de lien courriel Fabián Rodríguezsecuriteinformatique [2018/11/06 06:14] (current) Fabián Rodríguez
Line 1: Line 1:
 Formation en sécurité informatique - GUIDE DU FORMATEUR Formation en sécurité informatique - GUIDE DU FORMATEUR
  
-(C) 2016 Le Goût du Libre, Réseau Alternatives - [[http://creativecommons.org/licenses/by-sa/4.0/|publié sous licence CC-BY-SA]]+(C) 2016 [[https://legoutdulibre.com|Le Goût du Libre]][[https://www.alternatives.ca/|Réseau Alternatives]] - [[http://creativecommons.org/licenses/by-sa/4.0/|publié sous licence CC-BY-SA]]
  
 Notes: Notes:
Line 7: Line 7:
   * L'ordre et contenu peut changer selon l'audience et à la discrétion du formateur   * L'ordre et contenu peut changer selon l'audience et à la discrétion du formateur
   * L'information en référence sera remise aux participants   * L'information en référence sera remise aux participants
 +  * [[securiteinformatique_liensutiles|Liens utiles]]
  
 ===== Séance 1 (3h) ===== ===== Séance 1 (3h) =====
Line 25: Line 26:
   * **Sécuriser ses données** (15m)   * **Sécuriser ses données** (15m)
     * Révision et présentation des définitions du [[securiteinformatique_glossaire|glossaire]]     * Révision et présentation des définitions du [[securiteinformatique_glossaire|glossaire]]
-    * Bien choisir un mot de passe+    * [[securiteinformatique_motdepasse|Bien choisir et gérer ses mots de passe]]
       * Autres méthodes d'identification: cartes / RFID, 2FA, etc.       * Autres méthodes d'identification: cartes / RFID, 2FA, etc.
  
Line 31: Line 32:
  
   * Protection de poste personnel (laptop ou bureau) (1h)     * Protection de poste personnel (laptop ou bureau) (1h)  
-    * [1] Gestion des mots de passe+    * [1] [[securiteinformatique_motdepasse|Choix et gestion des mots de passe]]
     * [2] Chiffrement de fichiers (par conteneur, disque complet)     * [2] Chiffrement de fichiers (par conteneur, disque complet)
     * [3] Chiffrement d'information en transit:     * [3] Chiffrement d'information en transit:
       * courriel: [[securiteinformatique_courriel|voir fiche]]       * courriel: [[securiteinformatique_courriel|voir fiche]]
-      * Web: voir fiche [WEB]+      * Web: [[securiteinformatique_web|voir fiche]]
       * Note: MI à éviter - voir fiche [MI]       * Note: MI à éviter - voir fiche [MI]
   * Exercices pratiques - ateliers (1h)   * Exercices pratiques - ateliers (1h)
  
-==== Séance 2 (3h) ====+===== Séance 2 (3h) =====
  
   * Questions/difficultés, points à améliorer/suivis (45m)   * Questions/difficultés, points à améliorer/suivis (45m)
Line 46: Line 47:
  
   * Protection d'appareils mobiles (téléphone ou tablette) (1h)     * Protection d'appareils mobiles (téléphone ou tablette) (1h)  
-    * [1] Gestion des mots de passe +    * [[securiteinformatique_motdepasse|Bien choisir et gérer ses mots de passe]] 
-    * Protection de l'appareil: chiffrement complet, NIP/pattern+    * Protection de l'appareil: chiffrement complet ([[https://ssd.eff.org/fr/module/guide-dutilisation-de-chiffrer-votre-iphone|téléphones IOS]], NIP/pattern et autres options de sécurité (ex: [[https://securityinabox.org/en/guide/basic-security/android/|Android]])
     * [2] Chiffrement d'information en transit:     * [2] Chiffrement d'information en transit:
       * messagerie instantanée/SMS: voir fiche [MI]       * messagerie instantanée/SMS: voir fiche [MI]
  • securiteinformatique.1486130275.txt.gz
  • Last modified: 2017/02/03 05:57
  • by Fabián Rodríguez