securiteinformatique

This is an old revision of the document!


Formation en sécurité informatique - GUIDE DU FORMATEUR

(C) 2016 Le Goût du Libre, Réseau Alternatives - publié sous licence CC-BY-SA

Notes:

  • L'ordre et contenu peut changer selon l'audience et à la discrétion du formateur
  • L'information en référence sera remise aux participants
  • Présentation, remise de matériel (15m)
  • Tour de table rapide pour évaluer les besoins et adapter la formation-atelier
    • Présentation du formateur/formatrice
  • Contexte des participants
    • Type d'organisation (OSBL? Commercial? Humanitaire? Commercial? Individu?)
    • Système d'exploitation/logiciels connus
    • Buts recherchés, demandes spécifiques
  • Ressources utiles (liens, support, glossaire)
    • Quelles sont les menaces? Autres utilisateurs? Réseau local? ISP? Entreprise? Gouvernement?
    • De quelles ressources dispose-t-on pour se protéger vs. quel est l'impact si une attaque réussit?

Pause (10m)

  • Protection de poste personnel (laptop ou bureau) (1h)
    • [2] Chiffrement de fichiers (par conteneur, disque complet)
    • [3] Chiffrement d'information en transit:
      • courriel: voir fiche
      • Web: voir fiche [WEB]
      • Note: MI à éviter - voir fiche [MI]
  • Exercices pratiques - ateliers (1h)
  • Questions/difficultés, points à améliorer/suivis (45m)

Pause (10m)

  • Protection d'appareils mobiles (téléphone ou tablette) (1h)
    • [1] Gestion des mots de passe
    • Protection de l'appareil: chiffrement complet, NIP/pattern
    • [2] Chiffrement d'information en transit:
      • messagerie instantanée/SMS: voir fiche [MI]
      • courriel: voir fiche
    • Note: web et courriel à éviter
  • Exercices pratiques - ateliers (45m)
  • Défis et difficultés / conclusion (10m)

Tour de table et discussion sur les difficultés, améliorations possibles et suivi futur.

  • securiteinformatique.1486274022.txt.gz
  • Last modified: 2017/02/04 21:53
  • by Fabián Rodríguez