Retour sur... la formation Sécurité informatique du 9 et 10 octobre 2017

, par  Benjamin CADON

Vous trouverez sur le wiki de la formation chez Labomédia, le fil rouge de ces deux journées de formation à la sécurité informatique (ici la présentation de la formation) dont le contenu a été légèrement modifié et adapté au fur et à mesure des journées.

Déroulé Formation sécurité informatique

Matinée 1

Introduction

  • Proposition de la charte de la formation (normes d’échange, questions, jargons, écoute active, ...)
  • Rappel du contexte et des enjeux de la formation
  • Proposition méthodologique : adapter les comportements et usages en fonction d’une cartographie des activités et des risques à requestionner périodiquement

Cartographie des activités et des risques

  • Synthèse collective sur le fonctionnement des réseaux télématiques et téléphoniques actuels
  • Identification de risques inhérents à ses activités
  • Introduction à la sécurité holistique

Après-midi 1

Les bases de la sécurité informatique

  • « Hygiène quotidienne » : mises à jour, sauvegarde, utilitaires et plug-ins indispensables, précautions génériques lors de l’installation de logiciels, l’ouverture de documents, la navigation sur le web, la lecture de mails, les échanges téléphoniques
  • Passer son Ordinateur sous Linux !
  • Protéger son ordinateur contre les logiciels malveillants et les pirates
  • Dissocier et gérer des mots/phrases de passe complexes
  • Assurer la sécurité physique de ses données
  • Chiffrer ses données sur différents supports (disques durs, clefs usb, carte mémoire)
  • Détruire définitivement des données

Matinée 2

Sécuriser son accès à Internet

  • Comprendre le fonctionnement d’Internet, le rôle des différents intermédiaires
  • Appréhender la différence entre chiffrement et anonymisation, les différentes possibilités de brider un accès à Internet ou de l’écouter
  • Sortir sur Internet via un serveur à travers un VPN
  • Rendre anonyme son utilisation du web en utilisant le TOR bundle
  • Être discret et anonyme en utilisant un ordinateur avec la distribution TAILS

Sécuriser ses communications

  • Les limites vis à vis du secret de la correspondance, vis à vis de l’anonymat des correspondants
  • Chiffrer ses mails avec PGP
  • Discuter en direct avec Pidgin et OTR
  • Faire des visioconférences avec meet.jitsi
  • Naviguer en eaux troubles
  • Utiliser une plateforme sure pour travailler avec des lanceurs d’alerte

Après-midi 2

Sécuriser son mobile, sa tablette

  • Chiffrer le contenu de son téléphone et le protéger avec un mot de passe
  • Vérifier les permissions demandées par les logiciels, leur certificat
  • Utiliser des logiciels libres provenant du marché d’applications F-Droid
  • Utiliser des logiciels d’anonymisation et de communication réputés sûrs

Synthèse des bonnes pratiques

  • Backup, phrases de passes solides, utilisation de logiciels FLOSS, Infrastructure autonome sympathique (Yunohost, services non commerciaux), sécurité holistique, actualisation de l’évaluation des risques, réseau de confiance, Safe spaces
  • Qu’est que l’on commence, qu’est que l’on arrête, qu’est-ce que l’on continue de faire ?

Évaluation de l’atelier

Voir en ligne : Présentation de la formation Sécurité informatique à partir d'outils libres du 9 et 10 octobre 2017

Annonces