Vous trouverez sur le wiki de la formation chez Labomédia, le fil rouge de ces deux journées de formation à la sécurité informatique (ici la présentation de la formation) dont le contenu a été légèrement modifié et adapté au fur et à mesure des journées.
Déroulé Formation sécurité informatique
Matinée 1
Introduction
- Proposition de la charte de la formation (normes d’échange, questions, jargons, écoute active, ...)
- Rappel du contexte et des enjeux de la formation
- Proposition méthodologique : adapter les comportements et usages en fonction d’une cartographie des activités et des risques à requestionner périodiquement
Cartographie des activités et des risques
- Synthèse collective sur le fonctionnement des réseaux télématiques et téléphoniques actuels
- Identification de risques inhérents à ses activités
- Introduction à la sécurité holistique
Après-midi 1
Les bases de la sécurité informatique
- « Hygiène quotidienne » : mises à jour, sauvegarde, utilitaires et plug-ins indispensables, précautions génériques lors de l’installation de logiciels, l’ouverture de documents, la navigation sur le web, la lecture de mails, les échanges téléphoniques
- Passer son Ordinateur sous Linux !
- Protéger son ordinateur contre les logiciels malveillants et les pirates
- Dissocier et gérer des mots/phrases de passe complexes
- Assurer la sécurité physique de ses données
- Chiffrer ses données sur différents supports (disques durs, clefs usb, carte mémoire)
- Détruire définitivement des données
Matinée 2
Sécuriser son accès à Internet
- Comprendre le fonctionnement d’Internet, le rôle des différents intermédiaires
- Appréhender la différence entre chiffrement et anonymisation, les différentes possibilités de brider un accès à Internet ou de l’écouter
- Sortir sur Internet via un serveur à travers un VPN
- Rendre anonyme son utilisation du web en utilisant le TOR bundle
- Être discret et anonyme en utilisant un ordinateur avec la distribution TAILS
Sécuriser ses communications
- Les limites vis à vis du secret de la correspondance, vis à vis de l’anonymat des correspondants
- Chiffrer ses mails avec PGP
- Discuter en direct avec Pidgin et OTR
- Faire des visioconférences avec meet.jitsi
- Naviguer en eaux troubles
- Utiliser une plateforme sure pour travailler avec des lanceurs d’alerte
Après-midi 2
Sécuriser son mobile, sa tablette
- Chiffrer le contenu de son téléphone et le protéger avec un mot de passe
- Vérifier les permissions demandées par les logiciels, leur certificat
- Utiliser des logiciels libres provenant du marché d’applications F-Droid
- Utiliser des logiciels d’anonymisation et de communication réputés sûrs
Synthèse des bonnes pratiques
- Backup, phrases de passes solides, utilisation de logiciels FLOSS, Infrastructure autonome sympathique (Yunohost, services non commerciaux), sécurité holistique, actualisation de l’évaluation des risques, réseau de confiance, Safe spaces
- Qu’est que l’on commence, qu’est que l’on arrête, qu’est-ce que l’on continue de faire ?
Évaluation de l’atelier