Formation sécurité informatique pour les associations à l’aide d’outils libres

A Paris, les 10 et 11 décembre 2018

Nous procéderons à l’analyse de votre "modèle de menace", puis nous nous intéresserons aux données que vous produisez, stockez, diffusez. Enfin, nous nous pencherons sur les données sensibles concernant les publics et autres organisations avec lesquels vous coopérez.
Vous serez formé·e·s à l’utilisation d’outils que vous pourrez mettre en place pour préserver la sécurité de vos communications et la vie privée des personnes avec lesquelles vous travaillez.

La formation s’adresse aux bénévoles et salarié·e·s associatifs, aux journalistes travaillant avec des personnes en zones sensibles, aux utilisatreur·rices de Microsoft Windows, d’Apple MacOS et iOS, de GNU/Linux et d’Android.

La formation sera assurée par Benjamin Cadon, de l’Association Labomedia.

Objectifs de la formation
Pouvoir analyser les besoins en matière de sécurité de son association et savoir installer, paramétrer et faire fonctionner les outils appropriés pour sécuriser son système d’information et ses communications électroniques (Tor, VPN, Tails, PGP, etc.).

Programme détaillé
Ce programme est donné à titre indicatif. Il est possible de l’adapter en fonction des besoins de chacun·e, tout comme il est envisageable de ne participer qu’à l’une de ces deux journées. Le cas échéant, vous rapprocher de Mathieu (dont les coordonnées figurent au pied de cette page) afin d’affiner votre demande.

1.1. Modèle de menace

  • Cartographie des activités et des risques
  • Dessiner sa journée technologique
  • Établir un modèle de menace

1.2. L’ordinateur, principes durables

  • Stocker des données
  • Définir une phrase de passe
  • Gérer son trousseau de clefs
  • Chiffrer le disque dur de son ordinateur
  • Se créer un espace de stockage chiffré pour y mettre des fichiers à l’abri
  • S’envoyer des fichiers cryptés

1.3. Préserver la confidentialité de sa navigation

  • Naviguer en sécurité sur le web (navigateur et extensions)
  • Maîtriser l’usage des moteurs de recherche alternatifs
  • Evaluer la traçabilité de sa configuration navigateur
  • Supprimer les métadonnées des fichiers

2.1. Communication asynchrone

  • Choisir son fournisseurs de courriels
  • Utiliser des mails jetables
  • Chiffrer ses mails avec PGP
  • Gérer des listes de diffusion et des groupes de discussion
  • Choisir des services de communication et d’échange

2.2. Communication synchrone

  • Tchatter en toute sécurité
  • Choisir une outil de visioconférence

2.3. Réseaux sociaux

  • Se poser les bonnes questions
  • Choisir entre 4 types d’identité
  • Comprendre les 4 stratégies pour altérer son ombre digitale

2.4. Ordiphones

  • Chiffrer son téléphone, mot de passe sur, utiliser des applications libres
  • Sélectionner les applications mobiles réputées sûres
  • Libérer son ordiphone

2.5. Préserver son anonymat, contourner la censure

  • Installer, administrer son propre serveur pour garder le contrôle sur
    ses données

Informations pratiques
Lieu : Paris
Dates : les 10 et 11 décembre 2018
Inscription : le questionnaire en ligne ou, la fiche d’inscription (ci-dessous) à télécharger et à renvoyer.

Plus d’informations ?
Consulter la présentation de la formation en pièce-jointe
Contacter Mathieu au 01 44 64 74 16 ou par courriel : m.wostyn (a) ritimo.org