Protéger ses pratiques numériques

Proteger_ses_pratiques_numrriques.png
Formation réalisée par
  • AutreOtherOtroAltresAltele
Formation réalisée par : Ritimo
Catégorie(s) de solution(s) étudiée(s)
Présentation Cette formation présente une démarche d’analyse des menaces dans les activités associatives, militantes ou personnelles, dans des contextes d’utilisation d’outils numériques. Elle propose également des logiques de sécurisation des pratiques.
Objectifs de la formation
  • Savoir mettre en place un modèle des risques et des menaces liées à nos pratiques informationnelles – principalement numériques - au sein de nos structures.
  • Mieux comprendre les menaces de surveillance pesant sur les échanges numériques.
  • Découvrir ou mieux comprendre des bonnes pratiques permettant d’améliorer la sécurité de nos activités informatiques.
  • Améliorer ses capacités à diffuser et faciliter l’adoption d’une évolution des pratiques de sécurisation dans ses organisations.
Raison du module Sauf à ne rien faire, il n’existe pas de situation ou de solution « parfaitement sécurisée ». Il est néanmoins pertinent de réfléchir aux intérêts de protéger ses pratiques numériques. Dans de nombreuses situations cela est plus que nécessaire : pour prendre soin de soi ou des personnes avec qui l’on s’organise ou que l’on aide et/ou pour être plus efficace dans la poursuite de nos objectifs politiques et sociaux.
Public cible La formation est ouverte à toute personne soucieuse d’améliorer la protection de ses pratiques numérique. Elle s’adresse en particulier aux acteur·ices du milieu associatif souhaitant adopter de bonnes pratiques en matière d’autodéfense numérique et accompagner ces évolutions dans leurs organisations.
Résumé du contenu module Cette formation propose des méthodes et outils pour penser la sécurisation de ses pratiques, notamment informatiques, comme un processus. Elle permet d’évaluer les outils numériques utilisés ou envisagés au regard de la nature des activités, des menaces existantes, des informations et des correspondant·es que vous cherchez à protéger. Sans offrir de solution « clé en main », elle propose un cadre pour commencer à améliorer la sécurisation de ses activités en accord avec ses objectifs et les contraintes existantes.
Nombre de séquences 2
Type de formation : Présentiel - En ligne
  • En présentielFace-to-faceCara a caraPresencialfață în față
Adresse PARIS
La formation est-elle gratuite ou payante ? PayanteChargeablePagandoDe pagamentCu plată
Durée et formules possibles (présentiel, en ligne)
  • Durée : 2 jours, soit 14 heures de formation
  • Modalité de formation : en présentiel
  • Inscription : https://www.ritimo.org
Pré-requis - Exigences Il est préférable (mais non obligatoire) de disposer d’un micro-ordinateur équipé d’un système d’exploitation à jour, et d’en avoir un usage courant pour pouvoir réaliser certaines des expérimentations et découvertes d’outils proposées.
La fiche "FormationsNumérique_ MatérielNécessaire_ritimo_24.pdf", détaille les équipements matériels et logiciels nécessaires pour suivre cette formation, et précise les points d’attention y afférents.
Cette formation est dispensée en langue française.
Méthode pédagogique Méthode mobilisée et évaluations :
La formation est animée de façon à permettre à chacun·e·de partir de ses besoins en les partageant avec les autres participant‧e‧s afin de construire une analyse commune. Un éclairage méthodologique et technique adapté au niveau des participant⋅es est assuré par les formateur⋅ices.
Chaque temps est rythmé par des apports théoriques, de l’expérimentation collective et des travaux en petits ou grand groupe. Tous ces temps se déroulent de façon participative, de manière à s’appuyer sur l’expérience et les savoirs des participant·es et d’être en mesure de répondre à leurs attentes, besoins et interrogations. Une évaluation des connaissances est réalisé en amont, puis à mi-parcours et à la clôture de l’action de formation.
Déroulement de la formation - Séquençage - jour par jour
  • Enjeux de la surveillance, individuellement et collectivement : éléments de compréhension politiques, juridiques et techniques.
  • Sécurisation des pratiques, réduction des risques : une approche collective et de soin.
  • Modélisation de la menace et processus de planification de sécurité opérationnelle.
  • Logiques de sécurisation des pratiques et de mise en place d’outils face aux contraintes.
  • Présentation et analyse d’outils numériques de protection et possible prise en main.
  • Enjeux juridiques sur la protection des données.
  • Échanges et accompagnement éventuel sur des enjeux concrets liés aux problématiques des participant·es (outils, enjeux juridiques, diffusion au sein d’une organisation…).

Informations sur la fiche

Langue de la fiche fr