Français (French): Difference between revisions

From TCU Wiki
Kristin1 (talk | contribs)
formatting changes
Kristin1 (talk | contribs)
 
(2 intermediate revisions by 2 users not shown)
Line 1: Line 1:
<big>Guides pratiques</big>
== Assistance urgente ==
'''Service de sécurité numérique de la Helpline''' - La liste ci-dessous répertorie les domaines les plus courants pour lesquels l’équipe de la Helpline, assistera les utilisateurs exposés aux risques. Si le besoin/l’incident ne figure pas dans la liste, nous encourageons nos bénéficiaires à vérifier auprès de nous, car nous pourrons peut-être encore vous aider. https://www.accessnow.org/helpline-services-fr/?ignorelocale


== Guides pratiques ==
* '''Autodéfense Contre La Surveillance: Astuces, outils, et Guides pratiques pour des communications en ligne plus sécurisées''' https://ssd.eff.org/fr#index - Surveillance Self-Defense (Electronic Frontier Foundation)
* '''Autodéfense Contre La Surveillance: Astuces, outils, et Guides pratiques pour des communications en ligne plus sécurisées''' https://ssd.eff.org/fr#index - Surveillance Self-Defense (Electronic Frontier Foundation)
** Créer des mots de passe robustes https://ssd.eff.org/fr/module/cr%C3%A9er-des-mots-de-passe-robustes
** Créer des mots de passe robustes https://ssd.eff.org/fr/module/cr%C3%A9er-des-mots-de-passe-robustes
Line 8: Line 10:
* '''Le Protocole de sécurité holistique pour les défenseurs des droits de l'homme (le Protocole du Défenseur)''' nous aide à améliorer notre sécurité physique, notre sécurité numérique, ainsi que notre bien-être et notre capacité de résilience. En suivant le ptorocole, nous renforçons notre sécurité individuelle et collective et pouvons réduire le fardeau des attaques, du harcèlement et de la censure qui pèse sur nous et nos communautés. https://openbriefing.gitbook.io/defenders-protocol/v/fr/
* '''Le Protocole de sécurité holistique pour les défenseurs des droits de l'homme (le Protocole du Défenseur)''' nous aide à améliorer notre sécurité physique, notre sécurité numérique, ainsi que notre bien-être et notre capacité de résilience. En suivant le ptorocole, nous renforçons notre sécurité individuelle et collective et pouvons réduire le fardeau des attaques, du harcèlement et de la censure qui pèse sur nous et nos communautés. https://openbriefing.gitbook.io/defenders-protocol/v/fr/


<big>Cours en ligne (gratuit)</big>
== Cours en ligne (gratuit) ==
 
* '''Cours de Totem sur les mots de passe sécurisés''' - Les mots de passe sont votre première ligne de défense en ligne, il est donc très important qu'ils soient longs et uniques. Mais comment pouvez-vous gérer cela pour tous vos comptes? Le cours vous guidera dans la configuration de KeePassXC, un gestionnaire de mots de passe qui facilite et sécurise la création et le stockage des mots de passe. Vous examinerez également l'authentification à deux facteurs (2FA), pour plus de sécurité. Vous devriez terminer le cours avec une solide stratégie de gestion des mots de passe qui protège vos comptes, sans prendre trop de temps (ou de ressources intellectuelles!). https://learn.totem-project.org/courses/course-v1:Totem+TP_SP_FR_001+cours/about
* '''Cours de Totem sur les mots de passe sécurisés''' - Les mots de passe sont votre première ligne de défense en ligne, il est donc très important qu'ils soient longs et uniques. Mais comment pouvez-vous gérer cela pour tous vos comptes ? Le cours vous guidera dans la configuration de KeePassXC, un gestionnaire de mots de passe qui facilite et sécurise la création et le stockage des mots de passe. Vous examinerez également l'authentification à deux facteurs (2FA), pour plus de sécurité. Vous devriez terminer le cours avec une solide stratégie de gestion des mots de passe qui protège vos comptes, sans prendre trop de temps (ou de ressources intellectuelles !). https://learn.totem-project.org/courses/course-v1:Totem+TP_SP_FR_001+cours/about
* '''Protégez vos périphériques''' - Il ne fait aucun doute que nos périphériques, smartphones, ordinateurs, montres connectées, etc. sont devenus notre interface avec le monde et nos principaux souvenirs. Nous dépendons d'eux au quotidien pour toutes sortes de choses, leur confiant souvent nos secrets les plus intimes. C'est pourquoi il est important de les sécuriser et de les protéger, ainsi que les données qu'ils contiennent. https://learn.totem-project.org/courses/course-v1:Totem+TP_SD_FR+01/about  
* '''Le Hameçonnage''' -  Les attaques par hameçonnage, cela concerne tout le monde. Malheureusement la plupart des gens ne s'y intéressent seulement une fois qu'ils en ont été victimes. Pour se protéger de ce type d'attaque, il faut commencer par identifier le message électronique (email, message Facebook, ou autre), vecteur de l'attaque avant de cliquer sur le lien ou de télécharger la ou les pièces jointes du message. Même si vous faites attention, une attaque par hameçonnage peut quand même réussir. Ne paniquez pas. Si vous avez cliqué sur un lien de hameçonnage et si un tiers a réussi à accéder à vos données, vous pouvez quand même minimiser les conséquences pour vous, vos collègues, vos amis ou votre famille. Dans ce cours, vous allez en apprendre plus sur les attaques par hameçonnage, en quoi elles consistent, comment vous pouvez les identifier et ce que vous pouvez faire si vous vous êtes fait hameçonner. https://learn.totem-project.org/courses/course-v1:Totem+TP_PM_FR001+cours/about
* '''Le Hameçonnage''' -  Les attaques par hameçonnage, cela concerne tout le monde. Malheureusement la plupart des gens ne s'y intéressent seulement une fois qu'ils en ont été victimes. Pour se protéger de ce type d'attaque, il faut commencer par identifier le message électronique (email, message Facebook, ou autre), vecteur de l'attaque avant de cliquer sur le lien ou de télécharger la ou les pièces jointes du message. Même si vous faites attention, une attaque par hameçonnage peut quand même réussir. Ne paniquez pas. Si vous avez cliqué sur un lien de hameçonnage et si un tiers a réussi à accéder à vos données, vous pouvez quand même minimiser les conséquences pour vous, vos collègues, vos amis ou votre famille. Dans ce cours, vous allez en apprendre plus sur les attaques par hameçonnage, en quoi elles consistent, comment vous pouvez les identifier et ce que vous pouvez faire si vous vous êtes fait hameçonner. https://learn.totem-project.org/courses/course-v1:Totem+TP_PM_FR001+cours/about


* '''Qui sont vos trolls ?''' Bienvenue dans ce cours en ligne sur le harcèlement en ligne développé par l'IWMF, des experts en cybersécurité, des journalistes et des spécialistes des formations en ligne au cours de workshops et de sessions de travail communes. Le but : aider les journalistes à mieux appréhender le harcèlement en ligne, qui peut se cacher derrière les « trolls », et quelles sont les stratégies pour mieux s’en prémunir. https://learn.totem-project.org/courses/course-v1:IWMF+IWMF_OH_FR+001/about
* '''Qui sont vos trolls?''' Bienvenue dans ce cours en ligne sur le harcèlement en ligne développé par l'IWMF, des experts en cybersécurité, des journalistes et des spécialistes des formations en ligne au cours de workshops et de sessions de travail communes. Le but: aider les journalistes à mieux appréhender le harcèlement en ligne, qui peut se cacher derrière les «trolls», et quelles sont les stratégies pour mieux s’en prémunir. https://learn.totem-project.org/courses/course-v1:IWMF+IWMF_OH_FR+001/about
* '''Protège ta vie privée !''' Bienvenue dans ce cours sur la vie privée en ligne développé par l’IWMF, des expert.e.s en cybersécurité, des journalistes et des spécialistes des formations en ligne. L’objectif de ce cours est d’aider les journalistes à évaluer quelles informations il est raisonnable de partager en ligne et la manière dont celles-ci pourront être ensuite utilisées contre eux pour les menacer. Les journalistes ont la difficile tâche de devoir être présent.e.s en ligne tout en devant se protéger face au cyberharcèlement et aux attaques en ligne. Ce cours leur fournit des conseils pratiques sur la manière de mieux se protéger, ainsi que leur famille. https://learn.totem-project.org/courses/course-v1:IWMF+IWMF_KP_FR+001/about
* '''Protège ta vie privée!''' Bienvenue dans ce cours sur la vie privée en ligne développé par l’IWMF, des expert.e.s en cybersécurité, des journalistes et des spécialistes des formations en ligne. L’objectif de ce cours est d’aider les journalistes à évaluer quelles informations il est raisonnable de partager en ligne et la manière dont celles-ci pourront être ensuite utilisées contre eux pour les menacer. Les journalistes ont la difficile tâche de devoir être présent.e.s en ligne tout en devant se protéger face au cyberharcèlement et aux attaques en ligne. Ce cours leur fournit des conseils pratiques sur la manière de mieux se protéger, ainsi que leur famille. https://learn.totem-project.org/courses/course-v1:IWMF+IWMF_KP_FR+001/about
* '''Applications de messagerie Sécurisées''' -  Les applications de messagerie dites instantanées sont devenues un outil de communication essentiel. Nous partageons une grande quantité de messages personnels et professionnels, de photos, de vidéos et de pièces jointes par le biais des applications de messagerie, mais nous nous demandons rarement qui pourrait avoir accès à ce contenu. Dans le cadre de votre travail, vous pourriez vouloir protéger vos communications avec vos collègues, vos sources ou vos clients. Dans votre vie personnelle, vous pourriez vouloir protéger les photos et les documents que vous partagez avec votre famille et vos amis. Il existe de nombreuses applications de messagerie différentes. Comment choisir celles qui vous conviennent ? En matière de protection de la vie privée et de sécurité numérique, il n'existe pas de solution unique ; tout est question de contexte. https://learn.totem-project.org/courses/course-v1:Totem+TP_SM_FR+cours/about
* '''Applications de messagerie Sécurisées''' -  Les applications de messagerie dites instantanées sont devenues un outil de communication essentiel. Nous partageons une grande quantité de messages personnels et professionnels, de photos, de vidéos et de pièces jointes par le biais des applications de messagerie, mais nous nous demandons rarement qui pourrait avoir accès à ce contenu. Dans le cadre de votre travail, vous pourriez vouloir protéger vos communications avec vos collègues, vos sources ou vos clients. Dans votre vie personnelle, vous pourriez vouloir protéger les photos et les documents que vous partagez avec votre famille et vos amis. Il existe de nombreuses applications de messagerie différentes. Comment choisir celles qui vous conviennent? En matière de protection de la vie privée et de sécurité numérique, il n'existe pas de solution unique; tout est question de contexte. https://learn.totem-project.org/courses/course-v1:Totem+TP_SM_FR+cours/about
* '''Comment fonctionne Internet''' -  Est-il encore possible d'imaginer votre vie sans Internet ? Depuis une dizaine d'années, Internet s'est installé au centre de nombreux aspects de nos vies : communication, travail, recherche, opérations bancaires, shopping, stockage de photos et de vidéos. L'utilisation d'Internet est devenue presque incontournable. Dans ce cours, vous découvrirez l'infrastructure d'Internet - son fonctionnement, qui en est le propriétaire et comment faire des choix éclairés en fonction de vos besoins en matière de protection de la vie privée et de sécurité. https://learn.totem-project.org/courses/course-v1:Totem+TP_IP_FR+cours/about  
* '''Comment fonctionne Internet''' -  Est-il encore possible d'imaginer votre vie sans Internet? Depuis une dizaine d'années, Internet s'est installé au centre de nombreux aspects de nos vies: communication, travail, recherche, opérations bancaires, shopping, stockage de photos et de vidéos. L'utilisation d'Internet est devenue presque incontournable. Dans ce cours, vous découvrirez l'infrastructure d'Internet - son fonctionnement, qui en est le propriétaire et comment faire des choix éclairés en fonction de vos besoins en matière de protection de la vie privée et de sécurité. https://learn.totem-project.org/courses/course-v1:Totem+TP_IP_FR+cours/about  


Tous le cours https://learn.totem-project.org/courses
Tous le cours https://learn.totem-project.org/courses

Latest revision as of 14:47, 19 July 2024

Assistance urgente

Service de sécurité numérique de la Helpline - La liste ci-dessous répertorie les domaines les plus courants pour lesquels l’équipe de la Helpline, assistera les utilisateurs exposés aux risques. Si le besoin/l’incident ne figure pas dans la liste, nous encourageons nos bénéficiaires à vérifier auprès de nous, car nous pourrons peut-être encore vous aider. https://www.accessnow.org/helpline-services-fr/?ignorelocale

Guides pratiques

  • Manuel de Sécurité (Front Line Defenders) https://www.frontlinedefenders.org/fr/manuel-de-s%C3%A9curit%C3%A9 - Le Manuel de Sécurité de Front Line Defenders vous explique comment élaborer un plan de sécurité – pour vous-même et pour votre organisation (pour les DDH qui travaillent dans des organisations). Il suit une approche systématique pour évaluer votre situation de sécurité et élaborer des stratégies et des tactiques pour réduire les risques et la vulnérabilité.
  • Le Protocole de sécurité holistique pour les défenseurs des droits de l'homme (le Protocole du Défenseur) nous aide à améliorer notre sécurité physique, notre sécurité numérique, ainsi que notre bien-être et notre capacité de résilience. En suivant le ptorocole, nous renforçons notre sécurité individuelle et collective et pouvons réduire le fardeau des attaques, du harcèlement et de la censure qui pèse sur nous et nos communautés. https://openbriefing.gitbook.io/defenders-protocol/v/fr/

Cours en ligne (gratuit)

  • Cours de Totem sur les mots de passe sécurisés - Les mots de passe sont votre première ligne de défense en ligne, il est donc très important qu'ils soient longs et uniques. Mais comment pouvez-vous gérer cela pour tous vos comptes? Le cours vous guidera dans la configuration de KeePassXC, un gestionnaire de mots de passe qui facilite et sécurise la création et le stockage des mots de passe. Vous examinerez également l'authentification à deux facteurs (2FA), pour plus de sécurité. Vous devriez terminer le cours avec une solide stratégie de gestion des mots de passe qui protège vos comptes, sans prendre trop de temps (ou de ressources intellectuelles!). https://learn.totem-project.org/courses/course-v1:Totem+TP_SP_FR_001+cours/about
  • Protégez vos périphériques - Il ne fait aucun doute que nos périphériques, smartphones, ordinateurs, montres connectées, etc. sont devenus notre interface avec le monde et nos principaux souvenirs. Nous dépendons d'eux au quotidien pour toutes sortes de choses, leur confiant souvent nos secrets les plus intimes. C'est pourquoi il est important de les sécuriser et de les protéger, ainsi que les données qu'ils contiennent. https://learn.totem-project.org/courses/course-v1:Totem+TP_SD_FR+01/about
  • Le Hameçonnage - Les attaques par hameçonnage, cela concerne tout le monde. Malheureusement la plupart des gens ne s'y intéressent seulement une fois qu'ils en ont été victimes. Pour se protéger de ce type d'attaque, il faut commencer par identifier le message électronique (email, message Facebook, ou autre), vecteur de l'attaque avant de cliquer sur le lien ou de télécharger la ou les pièces jointes du message. Même si vous faites attention, une attaque par hameçonnage peut quand même réussir. Ne paniquez pas. Si vous avez cliqué sur un lien de hameçonnage et si un tiers a réussi à accéder à vos données, vous pouvez quand même minimiser les conséquences pour vous, vos collègues, vos amis ou votre famille. Dans ce cours, vous allez en apprendre plus sur les attaques par hameçonnage, en quoi elles consistent, comment vous pouvez les identifier et ce que vous pouvez faire si vous vous êtes fait hameçonner. https://learn.totem-project.org/courses/course-v1:Totem+TP_PM_FR001+cours/about
  • Qui sont vos trolls? Bienvenue dans ce cours en ligne sur le harcèlement en ligne développé par l'IWMF, des experts en cybersécurité, des journalistes et des spécialistes des formations en ligne au cours de workshops et de sessions de travail communes. Le but: aider les journalistes à mieux appréhender le harcèlement en ligne, qui peut se cacher derrière les «trolls», et quelles sont les stratégies pour mieux s’en prémunir. https://learn.totem-project.org/courses/course-v1:IWMF+IWMF_OH_FR+001/about
  • Protège ta vie privée! Bienvenue dans ce cours sur la vie privée en ligne développé par l’IWMF, des expert.e.s en cybersécurité, des journalistes et des spécialistes des formations en ligne. L’objectif de ce cours est d’aider les journalistes à évaluer quelles informations il est raisonnable de partager en ligne et la manière dont celles-ci pourront être ensuite utilisées contre eux pour les menacer. Les journalistes ont la difficile tâche de devoir être présent.e.s en ligne tout en devant se protéger face au cyberharcèlement et aux attaques en ligne. Ce cours leur fournit des conseils pratiques sur la manière de mieux se protéger, ainsi que leur famille. https://learn.totem-project.org/courses/course-v1:IWMF+IWMF_KP_FR+001/about
  • Applications de messagerie Sécurisées - Les applications de messagerie dites instantanées sont devenues un outil de communication essentiel. Nous partageons une grande quantité de messages personnels et professionnels, de photos, de vidéos et de pièces jointes par le biais des applications de messagerie, mais nous nous demandons rarement qui pourrait avoir accès à ce contenu. Dans le cadre de votre travail, vous pourriez vouloir protéger vos communications avec vos collègues, vos sources ou vos clients. Dans votre vie personnelle, vous pourriez vouloir protéger les photos et les documents que vous partagez avec votre famille et vos amis. Il existe de nombreuses applications de messagerie différentes. Comment choisir celles qui vous conviennent? En matière de protection de la vie privée et de sécurité numérique, il n'existe pas de solution unique; tout est question de contexte. https://learn.totem-project.org/courses/course-v1:Totem+TP_SM_FR+cours/about
  • Comment fonctionne Internet - Est-il encore possible d'imaginer votre vie sans Internet? Depuis une dizaine d'années, Internet s'est installé au centre de nombreux aspects de nos vies: communication, travail, recherche, opérations bancaires, shopping, stockage de photos et de vidéos. L'utilisation d'Internet est devenue presque incontournable. Dans ce cours, vous découvrirez l'infrastructure d'Internet - son fonctionnement, qui en est le propriétaire et comment faire des choix éclairés en fonction de vos besoins en matière de protection de la vie privée et de sécurité. https://learn.totem-project.org/courses/course-v1:Totem+TP_IP_FR+cours/about

Tous le cours https://learn.totem-project.org/courses