Investigation en ligne
Atelier, 8 à 10 personnes maximum
Durée : 2h.
analyser les métadonnées fichier
vérifier l’origine d’une photo ou d’une vidéo
valider la véracité d’une photo ou d’une vidéo
Atelier, 8 à 10 personnes maximum
Durée : 2h.
Ordinateur ou smartphone obligatoire pour les participants.
Google Dorking : découvrir les opérateurs avancés de Google, logiques et cibles de recherche
Apprendre à les combiner pour effectuer des recherches avancées
Savoir utiliser le cache de Google
Open source intelligence
Sécurité numérique
Initiation à la sécurité numérique
Conférence, 10 à 80 personnes
Durée : 2 heures.
Hygiène numérique : les conseils de base pour se protéger
Apprendre à protéger ses comptes en ligne efficacement
Les risques d’interception sur Internet et quelles solutions pour y remédier
Les risques liés à l’utilisation de GSM et smartphones
Sécurité numérique, les bases
Atelier, 10 à 20 personnes
Durée : 2 heures.
Comportement avec ses périphériques numériques
Check points sur ordinateur
Les mots de passe
Effacer ses traces en local
Sécuriser sa navigation
Atelier, 8 à 10 personnes maximum
Durée : 2 heures.
Réseaux sociaux
Atelier, 8 à 10 personnes maximum
Durée : 2 heures.
Smartphones
Atelier, 8 à 10 personnes maximum
Durée : 1/2 journée.
Ordinateur ou smartphone obligatoire pour les participants.
Détail des données envoyées par un mobile (IMEI, IMSI, etc)
Détail des endroits de stockage des données sur un smartphone
Chiffrer ses données
Chiffrer ses communications
Sauvegarder ses données “hors Gafam” (sur son ordinateur, sur un service interne, que le cloud, avantages et inconvénients)
Sauvegarder ses données
Atelier, 8 à 10 personnes maximum
Durée : 1/2 journée.
Ordinateur ou smartphone obligatoire pour les participants.
Les méta données (ou comment ne pas laisser traîner des infos sensibles dans des documents ou photos)
Effacement sécurisé de données
Où sauvegarder ses données ? Cloud, local, Gafam, à la maison ? Avantages et inconvénients
Chiffrer ses données dans le cloud
"La crypto pour les nuls"
Atelier, 8 à 10 personnes maximum
Durée : 1/2 journée.
Ordinateur ou smartphone obligatoire pour les participants.
Différence entre cryptographie et anonymat
Communiquer de façon anonyme
Communiquer de manière chiffrée
Cryptographie avancée
Atelier, 8 à 10 personnes maximum
Durée : 1 journée.
Ordinateur ou smartphone obligatoire pour les participants.
Chiffrement symétrique et asymétrique
PGP à quoi ça sert
L’authentification
Discuter “Off The Reccord”
Tails, le couteau suisse de la sécurité
Modèle de menace
En plénière, 10 à 30 personnes
Durée : 2heures.
Analyse de contexte et définition du modèle de menace numérique
Atelier, 1 à 2 personnes
Durée : 4 heures.
En une demi-journée, dans le cadre d’un entretien individuel, la personne participant à cette formation apprendra à évaluer les risques liés à son activité et définira avec l’un de nos experts les méthodes et outils mettre en place pour maîtriser les failles de sécurité et fuites de données dans un contexte précis.
Pré-requis
Résultats attendus