en:protectionnumerique:nosateliers

This is an old revision of the document!


Training and workshops

Nothing2Hide provides trainings related to digital security and online investigation. Our training material are available online (in French at the moment, translation ongoing) and published under creative commons license. Feel free to use it !

Online investigation

workshop, up to 10 trainees
Length : 2h.

  • File metadata analysis
  • Technically determine the origin or first publication date of a picture or a video
  • Technical validation of a picture or video authenticity

Workshop, up to 10 trainees
Length : 2h.
Smart phone or computer needed for the trainees

  • Google Dorking : learn and discover Google advanced search operators operators (logical and and targeting)
  • Operators combination for advanced search
  • Advanced use of Google cache and other archiving online system
  • Open source intelligence

Sécurité numérique

Conférence, 10 à 80 personnes
Durée : 2 heures.

  • Hygiène numérique : les conseils de base pour se protéger
  • Apprendre à protéger ses comptes en ligne efficacement
  • Les risques d’interception sur Internet et quelles solutions pour y remédier
  • Les risques liés à l’utilisation de GSM et smartphones

Atelier, 10 à 20 personnes
Durée : 2 heures.

  • Comportement avec ses périphériques numériques
  • Check points sur ordinateur
  • Les mots de passe
  • Effacer ses traces en local

Atelier, 8 à 10 personnes maximum
Durée : 2 heures.

  • Rappel sur les potentiels points d’interception
  • Protéger son activité en ligne (rappel https)
  • VPN + Tor

Atelier, 8 à 10 personnes maximum
Durée : 2 heures.

  • Protéger ses comptes
  • Maîtriser la diffusion
  • Les stratégies de compartimentation

Atelier, 8 à 10 personnes maximum
Durée : 1/2 journée.
Ordinateur ou smartphone obligatoire pour les participants.

  • Détail des données envoyées par un mobile (IMEI, IMSI, etc)
  • Détail des endroits de stockage des données sur un smartphone
  • Chiffrer ses données
  • Chiffrer ses communications
  • Sauvegarder ses données “hors Gafam” (sur son ordinateur, sur un service interne, que le cloud, avantages et inconvénients)

Atelier, 8 à 10 personnes maximum
Durée : 1/2 journée.
Ordinateur ou smartphone obligatoire pour les participants.

  • Les méta données (ou comment ne pas laisser traîner des infos sensibles dans des documents ou photos)
  • Effacement sécurisé de données
  • Où sauvegarder ses données ? Cloud, local, Gafam, à la maison ? Avantages et inconvénients
  • Chiffrer ses données dans le cloud

Atelier, 8 à 10 personnes maximum
Durée : 1/2 journée.
Ordinateur ou smartphone obligatoire pour les participants.

  • Différence entre cryptographie et anonymat
  • Communiquer de façon anonyme
  • Communiquer de manière chiffrée

Atelier, 8 à 10 personnes maximum
Durée : 1 journée.
Ordinateur ou smartphone obligatoire pour les participants.

  • Chiffrement symétrique et asymétrique
  • PGP à quoi ça sert
  • L’authentification
  • Discuter “Off The Reccord”
  • Tails, le couteau suisse de la sécurité

En plénière, 10 à 30 personnes
Durée : 2heures.

  • Le modèle de menaces en cinq questions
  • Analyse de contexte et mise en place de stratégies adaptées

Atelier, 1 à 2 personnes
Durée : 4 heures.

En une demi-journée, dans le cadre d’un entretien individuel, la personne participant à cette formation apprendra à évaluer les risques liés à son activité et définira avec l’un de nos experts les méthodes et outils mettre en place pour maîtriser les failles de sécurité et fuites de données dans un contexte précis.

  • maîtrise de l’outil informatique
  • connaissance basique des outils de chiffrement
  • capacité à établir un modèle de menace
  • mise en œuvre de contre mesures adaptées à un modèle de menace spécifique
You could leave a comment if you were logged in.