en:protectionnumerique:nosateliers

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
en:protectionnumerique:nosateliers [2018/02/08 18:32] – [Sécurité numérique] barbayellowen:protectionnumerique:nosateliers [2019/10/13 14:15] (current) – external edit 127.0.0.1
Line 1: Line 1:
 ====== Training and workshops ====== ====== Training and workshops ======
  
-Nothing2Hide provides trainings related to digital security  and online investigation. Our [[https://nothing2hide.org/slides/|training material]] are available online (in French at the moment, translation ongoing) and published under creative commons license. Feel free to use it !+Nothing2Hide provides trainings related to digital security  and online investigation. Our [[https://nothing2hide.org/slides/|training material]] are available online (in French at the moment, English translation ongoing) and published under creative commons license. Feel free to use it !
  
 ====== Online investigation ====== ====== Online investigation ======
Line 7: Line 7:
 ===== Online fact checking ===== ===== Online fact checking =====
  
-//workshop, up to 10 trainees//\\+//Workshop, up to 10 trainees//\\
 //Length : 2h.//\\ //Length : 2h.//\\
  
Line 13: Line 13:
   * Technically determine the origin or first publication date of a picture or a video   * Technically determine the origin or first publication date of a picture or a video
   * Technical validation of a picture or video authenticity   * Technical validation of a picture or video authenticity
 +
 ===== Advanced online search ===== ===== Advanced online search =====
  
Line 23: Line 24:
   * Advanced use of Google cache and other archiving online system   * Advanced use of Google cache and other archiving online system
   * Open source intelligence   * Open source intelligence
- 
- 
  
 ====== Digital security ====== ====== Digital security ======
  
-===== Initiation à la sécurité numérique =====+===== Digital security introduction =====
  
-//Conférence, 10 à 80 personnes//\\ +//Lecture //\\ 
-//Durée 2 heures.//+//Length 2h//
  
-  *  Hygiène numérique les conseils de base pour se protéger +  * Digital safety the basics 
-  *  Apprendre  à protéger ses comptes en ligne efficacement +  * Protect your on line accounts 
-  *  Les risques d'interception sur Internet et quelles solutions pour y remédier +  * Learn about on line surveillance and how to get rid of it - hacking live demo 
-  * Les risques liés à l'utilisation de GSM et smartphones+  * Smart phones, spy phones and dumb phones - hacking live demo
  
-===== Sécurité numérique, les bases =====+===== Digital safety : the basics =====
  
-//Atelier, 10 à 20 personnes//\\ +//Workshopup to 10 trainees//\\ 
-//Durée 2 heures.//+//Length 2h.//\\
  
-  *      Comportement avec ses périphériques numériques +  *      Mandatory check points on a computer 
-  *      //Check points// sur ordinateur +  *      Understand and create strong passwords 
-  *      Les mots de passe +  *      Remove your traces on a computer
-  *      Effacer ses traces en local+
  
-===== Sécuriser sa navigation =====+===== Secure your surf =====
  
-//Atelier8 à 10 personnes maximum//\\ +//Workshopup to 10 trainees//\\ 
-//Durée 2 heures.//+//Length 2h.//\\
  
-  *      Rappel sur les potentiels points d'interception +  *      Reminder: Data interception over the Internet 
-  *      Protéger son activité en ligne (rappel https)+  *      Tools to protect your online surfing 
   *      VPN + Tor   *      VPN + Tor
  
-===== Réseaux sociaux ===== +===== Social network ===== 
- +//Workshopup to 10 trainees//\\ 
-//Atelier8 à 10 personnes maximum//\\ +//Length 2h.//\\
-//Durée 2 heures.//+
  
-  * Protéger ses comptes +  * Protect your on line accounts 
-  * Maîtriser la diffusion +  * Who should you open your publications to 
-  * Les stratégies de compartimentation+  * Learn about compartmentalisation
  
 ===== Smartphones  ===== ===== Smartphones  =====
  
-//Atelier8 à 10 personnes maximum//\\ +//Workshopup to 10 trainees//\\ 
-//Durée 1/2 journée.//\\ +//Length 4h.//\\ 
-// Ordinateur ou smartphone obligatoire pour les participants.//+// Smart phone or computer needed for the trainees//
  
-  *     Détail des données envoyées par un mobile (IMEI, IMSI, etc) +  *   Which data are sent by you mobile phone (IMEI, IMSI, etc.
-  *     Détail des endroits de stockage des données sur un smartphone +  *   Where does your mobile phone stores your data  
-  *     Chiffrer ses données +  *   Data encryption 
-  *     Chiffrer ses communications +  *   Communication encryption 
-  *     Sauvegarder ses données "hors Gafam" (sur son ordinateur, sur un service interne, que le cloud, avantages et inconvénients)+  *   Data backup with Google drive or iCloud : pros and cons
  
-===== Sauvegarder ses données =====+===== Manage your data =====
    
-//Atelier8 à 10 personnes maximum//\\ +//Workshopup to 10 trainees//\\ 
-//Durée 1/2 journée.//\\ +//Length 4h.//\\ 
-// Ordinateur ou smartphone obligatoire pour les participants.//+// Smart phone or computer needed for the trainees//
  
-   Les méta données (ou comment ne pas laisser traîner des infos sensibles dans des documents ou photos+  Metadata: what is it and how to handle it (or how not to leave any sensitive information in your documents, videos and pictures
-   Effacement sécurisé de données +  Secure data erasing 
-  *   Où sauvegarder ses données Cloud, local, Gafam, //à la maison// Avantages et inconvénients +  * Where to save your dataLocallywith the Gafam, on a personal  cloud, at homePros and cons 
-  *   Chiffrer ses données dans le cloud+  * Data encryption
  
-===== "La crypto pour les nuls" =====+===== "Crypto for dummies" =====
  
-//Atelier8 à 10 personnes maximum//\\ +//Workshopup to 10 trainees//\\ 
-//Durée 1/2 journée.//\\ +//Length 4h.//\\ 
-// Ordinateur ou smartphone obligatoire pour les participants.//+// Smart phone or computer needed for the trainees//
  
-  *     Différence entre cryptographie et anonymat +  *     Difference between encryption and anonymity 
-  *     Communiquer de façon anonyme +  *     How to communication anonymously 
-  *     Communiquer de manière chiffrée+  *     How to encrypt your communications
  
-===== Cryptographie avancée =====+===== Advanced cryptography =====
  
-//Atelier8 à 10 personnes maximum//\\ +//Workshopup to 10 trainees//\\ 
-//Durée : 1 journée.//\\ +//Length : 1 day //\\ 
-// Ordinateur ou smartphone obligatoire pour les participants.// +// Smart phone or computer needed for the trainees//
- +
-  * Chiffrement symétrique et asymétrique +
-  * PGP à quoi ça sert +
-  * L'authentification +
-  * Discuter "Off The Reccord" +
-  * Tails, le couteau suisse de la sécurité+
  
-===== Modèle de menace =====+  * Symmetric and asymmetric cryptography 
 +  * PGP what for? How to use it? 
 +  * Authentication 
 +  * "Off The Record" chat 
 +  * understand and use the most secured live OS: Tails
  
-//En plénière, 10 à 30 personnes//\\ +===== Threat modeling =====
-//Durée : 2heures. //\\+
  
-  * Le modèle de menaces en cinq questions +//Workshop //\\ 
-  * Analyse de contexte et mise en place de stratégies adaptées+//Length : 2h //\\
  
-===== Analyse de contexte et définition du modèle de menace numérique ===== +  Threat modeling in 5 questions 
-  +  * Context analysis and adapted response strategies
-//Atelier, 1 à 2 personnes//\\ +
-//Durée : 4 heures.// +
- +
-En une demi-journée, dans le cadre d'un entretien individuel, la personne participant à cette formation apprendra à évaluer les risques liés à son activité et définira avec l'un de nos experts les méthodes et outils mettre en place pour maîtriser les failles de sécurité et fuites de données dans un contexte précis. +
- +
-==== Pré-requis ==== +
-  +
-  * maîtrise de l'outil informatique +
-  *  connaissance basique des outils de chiffrement +
-  +
-==== Résultats attendus ==== +
-  +
-  capacité à établir un modèle de menace +
-  * mise en œuvre de contre mesures adaptées à un modèle de menace spécifique+